Noticias

Últimas Noticias

    Política

    Judicial

      Economía

      Mundo

      Bogotá

        Entretenimiento

        Deportes

        Colombia

        El Magazín Cultural

        Salud

          Ambiente

          Investigación

            Educación

              Ciencia

                Género y Diversidad

                Tecnología

                Actualidad

                  Reportajes

                    Historias visuales

                      Colecciones

                        Podcast

                          Cromos

                          Vea

                          Opinión

                          Opinión

                            Editorial

                              Columnistas

                                Caricaturistas

                                  Lectores

                                  Blogs

                                    Suscriptores

                                    Suscriptores

                                      Beneficios

                                        Tus artículos guardados

                                          Somos El Espectador

                                            Estilo de vida

                                            La Red Zoocial

                                            Gastronomía y Recetas

                                              La Huerta

                                                Moda e Industria

                                                  Tarot de Mavé

                                                    Autos

                                                      Juegos

                                                        Pasatiempos

                                                          Horóscopo

                                                            Música

                                                              Turismo

                                                                Marcas EE

                                                                Colombia + 20

                                                                BIBO

                                                                  Responsabilidad Social

                                                                  Justicia Inclusiva

                                                                    Desaparecidos

                                                                      EE Play

                                                                      EE play

                                                                        En Vivo

                                                                          La Pulla

                                                                            Documentales

                                                                              Opinión

                                                                                Las igualadas

                                                                                  Redacción al Desnudo

                                                                                    Colombia +20

                                                                                      Destacados

                                                                                        BIBO

                                                                                          La Red Zoocial

                                                                                            ZonaZ

                                                                                              Centro de Ayuda

                                                                                                Newsletters
                                                                                                Servicios

                                                                                                Servicios

                                                                                                  Empleos

                                                                                                    Descuentos

                                                                                                      Idiomas

                                                                                                      EE ADS

                                                                                                        Cursos y programas

                                                                                                          Más

                                                                                                          Blogs

                                                                                                            Especiales

                                                                                                              Descarga la App

                                                                                                                Edición Impresa

                                                                                                                  Suscripción

                                                                                                                    Eventos

                                                                                                                      Foros El Espectador

                                                                                                                        Pauta con nosotros en EE

                                                                                                                          Pauta con nosotros en Cromos

                                                                                                                            Pauta con nosotros en Vea

                                                                                                                              Avisos judiciales

                                                                                                                                Preguntas Frecuentes

                                                                                                                                  Contenido Patrocinado
                                                                                                                                  11 de septiembre de 2024 - 05:30 p. m.

                                                                                                                                  Keylogging: ¿qué es y cómo funciona esta modalidad de ciberataque?

                                                                                                                                  Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.

                                                                                                                                  Juan Carlos Becerra

                                                                                                                                  Periodista de la sección Tecnología
                                                                                                                                  Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.
                                                                                                                                  Foto: Pexe

                                                                                                                                  Las nuevas tecnologías están al servicio de todo el mundo, y así cómo vemos en algunas industrias impulsadas por las innovaciones, también los ciberdelincuentes tienen más herramientas para cualquier tipo de estafa virtual. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares, hasta el keylogging.

                                                                                                                                  El malware tiene muchas formas y tamaños, y su amenaza en el ciberespacio es cada vez más incisivo. De acuerdo con el informe anual de Kaspersky sobre el panorama actual en Colombia, durante los últimos 12 meses el país registró 62.182.316 ataques de malware entre los que aparecen tendencias como el phishing, ransomware y el keylogging. Este último con características maliciosas particulares y difíciles de detectar.

                                                                                                                                  Según el 2024 Sophos Threat Report, un estudio que analiza las últimas tendencias en ciberamenazas y los ataques más comunes a los que se enfrentan las empresas, en 2023, casi el 50 % de los programas maliciosos detectados para las PYMES eran keyloggers, spyware y stealers, programas maliciosos que los atacantes utilizan para robar datos y credenciales.

                                                                                                                                  Read more!

                                                                                                                                  ¿Qué es un keylogger?, es un dispositivo de software o hardware que captura y graba las pulsaciones de teclas realizadas en un ordenador u otros dispositivos de entrada, como son los teclados. El software se instala en un ordenador y registra todo lo que teclea el usuario. En un ciberataque, un keylogger podría registrar, por ejemplo, todas las contraseñas y números de tarjeta de crédito que teclea el usuario y todas las páginas web que visita.

                                                                                                                                  Le puede interesar: Quishing: ¿cómo funciona esta nueva modalidad de robo a través de códigos QR?

