Keylogger – Teclados bajo amenaza

0

Registro de pulsaciones en tecladoExiste un tipo de malware que combina sus ataques entre el hardware y el software del equipo.

Su cometido es recopilar datos sensibles y personales como contraseñas registrando las pulsaciones en el teclado. Dependiendo de la forma en que se haya infectado el ordenador, esta información se almacena en un fichero oculto o se envía automáticamente por Internet.

Los Keylogger pueden ser dispositivos físicos que han de instalarse manualmente en el equipo o un software que haga la misma operación.

En el caso del hardware es un aparato que debe acoplarse al teclado, o dentro de él. De hecho, se han encontrado algunos teclados “pirata” que tenían insertado un dispositivo Keylogger.

El software, por su parte, utiliza scripts adaptados a los distintos sistemas operativos con que se puede trabajar. Existen distintos tipos de Keylogger de software en función de dónde se almacenen.

El más peligroso es el que actúa desde el núcleo del sistema operativo teniendo privilegios de administrador sobre todo el hardware. Por este motivo es el más difícil de detectar ya que, incluso, se camufla como un driver más del teclado, lo que le permite recopilar toda la información introducida mediante él.

Hay otros que no están en el mismo núcleo pero sí en el propio sistema operativo, registrando los datos desde que se pulsa una tecla.

En todo caso, el peligro que representa este tipo de malware es que nos deja totalmente desprotegidos pues, al hacerse con nuestras contraseñas, el hacker puede cambiarlas y dejarnos sin acceso o copiar los datos de una tarjeta de crédito o cuenta corriente si trabajamos con nuestro banco por Internet.

Sin embargo, no todos los Keylogger son “ilegales”. Algunas empresas utilizan este tipo de dispositivos o software para controlar el trabajo o la navegación de sus empleados o para medir su desempeño con vistas comerciales.

Pero, incluso cuando se usa de forma legítima la empresa tiene que advertir al empleado de que se está utilizando este tipo de programas o dispositivo, además de especificar claramente cuáles son los datos que se van a registrar así como los motivos para hacerlo, dejando fuera los más personales en virtud de la Ley de Protección de Datos vigente.

Aunque lo cierto es que en estas situaciones las fronteras éticas son muy débiles y a veces no se puede distinguir el monitoreo legítimo y el control del trabajo del espionaje por parte de la empresa con motivaciones de seguridad corporativa.

Otro de los tipos de Keyloggers que se venden  y se utilizan de manera totalmente legítima son los usados para el llamado Control Parental que registra la actividad de los menores y notifica el acceso a sitios no permitidos. Claro que, variando las restricciones, también puede usarse para restringir o controlar cualquier movimiento en la red.

Los Keylogger son otro motivo más para mantener instalados programas de seguridad y tenerlos actualizados.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR