Con el auge de las plataformas digitales y la alta demanda de aplicaciones en el mercado acarrea desafíos en ciberseguridad para los usuarios y las empresas, sobre todo porque los delincuentes han desarrollado maneras cada vez más eficientes para hurtar datos, suplantar o robar dinero.
Conforme a los criterios de
Una de las modalidades detectadas es el llamado keylogging, una táctica para detectar el registro de pulsaciones del teclado en cualquier dispositivo móvil, algo que se usa para acceder a cuentas bancarias en mayor medida.
Los ciberdelincuentes usan los keyloggers o keyboard logger, que no es más que un tipo de software (programa) o hardware (dispositivo), que registra lo que se hace en el teclado y lo envía a un computador, red u otro sector en internet.
Si bien los keyloggers han existido desde hace tiempo para servicios de mercadeo o investigaciones científicas, lo que ha hecho que en varios países no sea ilegal, es cierto que quienes buscan hurtar datos los utilizan.
Como programas y dispositivos
Los programas de rastreo de tecleo funcionan en procesos en segundo plano, por lo que los usuarios no pueden detectarlo. Los delincuentes suelen instalarlo como malware que se enquista en el sistema operativo y accede al root (lo que controla cada dispositivo).
También hay formas en las que los keyloggers se instalan a través de una API (código de funcionamiento de aplicaciones) o a través de enlaces en correos electrónicos maliciosos o en páginas web dudosas. Es por eso que expertos recomiendan máxima precaución cuando a un usuario le han ‘hackeado’ alguna cuenta de correo o con páginas no reconocidas para supuestos escaneos de virus.
Como hardware, los delincuentes logran instalar el rastreador a través de una USB conectada a un teclado o un computador, e incluso a través de sensores para telefonos inteligentes.
Consejos para protegerse
Los expertos recomiendan estar atentos a estas modalidades. En primer lugar, sugieren mantener las aplicaciones actualizadas, incluidos los antivirus y los escáneres para detectar alguna amenaza.
En segundo lugar recomiendan tener activado el doble factor de autenticación y hasta un gestor de contraseñas, que ayude a evitar que quede el registro del tecleo en los dispositivos y el sistema operativo.
Por último, tener precauciones al máximo cuando se usen computadores y dispositivos de acceso público: evitar introducir datos personales y privados, que van desde contraseñas hasta datos de identificación.
REDACCIÓN ÚLTIMAS NOTICIAS