Tecnología y Social Media 


Seguridad Informática básica, ¿qué es un Keylogger?

En la actualidad, la mayoría de internautas tienen varias cuentas de correo, comparten información  privada mediante servicios de almacenamiento en la nube (ya sean gratuitos o de pago), realizan transacciones bancarias  por Internet, y así ejecutan un sinfín de operaciones donde se intercambia información sensible como contraseñas, tarjetas de crédito o ciertos datos personales.

Es en estos casos donde entra en juego la operativa del Keylogger, que permite llevar a cabo uno de los más extendidos delitos informáticos: el Robo de Información Personal. Este delito puede acometerse tanto por vía HardWare como por Software y, especialmente en el primer caso, los ataques suelen ser difíciles de detectar antes de que se produzca el daño o robo de datos, por lo que la mejor defensa es conocer y prevenir los posibles ataques.
El acceso mediante Software  es dependiente del sistema operativo, y requiere acceder al mismo para la instalación del keylogger, por lo que es más complejo obtener los datos por ciberdelincuentes para posteriormente realizar un uso fraudulento de ellos. Para el acceso malintencionado y desautorizado a la información a través de HardWare existen dispositivos que pasan desapercibidos, como puede ser un keylogger, y de esta forma no se requiere acceso al sistema operativo para la instalación. Otra diferencia importante es que el keylogger por Software es detectable por aplicaciones de escáner, mientras que el dispositivo keylogger por Hardware es indetectable e invulnerable a software escáner y anti-spyware.

Hay que considerar que NO siempre el Keylogger tiene por qué tener un uso ilegítimo, sino que puede ser usado para realizar una serie de controles sobre un equipo informático, (hay empresas que ofrecen servicios basados en este tipo  de programas, para que los padres tengan cierto control sobre la actividad de sus hijos en Internet).

Keylogger conectado por hardware USB

Pero, ¿cómo es el keylogger por Hardware?
Un dispositivo con conexión  USB o Ps/2,  que puede aparentar ser un PenDrive o un adaptador para teclados/ratones,  que viene acompañado de una pequeña aplicación (MalWare) que captura todos los datos introducidos por el teclado y  los guarda en un fichero ‘log’ o incluso es capaz de enviarlos remotamente.
Este sistema es totalmente electrónico, por eso no requiere acceso al sistema operativo, no deja huellas y los programas no son capaces de detectarlo. Hasta hace poco tiempo  presentaba un problema para los ciberdelincuentes, pues para recuperar los datos interceptados era necesario el acceso físico al dispositivo. Actualmente ya no existe este inconveniente pues se ha comercializado el Keylogger Inalámbrico.

Keylogger inalámbrico

Este nuevo dispositivo inalámbrico está compuesto de dos partes principales: emisor y receptor. El registro de las teclas  se realiza en el emisor (keylogger por hardware PS/2 con un módulo de radio 2.4 GHz incorporado). Los datos interceptados del teclado no se archivan en la memoria sino que se transmiten en tiempo real por la conexión por radio. El receptor, en el otro extremo, es un dispositivo inalámbrico Universal Serial Bus, donde se almacenan todos los datos.

Método anti keylogger

¿Qué podemos hacer contra un Keylogger?
En primer lugar debemos disponer en nuestro sistema de un buen antivirus, y un anti-spyware que sea capaz de  detectar estos programas capturadores de teclas.  También sería útil contar con un cortafuegos (firewall) correctamente configurado. Desde el punto de vista del Software, hay otras muchas formas de combatir este tipo de robo de información, por ejemplo: La mayoría de plataformas de Bancos Online utilizan el ‘teclado virtual’ para evitar la captura de lo tecleado cuando accedemos al banco por Internet. El teclado aparece en nuestra pantalla, con un orden aleatorio y variable de teclas virtuales, donde seleccionamos nuestro código con el ratón. Con este procedimiento, al no utilizar el teclado, el keylogger  no puede capturar ninguna información.

 

Se hace indispensable, cada vez más,   que un usuario de dispositivos informáticos (Pc/Mac, portátiles, tabletas, móviles), que en mayor o menor medida comparte información sensible en la red Internet, comience a conocer algunos aspectos básicos respecto a los riesgos existentes en el mundo digital y la forma de combatirlos.

Imágenes |  Wifi Keylogger,  Hardware Keylogger, Robo de información
Más Información | Hardware Keylogger

RELACIONADOS