                                                                                                                                  “El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas”, afirmó Mauricio Galvez, Líder de Ciberseguridad de TIVIT Latam en el informe corporativo.

                                                                                                                                  Cómo funciona el keylogging

                                                                                                                                  Los keyloggers pueden presentarse como programas de software que se instalan en el sistema sin el conocimiento del usuario, o como dispositivos físicos que se colocan entre el teclado y el ordenador. En el caso del software, los keyloggers funcionan en segundo plano, registrando cada tecla presionada y enviando esa información a un tercero, lo que los convierte en una herramienta peligrosa cuando se utiliza con fines ilícitos.

                                                                                                                                  Read more!

                                                                                                                                  Un keylogger por hardware es un dispositivo físico que se conecta al computador, como una memoria USB. Aunque parezcan fáciles de detectar, los delincuentes suelen esconderlos entre los cables y otros dispositivos conectados a su alrededor.

                                                                                                                                  Tove Marks, experta especializada en VPN, explicó en un informe para el medio VPNoverview los tipos de software Keylogging más comunes entre los ciberdelincuentes:

                                                                                                                                  • Registradores de formularios: estos programas están diseñados para capturar la información que un usuario introduce en formularios web, y suelen encontrarse en sitios web maliciosos. Si alguien es dirigido a uno de estos sitios a través de una estafa de phishing, los keyloggers de formularios se utilizan para robar los datos ingresados.
                                                                                                                                  • Keyloggers de JavaScript: son pequeños fragmentos de código que pueden ser “inyectados” en un sitio web. Cuando los visitantes interactúan con el sitio, estos keyloggers registran todo lo que la víctima teclea para robar información.
                                                                                                                                  • Keyloggers API: Una API es una interfaz que permite la comunicación entre dos programas informáticos, generalmente para el intercambio de datos. Esta modalidad intercepta las pulsaciones del teclado mientras son enviadas al computador y almacena esta información para luego transmitirla a un hacker.
                                                                                                                                  No ad for you

                                                                                                                                  De igual forma, aseguró que las formas más comunes para ser infectado es al momento de accidentalmente descargar un malware de un sitio web malicioso o de un correo electrónico indeseado de phishing. Del mismo modo, explicó que los videojuegos para computador infectados son otro método que puede servir como punto de entrada para los atacantes.

                                                                                                                                  Estrategias efectivas para protegerse

                                                                                                                                  Ante este panorama, Galvez detalló una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes en el informe empresarial de TIVIT:

                                                                                                                                  • Antivirus y Antimalware: es fundamental mantener siempre actualizado el software antivirus y antimalware para detectar y eliminar keyloggers o cualquier tipo de malware.
                                                                                                                                  • Contraseñas complejas: utilizar contraseñas únicas y complejas para cada cuenta, y cambiarlas regularmente. Asimismo, lo recomendable es evitar usar información personal fácilmente identificable como nombres o fechas de nacimiento.
                                                                                                                                  • Autenticación adicional: activar la autenticación de dos factores siempre que sea posible para agregar una capa extra de seguridad a las cuentas, especialmente las que contengan información sensible.
                                                                                                                                  • Evitar el phishing: No hacer clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas. Siempre es mejorar asegurarse de que los correos o sitios web son oficiales o confiables.
                                                                                                                                  • Tener cautela con las redes públicas: En lo posible. usar una red privada virtual (VPN) para cifrar la conexión y proteger los datos cuando se usen este tipo de conexiones.
                                                                                                                                  • Verificar periféricos: No conectar dispositivos USB o accesorios desconocidos, ya que podrían contener malware como se explicó anteriormente.
                                                                                                                                  No ad for you

                                                                                                                                  “Entendemos que la ciberseguridad es un campo en constante evolución. Dado el ritmo acelerado con el que los ciberdelincuentes desarrollan nuevas técnicas y herramientas, es crucial mantenerse al día con los últimos desafíos y avances en la materia con el fin de anticipar amenazas emergentes e implementar sistemas de protección más afectivos”, concluyó Galvez en el informe.

                                                                                                                                  Le recomendamos leer: ¿Qué es una VPN y que pasa si la descargo en el celular?

                                                                                                                                  No ad for you

                                                                                                                                  Por su parte, Marks, enfatizó en seguir las estrategias para evitar ser infectado con este tipo de Malware. “Los keyloggers pueden robar tus datos personales pasando prácticamente desapercibido. Esto los convierte en una importante amenaza para la seguridad personal en línea. En el tiempo que tardas en darte cuenta de que algo va mal, puedes dar fácilmente a los hackers acceso a todas las cuentas online que poseas, y las consecuencias podrían durar meses o años”.

