Keylogging, la nueva estafa de los ciberdelincuentes 

Desde TIVIT afirman que, con el auge de la economía digital y las nuevas tecnologías, los delincuentes se han trasladado al ciberespacio con la creación de todo tipo de estafas virtuales. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares hasta esta nueva trampa de los ciberdelincuentes. 

‘El keylogging es una herramienta que, dependiendo de su uso, puede tener implicaciones de índole positivas o negativas. Su utilización en el ámbito de la seguridad debe llevarse a cabo de manera ética y con un respeto absoluto a la privacidad y las regulaciones legales. En el caso de los usos maliciosos, es una amenaza seria que pone en riesgo la privacidad y la seguridad personal, y requiere una vigilancia constante, educación para llevar adelante las medidas de protección adecuadas’, subraya Sergio Díaz, gerente general de TIVIT Argentina.

Cómo funciona el keylogging

El keylogging es una técnica utilizada para registrar las pulsaciones de teclas en un teclado. Este método puede ser empleado de manera legítima para fines de monitoreo y seguridad, como en entornos empresariales para supervisar el uso de equipos, pero también puede ser utilizado de forma maliciosa para robar información personal, como contraseñas, datos bancarios o cualquier otra información confidencial que se introduzca a través de la utilización de un teclado.

Los keyloggers pueden ser programas de software que se instalan en un sistema sin el conocimiento del usuario o dispositivos físicos que se conectan entre el teclado y el ordenador. En el caso de software, los keyloggers pueden operar en segundo plano, capturando cada tecla presionada y enviando esos datos a un tercero. 

Estrategias efectivas para protegerse

Ante este panorama actual, Díaz, detalla una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes:

  1. Usar software de seguridad actualizado:
  1. Implementación de contraseñas robustas:
  1. Habilitar la autenticación de dos factores (2FA):
  1. Tener cuidado con los correos electrónicos y archivos adjuntos:
  1. Ser Cauteloso con el uso de redes públicas:
  1. Desconfiar de dispositivos y accesorios desconocidos:
  1. Educación y conciencia

‘En TIVIT nos enfocamos en mantener actualizados a nuestros clientes y usuarios sobre las últimas novedades en ciberseguridad. Hoy dada la creatividad de los ciberdelincuentes, el keylogging se ha transformado en un problema real y creciente, pero con las medidas adecuadas, es posible mitigar los riesgos y protegerse de las amenazas que proliferan hoy en el ciberespacio, y contratar a especialistas en la materia’, concluye Sergio Díaz.

Salir de la versión móvil