Anatomía de los Keyloggers – Parte 2 de la Serie Keylogger

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

TECNOVIRUS – Según explicamos en el post anterior, los Keyloggers son descritos como una función que registra las pulsaciones de las teclas del ordenador. En este caso específico, el Keylogger como tal es usado con fines delictivos bien sea para sustraer contraseñas o datos que permitan al cibercriminal aprovecharse de ellos y sustraer información, dinero o cualquier otra cosa que perjudique al usuario. Un keylogger no necesariamente tiene que ser un programa, sino que también puede ser un dispositivo físico. Los dispositivos keylogger son menos conocidos que el software keylogger, pero es importante tener en cuenta la existencia de ambos cuando se habla de seguridad informática.

Existen programas legítimos que emplean la función de Keylogger para rastrear las actividades diarias del personal que labora en una empresa (por ejemplo), o quizás para medir las actividades de terceros. Existe un límite ético entre monitoreo justificado y espionaje, no muy ancho que digamos. La probabilidad de que un programa legítimo sea usado para fines  ilícitos es muy alta. La mayoría de los modernos keyloggers se consideran software o hardware legítimo y se venden abiertamente en el mercado. Se ofrecen distintas clases de Keyloggers, dependiendo su uso, los cuales se pueden clasificar de la siguiente forma:

Para Control Parental: Se usan para rastrear las actividades de los menores en la web, notificando el acceso a sitios restringidos – como es el caso de los sitios XXX o de contenido pornográfico. También pueden ser usados en caso de que el esposo o esposa presienta una “infidelidad virtual”, mediante el rastreo de las actividades de su pareja en sitios de citas o en sistemas de mensajería instantánea, chats o email.

LEA ESTO . . .  Cuanto vale un buen Antivirus. Parte II.

Para Seguridad Corporativa: Se emplean para el rastreado del uso de ordenadores con propósitos extralaborales, o el uso de las estaciones fuera de las horas de trabajo. También revisan la introducción de palabras y frases clave asociadas con información comercial que podría perjudicar a la empresa (ya sea en el orden material u otro) si llegase a revelarse.

Este tipo de uso para los Keyloggers son quizás el método más fácil y menos explícito para solucionar una situación; aun así, está mas que claro que talkes situaciones pueden ser resueltas mediante el uso de otra alternativa. Queda bajo el criterio del usuario del Keylogger el tomar la decisión correcta (y más ética). Considerando que los keyloggers pueden usarse para cometer actos delictivos, la detección de tales programas se ha convertido en una prioridad para las compañías antivirus. Muchos keyloggers se esconden en el sistema, por ejemplo, pueden camuflarse como rootkits, lo cual los convierte en programas troyanos completamente furtivos.

Fuente: Kaspersky Lab.

Por Ruben Portelles

Abogado, Especialista en Derecho de las TI, Seguridad Informática, Escribiendo sobre virus, antivirus, hackers, consejos y alertas en Seguridad Informática, #ciberguerra, Ciberespionaje #Kaspersky #ESET #Bitdefender. CEO en TECNOVIRUS, C.A. Búscame como:@ rubenportelles 0212-714.2020

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *