Inicio » Ciberseguridad » ¿Qué es un keylogger y cómo protegernos?

¿Qué es un keylogger y cómo protegernos?

Un keylogger (de key “tecla” y logger “registrador”) es un tipo de malware que registra cada pulsación que el usuario realiza en el teclado de su ordenador.

Por tanto, toda actividad que se realiza en el ordenador queda registrada: contraseñas, números de tarjetas de crédito o de cuentas corrientes, comunicaciones y otra información confidencial a terceros.

Los ciberdelincuentes pueden utilizar esta información con intenciones maliciosas como pueden ser la suplantación de identidad, la realización de transacciones económicas o el robo de información corporativa o confidencial.

Hay que señalar que este tipo de software también es utilizado con fines legítimos o apropiados en diferentes grados. Por ejemplo, los padres pueden utilizarlo para supervisar el uso de Internet y el ordenador en general por parte de sus hijos; las empresas, para observar actividades determinadas de sus trabajadores; también, puede ser utilizado por particulares para rastrear posibles actividades no autorizadas en sus dispositivos o por instituciones estatales para analizar incidentes relacionados con el uso de ordenadores.

Tipos de keyloggers

Existen dos tipos de keyloggers según el método que utilicen para registrar la actividad del teclado: mediante software o hardware.

Un keylogger basado en hardware es poco común ya que requiere la manipulación física del teclado por parte de los ciberdelincuentes. Suelen funcionar como un dispositivo pequeño que sirve como conector entre el teclado y el ordenador.

El dispositivo está diseñado para parecerse a un conector de teclado ordinario, parte del cableado del ordenador o un adaptador USB, lo que hace que sea relativamente fácil para alguien que desea controlar el comportamiento de un usuario ocultar este dispositivo.

LEE  Cómo ganar dinero ciberatacando a empresas (y de manera totalmente legal)

Un keylogger de hardware también puede venir como parte del módulo que se instala dentro del propio teclado. Cuando el usuario escribe en el teclado, el keylogger recopila cada pulsación y la guarda como texto comprimido en el propio disco duro del ordenador.

Por otro lado, un keylogger mediante software suele ser mucho más frecuente, no requiere de la manipulación física del teclado y puede afectar a cualquier dispositivo que no tenga un nivel de seguridad óptimo.

Puede ser descargado a propósito por alguien que quiera monitorizar la actividad de un ordenador en particular, aunque generalmente suele ser parte de un malware descargado por el usuario involuntariamente y ejecutado como parte de un rootkit[1] o de un troyano.

Algunos keyloggers pueden incluir una funcionalidad para grabar datos del usuario además de las pulsaciones, como capturar todo lo que se haya copiado en el portapapeles o tomar capturas de pantalla del monitor del usuario o de una sola aplicación.

A lo largo de estos años hemos podido ver ejemplos de keyloggers en las noticias. De especial relevancia fue el caso del malwareEye Pyramid” contra instituciones italianas. Fue creado por unos hermanos italianos y utilizaba un keylogger para robar contraseñas que daban acceso a información confidencial.

Personalidades como los ex primeros ministros Matteo Renzi y Mario Monti; el presidente del BCE, Mario Draghi; y otros altos cargos de la Administración vieron sus contraseñas comprometidas como víctimas de este malware.

Detección, prevención y eliminación

Los keyloggers suelen ser difíciles de detectar, en primer lugar, porque están diseñados para pasar desapercibidos y registrar la información ocultos en el sistema sin provocar problemas perceptibles en el ordenador.

LEE  ¿Qué es Huawei y por qué ha superado a Apple en cuota de mercado?

Es por ello que muchos antivirus no consiguen distinguirlos de un software fiable. Y, por otro lado, debido a que suelen ser parte de programas de malware mucho más complejos.

A pesar de todo ello, sí que se puede proteger un equipo frente a un keylogger. Algunas recomendaciones son, por ejemplo:

  • Mantener el ordenador actualizado con los últimos parches de seguridad.
  • Contar con un antivirus y tenerlo actualizado.
  • Utilizar un gestor de contraseñas para iniciar sesión sin necesidad de escribir las credenciales.
  • Realizar un análisis forense de la máquina o un análisis de logs[2].

Por otro lado, ya que generalmente un keylogger viene oculto como parte de un malware que los usuarios descargan sin conocimiento, se deben tomar las medidas apropiadas contra estas amenazas:

  • No navegar por sitios web de dudosa legitimidad y evitar pinchar en anuncios y otros enlaces pocos fiables.
  • No instalar programas de origen desconocido.

Y, ante todo, utilizar el sentido común y ser precavido manteniendo siempre un comportamiento seguro frente a los riesgos que pueden entrañar las nuevas tecnologías.

 

Irene Rodríguez Ortega, analista de concienciación en Ciberseguridad de Deloitte.

 

[1] Un rootkit es un conjunto de software o programa informático que permite un acceso de privilegiado continuo a un ordenador. Mantiene su presencia oculta al control de los administradores al corromper el funcionamiento normal de sistema operativo o de otras aplicaciones.

[2] Se usa el término log a la grabación secuencial en un archivo o en una base de datos de todos los acontecimientos (eventos o acciones) que afectan a un proceso particular (aplicación, actividad de una red informática, etc.).

LEE  ¿Cuáles son los navegadores más seguros?

Formación Relacionada

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Noticias, eventos y formación!

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones


¿Qué es un keylogger y cómo protegernos?

Un keylogger viene oculto como parte de un malware que los usuarios descargan sin saberlo, pero ¿Qué es y cómo protegernos ante él? ¡Sigue estas medidas!