El uso de keyloggers ha crecido ya que permiten a los atacantes obtener acceso a cuentas bancarias, redes sociales y otros recursos valiosos.
Con el auge de la economía digital y las nuevas tecnologías, los delincuentes se han trasladado al ciberespacio con la creación de todo tipo de estafas virtuales.
Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares hasta el keylogging, la nueva trampa de los ciberdelincuentes.
«El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas», señala Mauricio Galvez, líder de Ciberseguridad de TIVIT Latam.
¿Cómo funciona el keylogging?
El keylogging es una técnica utilizada para registrar las pulsaciones de teclas en un teclado.
Este método puede ser empleado de manera legítima para fines de monitoreo y seguridad, como en entornos empresariales para supervisar el uso de equipos, pero también puede ser utilizado de forma maliciosa para robar información personal, como contraseñas, datos bancarios o cualquier otra información confidencial que se introduzca a través de la utilización de un teclado.
Los keyloggers pueden ser programas de software que se instalan en un sistema sin el conocimiento del usuario o dispositivos físicos que se conectan entre el teclado y el ordenador. En el caso de software, los keyloggers pueden operar en segundo plano, capturando cada tecla presionada y enviando esos datos a un tercero.
Estrategias efectivas para protegerse del keyloggers
Ante este panorama actual, Galvez detalla una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes.
Usar software de seguridad actualizado
- Antivirus y Antimalware: Es esencial que cada equipo tecnológico cuente con un software antivirus y antimalware actualizado que pueda detectar y eliminar keyloggers y otros tipos de malware.
- Firewall: Mantener habilitado un firewall para proteger tu red de posibles intrusiones.
Implementación de contraseñas robustas
- Contraseñas Complejas: Utilizar contraseñas complejas y únicas para cada una de las cuentas de sus dispositivos. También es importante modificar las contraseñas regularmente. Finalmente, evitar utilizar información personal fácilmente identificable como nombres o fechas de nacimiento.
Recomendado: Alertan sobre estafas de ofertas falsas del iPhone 16: Así operan los cibercriminales
Habilitar la autenticación de dos factores (2FA)
- Autenticación adicional: Utilizar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad a tus cuentas.
Tener cuidado con los correos electrónicos y archivos adjuntos
- Evitar el Phishing: No realizar clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas.
- Verifica la fuente: Asegurarse de que los correos electrónicos y mensajes provengan de fuentes confiables.
Ser Cauteloso con el uso de redes públicas
- VPN: Utiliza una red privada virtual (VPN) para cifrar tu conexión y proteger tu información cuando estés en redes públicas.
Desconfiar de dispositivos y accesorios desconocidos
- Verificar periféricos: No conectar dispositivos USB o periféricos desconocidos a las computadoras, ya que podrían estar infectados con software malicioso.
Educación y conciencia
- Sensibilizar: Informar a los usuarios sobre los riesgos y las mejores prácticas para proteger sus datos biométricos. Mantenerse informado sobre las últimas técnicas de fraude y ciberseguridad es clave para poder estar al día de lo que sucede en seguridad digital.
Finalmente, siguiendo estas recomendaciones se podrá evitar ser víctima de este nuevo método de ciberataque que usan los estafadores para sacar provecho de sus objetivos.