Así, los hackers pueden robar información confidencial como la siguiente:
-
Sus nombres de usuario y contraseñas.
-
El número de su tarjeta de crédito y el código de verificación.
-
Todo el historial de sus chats.
-
Una lista de los sitios web que ha visitado.
-
Las aplicaciones que ha usado.
-
Los documentos que ha abierto.
-
Capturas de pantalla de su actividad
Sin embargo, los keyloggers no se crearon inicialmente para robar información personal. De hecho, los software de supervisión son legales y se pueden adquirir fácilmente en Internet. ¿Escalofriante e inquietante? ¡Sin duda! Las empresas usan keyloggers para controlar a los empleados, las personas desconfiadas, para sorprender a sus parejas si les son infieles, y los padres, para saber lo que hacen sus hijos.
¿Cómo entra un keylogger en su equipo?
Como ya se ha indicado, los keyloggers no son ilegales, lo que establece la diferencia es lo que se hace con ellos. Por ejemplo, si aparece indicado en la política de empresa, los empleados de TI de su oficina pueden preinstalar uno en su portátil de trabajo para controlar su productividad. Es posible que no le guste, pero no es ilegal.
En cambio, si acaban en las manos equivocadas, pueden causar mucho daño. Si tiene la costumbre de dejar su ordenador personal desbloqueado en casa o una cafetería, cualquier persona que esté cerca puede instalar rápidamente un keylogger cuando usted no esté mirando y usarlo para robarle datos.
Igual que cualquier otro malware, este tipo de software se expande, sobre todo, por Internet, normalmente como parte de un troyano. Los troyanos son programas que se hacen pasar por herramientas útiles. Sin embargo, en realidad, incluyen malware que se instala en su equipo sin que lo sepa. Una vez instalados, los keyloggers se ejecutan en segundo plano y registran todas las pulsaciones de teclas.
La información robada se suele cifrar y se envía a un foro público de Internet, en el que los hackers pueden descargarla sin ser rastreados.
Cómo detectar y eliminar keyloggers
Descubrir si hay un software de este tipo en su equipo es difícil porque, cuando lo ejecuta, parece un programa legítimo. A continuación, le indicamos lo que puede hacer para detectar keyloggers en su equipo:
-
Busque keyloggers en sus procesos en ejecución: abra el Administrador de tareas de Windows y busque algo que le resulte sospechoso. De este modo, obtendrá una visión completa de las aplicaciones que se ejecutan en su equipo. Así, por desgracia, esto solo sirve si es lo suficientemente experto en tecnología como para reconocer este tipo de software.
-
Consulte el registro de actividad de su cortafuegos para ver si hay algo sospechoso: use un cortafuegos para comprobar y controlar lo que entra a su equipo y sale de él. Los keyloggers envían sus datos a una ubicación remota, pero, para hacerlo, necesitan conexión a Internet. Así, todo lo que se envíe aparecerá en el registro de actividad de su cortafuegos.
-
Use un antivirus para analizar el equipo y eliminar keyloggers: en lugar de tener que analizar manualmente una larga lista de aplicaciones y procesos, use un antivirus o una aplicación de detección de keyloggers fiable para examinar todo su equipo. Esta es la forma más rápida y sencilla de encontrar programas sospechosos y eliminarlos de su ordenador.
¿Y qué pasa con los keyloggers en forma de hardware? Son pequeños aparatos conectados entre su teclado y su equipo. Suelen tener el aspecto de un adaptador y parece que forman parte de la configuración del hardware habitual, por lo que es muy difícil que los reconozca si no sabe lo que busca. Asegúrese de comprobar el teclado, sobre todo si usa un ordenador público, y de eliminar todos los cachivaches que parezcan sospechosos.
Cómo protegerse de los keyloggers
La mejor manera de protegerse de los keyloggers es mantenerse bien lejos de las aplicaciones que no son de confianza. Pueden parecer útiles, y probablemente sean gratuitas, pero, a menos que procedan de una fuente fiable, no debe instalarlas.
A continuación, le indicamos cómo conseguir que su ordenador no tenga ningún keylogger:
-
Use siempre un antivirus para evitar que las aplicaciones sospechosas se instalen en su equipo sin que lo sepa. Nuestro AVG AntiVirus FREE detecta y bloquea el malware en tiempo real, además de protegerle de las amenazas más recientes de forma totalmente gratuita.
-
Configure cortafuegos para bloquear aplicaciones no autorizadas de forma que no puedan acceder a Internet. Si usa AVG Internet Security, aquí tiene una guía por pasos para que sepa cómo configurar su Cortafuegos.
-
Observe su equipo. Por suerte, confía en todas las personas con las que vive, pero, por si acaso, bloquee su equipo cuando no esté allí. De esta forma, nadie podrá acceder a su ordenador cuando no esté mirando.
-
Tenga cuidado con los equipos públicos o compartidos. No acceda a su información bancaria, correo electrónico o sus cuentas de redes sociales desde equipos públicos o compartidos, ni envíe información confidencial por chat. Además, comprobar si hay algún hardware de registro de pulsaciones siempre es una buena idea.
-
Use un gestor de contraseñas fiable para acceder a sus cuentas de forma rápida y segura, sin tener que escribir sus datos una y otra vez. De esta forma, los keyloggers no podrán robarle su información de inicio de sesión.
Esperamos que este artículo le haya servido para entender cómo funcionan los keyloggers, el motivo por el que son peligrosos y la forma de proteger su información personal. Cuanto más aprenda sobre el malware y la forma en que entra en su equipo, más fácil es mantenerse protegido. Asegúrese de consultar otros de nuestros útiles artículos.