Keylogging, la nueva estafa de los ciberdelincuentes
Desde TIVIT afirman que, con el auge de la economía digital y las nuevas tecnologías, los delincuentes se han trasladado al ciberespacio con la creación de todo tipo de estafas virtuales. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares hasta esta nueva trampa de los ciberdelincuentes.
‘El keylogging es una herramienta que, dependiendo de su uso, puede tener implicaciones de índole positivas o negativas. Su utilización en el ámbito de la seguridad debe llevarse a cabo de manera ética y con un respeto absoluto a la privacidad y las regulaciones legales. En el caso de los usos maliciosos, es una amenaza seria que pone en riesgo la privacidad y la seguridad personal, y requiere una vigilancia constante, educación para llevar adelante las medidas de protección adecuadas’, subraya Sergio Díaz, gerente general de TIVIT Argentina.
Cómo funciona el keylogging
El keylogging es una técnica utilizada para registrar las pulsaciones de teclas en un teclado. Este método puede ser empleado de manera legítima para fines de monitoreo y seguridad, como en entornos empresariales para supervisar el uso de equipos, pero también puede ser utilizado de forma maliciosa para robar información personal, como contraseñas, datos bancarios o cualquier otra información confidencial que se introduzca a través de la utilización de un teclado.
Los keyloggers pueden ser programas de software que se instalan en un sistema sin el conocimiento del usuario o dispositivos físicos que se conectan entre el teclado y el ordenador. En el caso de software, los keyloggers pueden operar en segundo plano, capturando cada tecla presionada y enviando esos datos a un tercero.
Estrategias efectivas para protegerse
Ante este panorama actual, Díaz, detalla una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes:
- Usar software de seguridad actualizado:
- Antivirus y Antimalware: es esencial que cada equipo tecnológico cuente con un software antivirus y antimalware actualizado que pueda detectar y eliminar keyloggers y otros tipos de malware.
- Firewall: Mantener habilitado un firewall para proteger tu red de posibles intrusiones.
- Implementación de contraseñas robustas:
- Contraseñas Complejas: utilizar contraseñas complejas y únicas para cada una de las cuentas de sus dispositivos. También es importante modificar las contraseñas regularmente. Finalmente, evitar utilizar información personal fácilmente identificable como nombres o fechas de nacimiento.
- Habilitar la autenticación de dos factores (2FA):
- Autenticación adicional: Utilizar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad a tus cuentas.
- Tener cuidado con los correos electrónicos y archivos adjuntos:
- Evitar el Phishing: no realizar clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas.
- Verifica la fuente: asegurarse de que los correos electrónicos y mensajes provengan de fuentes confiables.
- Ser Cauteloso con el uso de redes públicas:
- VPN: utiliza una red privada virtual (VPN) para cifrar tu conexión y proteger tu información cuando estés en redes públicas.
- Desconfiar de dispositivos y accesorios desconocidos:
- Verificar periféricos: No conectar dispositivos USB o periféricos desconocidos a las computadoras, ya que podrían estar infectados con software malicioso.
- Educación y conciencia:
- Sensibilizar: informar a los usuarios sobre los riesgos y las mejores prácticas para proteger sus datos biométricos. Mantenerse informado sobre las últimas técnicas de fraude y ciberseguridad es clave para poder estar al día de lo que sucede en seguridad digital.
‘En TIVIT nos enfocamos en mantener actualizados a nuestros clientes y usuarios sobre las últimas novedades en ciberseguridad. Hoy dada la creatividad de los ciberdelincuentes, el keylogging se ha transformado en un problema real y creciente, pero con las medidas adecuadas, es posible mitigar los riesgos y protegerse de las amenazas que proliferan hoy en el ciberespacio, y contratar a especialistas en la materia’, concluye Sergio Díaz.