CONTACTANOS
Contactanos por Whatsapp

Informes

En los últimos años, el número de ciberataques ha aumentado considerablemente, en especial a pymes, y conforme aumentaban, también lo hacían las estrategias empleadas por los ciberdelincuentes para aprovecharse de las vulnerabilidades de las empresas. Los keyloggers son un ejemplo de ello. Aunque la tecnología en sí no es novedosa, la manera en que se distribuye o infecta nuestros sistemas sí ha cambiado. En este post explicamos qué es un keylogger y cómo protegernos.

Blog Details Image

¿Qué es un keylogger?

Esta herramienta tiene como objetivo principal el registro de las teclas de dispositivos sin que el usuario se percate, ya que dicha acción se lleva a cabo en segundo plano. La información registrada se almacena en un fichero al que una tercera persona puede acceder. De esta manera, un ciberdelincuente podría tener acceso a datos confidenciales, como podrían ser las credenciales bancarias.

Se pueden clasificar en dos tipos diferentes, dependiendo de la manera en la que se integran en el dispositivo:

Keylogger como dispositivo hardware: Consiste en un dispositivo que se conecta al teclado. Puede encontrarse entre el conector del teclado y el del equipo, quedando a la vista u oculto en el interior del teclado. Por lo general, almacena la información en el propio dispositivo, por lo que recuperar los datos registrados requiere su extracción física.

Keylogger basado en software: Es un malware que puede infectar el equipo, por ejemplo, a través de un enlace malicioso, al descargar un programa de una página no fiable o al conectar un dispositivo USB. La información registrada se envía en remoto a un tercero, lo que lo convierte en el tipo de keylogger más utilizado por los ciberdelincuentes.

Como se puede observar, los riesgos asociados a los keyloggers son significativos, pero se pueden limitar e incluso evitar aplicando de manera rigurosa algunas prácticas sencillas, entre las que destacan:

- Descargar aplicaciones únicamente de fuentes fiables En el ámbito de la empresa es importante determinar las aplicaciones que se permiten descargar en los dispositivos. Para ello, contar con una política de seguri.dad que contemple este apartado y asegurarse de que es conocida en nuestra organización puede ser útil para cumplir con esta práctica.

- Descargar archivos adjuntos o acceder a enlaces enviados por mensaje únicamente cuando podamos garantizar la legitimidad del remitente.

- Revisar que nuestro teclado no tenga conectado ningún elemento sospechoso: Puesto que este tipo de keyloggers podrían encontrarse dentro del dispositivo, conviene utilizar aquellos que hemos adquirido directamente de un proveedor.

- Actualizar nuestro equipo y mantener activadas medidas de protección como el antivirus o el cortafuegos.

Además, como medida preventiva ante una infección de un keylogger o cualquier otra amenaza, es importante utilizar contraseñas robustas y distintas para cada servicio y tener activada la autenticación de doble factor. De este modo, limitaremos las posibilidades de que un ciberdelincuente pueda acceder a nuestras diferentes cuentas.

Noticias relacionadas