Características
- Permite al usuario saber qué es lo que otros están haciendo con su computadora, sin necesidad de estar presente.
- Permite establecer las opciones "Arrancar en modo oculto" y "Ocultar en la lista de tareas" para que el programa sea invisible a cualquiera, de este modo toda la actividad que se realice en el mismo será guardada en un archivo al cual sólo puede acceder el administrador, a través del ingreso de un password.
- Es una herramienta de fácil adquisición, instalación y uso, ideal para los usuarios de banca hogareña.
- Pequeño y con bajos requerimientos de sistema.
- Permite el envío de archivos por e-mail.
- Su atractivo se centra en el ahorro de tiempo previniendo los daños y pérdidas accidentales de datos que son frecuentemente causadas por el uso de Internet y que el usuario puede recuperar sin importar el tiempo en que fue ingresada toda la información, días e incluso semanas anteriores.
Tipos
Actualmente la herramienta está disponible tanto en software como hardware:
- En el caso del software, es un programa disponible que puede ser instalado en cualquier computadora, el cual intercepta y guarda en un archivo toda la información que se ingresa desde el teclado.
- Estos programas se instalan y funcionan de manera 'invisible' sin que el usuario del PC se percate de su existencia, ya que está diseñado para trabajar de modo oculto y aparecer al ingresar una combinación de teclas específicas (clave) presionadas por su administrador y así obtener la información allí registrada de manera clara, sencilla y fácil de leer así como cada evento que ha ocurrido en ese PC.
- En el caso del hardware, el keylogger se presenta como unos dispositivos USB y PS2 que se conectan entre el PC y el teclado a través de los puertos, los cuales graban en una memoria interna el texto digitado en el computador. De este modo, toda la actividad que se realizó en un determinado PC está ahora en manos de su administrador.
Uso malintencionado del keylogger
- Por ser una herramienta de fácil adquisición, instalación y uso, atractiva a los ojos de los usuarios de banca hogareña, se convierte en blanco para que personas malintencionadas que no necesitan ser expertas en la materia, cometan fechorías y fraudes sorprendiendo a los usuarios de la banca en línea.
- El keylogger captura todo lo que escribe la víctima y lo envía a una dirección de correo electrónico configurado por su administrador recibiendo contraseñas, números de tarjetas, cuentas y demás datos financieros que al ser utilizados por personas malintencionadas el titular de éstas puede ser víctima de una estafa sin darse cuenta.
- La experiencia internacional indica que la tasa de estos delitos crecerá a medida que aumenten los usuarios de banca hogareña (Home Banking), ya que vulnerar la seguridad de la computadora de un banco o una emisora de tarjetas de crédito es un desafío sólo posible para hackers muy expertos. Leer las claves mientras viajan por la red hacia la computadora del banco es casi imposible, dado que están encriptadas. En cambio, "meterse" en una PC hogareña es más accesible para estafadores que no necesariamente tienen grandes conocimientos de informática.
- De acuerdo a los expertos, en la actualidad, uno de los métodos más usados es infiltrar en las PCs estos software llamados keyloggers ó registradores de teclas.
- Este programa también puede llegar a la PC hogareña a través de Internet, adjunto a un mensaje de e-mail, o escondido dentro de ciertos utilitarios (por ejemplo, un software de DVD) que se ofrecen gratuitamente en la web como el Caballo de Troya esconden un enemigo; por eso se les conoce con el nombre "troyanos".
Cómo prevenirlo
- No realice transacciones en línea desde computadores o lugares poco seguros, como centros de Internet. Si lo hace, asegúrese que sea de su entera confianza.
- Instale en la computadora de su uso frecuente un firewall, ya que es la mejor manera de evitar controlar todo lo que entra y sale de su computador.
- No se convierta en víctima, cuando ingrese a Internet recuerde que muchos de estos programas espía se auto instalan durante su conexión introduciéndose en su PC y obteniendo toda la información.
Para más información
Mercantil, impulsa tu mundo