¿Qué es un Keylogger?

El primer mecanismo, llamado Captcha (ver fig. 1), será objeto de un futuro artículo mientras que el segundo, llamado Teclado Virtual (ver fig. 2), tiene su origen en la necesidad de proporcionar una herramienta de accesibilidad a los usuarios discapacitados pero en la actualidad se ha convertido en una forma de combatir los keyloggers, tema central del presente artículo.

El término keylogger es neutral y describe una función que registra las pulsaciones las teclas de un computador. La mayoría de las fuentes que se pueden consultar definen un keylogger como un programa diseñados para monitorear y registrar cada pulsación del teclado de manera secreta. Sin embargo, esta definición no es correcta del todo si consideramos que existen dispositivos físicos keylogger (ver fig. 3) con las mismas funciones descritas anteriormente.

En la actualidad, la mayoría de los modernos keyloggers (tanto de software o hardware) son considerados legítimos y se venden abiertamente en el mercado, basado en una larga lista de casos expuestos por los desarrolladores y vendedores para justificar su legalidad. Algunos ejemplos de los casos expuestos son los siguientes:

· Permite a los padres rastrear las actividades de sus hijos en Internet y solicitar que se les envíe notificaciones en caso de acceso a sitios con contenido para adultos.

· En el caso de la seguridad de corporativa, rastrea el uso de computadores de la empresa con propósitos extra-laborales o fuera de horas de trabajo. También permite rastrear la búsqueda de palabras y frases claves asociadas con información comercial que podría perjudicar a la empresa si llegara a revelarse.

· Las esposas o esposos celosos pueden rastrear las actividades de su pareja en Internet para confirmar que si está o no envuelta en una “relación virtual”.

Pese a que los ejemplos expuestos anteriormente parecieran justificar el uso de keyloggers, siempre se pueden resolver mediante otros métodos y evitar el uso este tipo de dispositivos y/o programas que pueden ser utilizados con intenciones maliciosas o delincuenciales, entre las que se pueden mencionar las siguientes: a) obtener código PIN y números de cuentas de sistemas de pagos en línea, b) contraseñas para cuentas de usuarios de juegos en línea, c) direcciones de correo electrónico para venderlas a spammers y d) contraseñas de correos electrónicos para violar la privacidad de usuarios.

Conviene señalar que la versión de programa de los keyloggers es la más usada debido a su facilidad para distribuirse (como si fuera un virus) y ocultarse en el sistema operativo sin que el usuario se percate de ello. Por ello, es recomendable mantener los computadores con antivirus actualizados y no ejecutar programas cuya procedencia se desconozca (recibidos a través de correo electrónicos, descargados a través de programas P2P – como emule o limewire- o directamente de páginas web no confiables). Por otra parte, es importante evitar acceder a servicios de pagos en línea desde sitios de acceso público (como u Cibercafé) ya que podrían tener instalados keyloggers, en sus dos versiones.

La detección de los programas keylogger se ha convertido en una prioridad para las compañías antivirus y ha generado la necesidad de incluir teclados virtuales en los sitios web (principalmente en las instituciones bancarias) para minimizar la posibilidad (ya que en seguridad el principios básico es que no existe 100% de seguridad) de capturar la pulsación de teclas por parte de los usuarios. Es importante comentar que algunos sitios web combinan el teclado virtual con otra técnica que consiste en rotar la posición de las teclas cada vez que el teclado aparece en la pantalla y ocultar las teclas con asteriscos para que ser capturar por cualquier keylogger.

En cuanto a la versión hardware de los keyloggers, se debe comentar que son menos utilizados ya que cualquier usuario lo puede identificar de manera sencilla y evitar usar el computador que lo tiene instalado, coartando así la posibilidad de lograr sus objetivos.

Finalmente, se hace necesario comentar que la secuencia de teclas pulsadas por el usuario son capturadas por el keylogger pueden guardar en un archivo en la computadora donde fueron interceptadas o ser enviadas, a través de Internet, a otro computador que podría estar a kilómetros de distancia.

Dirección-E: [email protected]