                                                                                                                                  Como mencionó Marks, Los keyloggers son difíciles de detectar porque muchos de ellos logran evadir los programas antivirus y no siempre afectan el rendimiento del sistema, especialmente en dispositivos modernos. Sin embargo, hay ciertas señales a las que se deben prestar atención:

                                                                                                                                  • Rendimiento del sistema lento: en dispositivos más antiguos, un keylogger puede reducir la velocidad del sistema. Si se comporta de manera inusualmente lenta, podría ser una señal de infección.
                                                                                                                                  • Navegador web lento: en caso de que el navegador tarde más en cargar páginas o que hay errores al mostrar gráficos o sitios completos, podría estar relacionado con la actividad intrusa.
                                                                                                                                  • Retrasos al escribir: si al teclear existe un retraso inusual antes de que las letras aparezcan en la pantalla, podría ser consecuencia de un keylogger que está registrando cada pulsación.
                                                                                                                                  No ad for you

                                                                                                                                  👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

                                                                                                                                  Esta forma de estafa por parte de los ciberdelincuentes permite el acceso a cuentas bancarías y otros recursos claves de los usuarios.
                                                                                                                                  Foto: Pexe

                                                                                                                                  Las nuevas tecnologías están al servicio de todo el mundo, y así cómo vemos en algunas industrias impulsadas por las innovaciones, también los ciberdelincuentes tienen más herramientas para cualquier tipo de estafa virtual. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares, hasta el keylogging.

                                                                                                                                  El malware tiene muchas formas y tamaños, y su amenaza en el ciberespacio es cada vez más incisivo. De acuerdo con el informe anual de Kaspersky sobre el panorama actual en Colombia, durante los últimos 12 meses el país registró 62.182.316 ataques de malware entre los que aparecen tendencias como el phishing, ransomware y el keylogging. Este último con características maliciosas particulares y difíciles de detectar.

                                                                                                                                  Según el 2024 Sophos Threat Report, un estudio que analiza las últimas tendencias en ciberamenazas y los ataques más comunes a los que se enfrentan las empresas, en 2023, casi el 50 % de los programas maliciosos detectados para las PYMES eran keyloggers, spyware y stealers, programas maliciosos que los atacantes utilizan para robar datos y credenciales.

                                                                                                                                  Read more!

                                                                                                                                  ¿Qué es un keylogger?, es un dispositivo de software o hardware que captura y graba las pulsaciones de teclas realizadas en un ordenador u otros dispositivos de entrada, como son los teclados. El software se instala en un ordenador y registra todo lo que teclea el usuario. En un ciberataque, un keylogger podría registrar, por ejemplo, todas las contraseñas y números de tarjeta de crédito que teclea el usuario y todas las páginas web que visita.

                                                                                                                                  Le puede interesar: Quishing: ¿cómo funciona esta nueva modalidad de robo a través de códigos QR?

                                                                                                                                  “El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas”, afirmó Mauricio Galvez, Líder de Ciberseguridad de TIVIT Latam en el informe corporativo.

                                                                                                                                  Cómo funciona el keylogging

                                                                                                                                  Los keyloggers pueden presentarse como programas de software que se instalan en el sistema sin el conocimiento del usuario, o como dispositivos físicos que se colocan entre el teclado y el ordenador. En el caso del software, los keyloggers funcionan en segundo plano, registrando cada tecla presionada y enviando esa información a un tercero, lo que los convierte en una herramienta peligrosa cuando se utiliza con fines ilícitos.

                                                                                                                                  Read more!

                                                                                                                                  Un keylogger por hardware es un dispositivo físico que se conecta al computador, como una memoria USB. Aunque parezcan fáciles de detectar, los delincuentes suelen esconderlos entre los cables y otros dispositivos conectados a su alrededor.

                                                                                                                                  Tove Marks, experta especializada en VPN, explicó en un informe para el medio VPNoverview los tipos de software Keylogging más comunes entre los ciberdelincuentes:

                                                                                                                                  • Registradores de formularios: estos programas están diseñados para capturar la información que un usuario introduce en formularios web, y suelen encontrarse en sitios web maliciosos. Si alguien es dirigido a uno de estos sitios a través de una estafa de phishing, los keyloggers de formularios se utilizan para robar los datos ingresados.
                                                                                                                                  • Keyloggers de JavaScript: son pequeños fragmentos de código que pueden ser “inyectados” en un sitio web. Cuando los visitantes interactúan con el sitio, estos keyloggers registran todo lo que la víctima teclea para robar información.
                                                                                                                                  • Keyloggers API: Una API es una interfaz que permite la comunicación entre dos programas informáticos, generalmente para el intercambio de datos. Esta modalidad intercepta las pulsaciones del teclado mientras son enviadas al computador y almacena esta información para luego transmitirla a un hacker.
                                                                                                                                  No ad for you

                                                                                                                                  De igual forma, aseguró que las formas más comunes para ser infectado es al momento de accidentalmente descargar un malware de un sitio web malicioso o de un correo electrónico indeseado de phishing. Del mismo modo, explicó que los videojuegos para computador infectados son otro método que puede servir como punto de entrada para los atacantes.

                                                                                                                                  Estrategias efectivas para protegerse

                                                                                                                                  Ante este panorama, Galvez detalló una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes en el informe empresarial de TIVIT:

                                                                                                                                  • Antivirus y Antimalware: es fundamental mantener siempre actualizado el software antivirus y antimalware para detectar y eliminar keyloggers o cualquier tipo de malware.
                                                                                                                                  • Contraseñas complejas: utilizar contraseñas únicas y complejas para cada cuenta, y cambiarlas regularmente. Asimismo, lo recomendable es evitar usar información personal fácilmente identificable como nombres o fechas de nacimiento.
                                                                                                                                  • Autenticación adicional: activar la autenticación de dos factores siempre que sea posible para agregar una capa extra de seguridad a las cuentas, especialmente las que contengan información sensible.
                                                                                                                                  • Evitar el phishing: No hacer clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas. Siempre es mejorar asegurarse de que los correos o sitios web son oficiales o confiables.
                                                                                                                                  • Tener cautela con las redes públicas: En lo posible. usar una red privada virtual (VPN) para cifrar la conexión y proteger los datos cuando se usen este tipo de conexiones.
                                                                                                                                  • Verificar periféricos: No conectar dispositivos USB o accesorios desconocidos, ya que podrían contener malware como se explicó anteriormente.
                                                                                                                                  No ad for you

                                                                                                                                  “Entendemos que la ciberseguridad es un campo en constante evolución. Dado el ritmo acelerado con el que los ciberdelincuentes desarrollan nuevas técnicas y herramientas, es crucial mantenerse al día con los últimos desafíos y avances en la materia con el fin de anticipar amenazas emergentes e implementar sistemas de protección más afectivos”, concluyó Galvez en el informe.

                                                                                                                                  Le recomendamos leer: ¿Qué es una VPN y que pasa si la descargo en el celular?

                                                                                                                                  No ad for you

                                                                                                                                  Por su parte, Marks, enfatizó en seguir las estrategias para evitar ser infectado con este tipo de Malware. “Los keyloggers pueden robar tus datos personales pasando prácticamente desapercibido. Esto los convierte en una importante amenaza para la seguridad personal en línea. En el tiempo que tardas en darte cuenta de que algo va mal, puedes dar fácilmente a los hackers acceso a todas las cuentas online que poseas, y las consecuencias podrían durar meses o años”.

                                                                                                                                  Como mencionó Marks, Los keyloggers son difíciles de detectar porque muchos de ellos logran evadir los programas antivirus y no siempre afectan el rendimiento del sistema, especialmente en dispositivos modernos. Sin embargo, hay ciertas señales a las que se deben prestar atención:

                                                                                                                                  • Rendimiento del sistema lento: en dispositivos más antiguos, un keylogger puede reducir la velocidad del sistema. Si se comporta de manera inusualmente lenta, podría ser una señal de infección.
                                                                                                                                  • Navegador web lento: en caso de que el navegador tarde más en cargar páginas o que hay errores al mostrar gráficos o sitios completos, podría estar relacionado con la actividad intrusa.
                                                                                                                                  • Retrasos al escribir: si al teclear existe un retraso inusual antes de que las letras aparezcan en la pantalla, podría ser consecuencia de un keylogger que está registrando cada pulsación.
                                                                                                                                  No ad for you

                                                                                                                                  👽👽👽 ¿Ya está enterado de las últimas noticias de tecnología? Lo invitamos a visitar nuestra sección en El Espectador.

                                                                                                                                  Por Juan Carlos Becerra

                                                                                                                                  Periodista de la Universidad de Palermo de Argentina. Escribo sobre Tecnología y deportes, especialmente Futbol, Baloncesto y Fútbol Americano. Apasionado por la Música.@JuanBecerra24jbecerra@elespectador.com
                                                                                                                                  Ver todas las noticias
                                                                                                                                  Read more!
                                                                                                                                  Read more!
                                                                                                                                  Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
                                                                                                                                  Aceptar