Con el auge de la economía digital y las nuevas tecnologías, los delincuentes se han trasladado al ciberespacio con la creación de todo tipo de estafas virtuales. Día a día crecen y aparecen nuevas modalidades de fraudes: desde el clásico phishing, el novedoso quishing y la clonación de huellas dactilares hasta el keylogging, la nueva trampa de los ciberdelincuentes.
«El keylogging, como herramienta, puede tener efectos positivos o negativos según su uso. En el ámbito de la seguridad, debe aplicarse de manera ética y respetar la privacidad y las leyes. Cuando se utiliza de manera maliciosa, representa una grave amenaza para la privacidad y la seguridad personal, lo que requiere vigilancia continua y educación para implementar las medidas de protección adecuadas», señala Mauricio Galvez, Líder de Ciberseguridad de TIVIT Latam.
Cómo funciona el keylogging
El keylogging es una técnica utilizada para registrar las pulsaciones de teclas en un teclado. Este método puede ser empleado de manera legítima para fines de monitoreo y seguridad, como en entornos empresariales para supervisar el uso de equipos, pero también puede ser utilizado de forma maliciosa para robar información personal, como contraseñas, datos bancarios o cualquier otra información confidencial que se introduzca a través de la utilización de un teclado.
Los keyloggers pueden ser programas de software que se instalan en un sistema sin el conocimiento del usuario o dispositivos físicos que se conectan entre el teclado y el ordenador. En el caso de software, los keyloggers pueden operar en segundo plano, capturando cada tecla presionada y enviando esos datos a un tercero.
Estrategias efectivas para protegerse
Ante este panorama actual, Galvez detalla una serie de estrategias efectivas para ayudar a los ciudadanos a protegerse contra este tipo de fraudes:
- Usar software de seguridad actualizado:
- Antivirus y Antimalware: Es esencial que cada equipo tecnológico cuente con un software antivirus y antimalware actualizado que pueda detectar y eliminar keyloggers y otros tipos de malware.
- Firewall: Mantener habilitado un firewall para proteger tu red de posibles intrusiones.
- Implementación de contraseñas robustas:
- Contraseñas Complejas: Utilizar contraseñas complejas y únicas para cada una de las cuentas de sus dispositivos. También es importante modificar las contraseñas regularmente. Finalmente, evitar utilizar información personal fácilmente identificable como nombres o fechas de nacimiento.
- Habilitar la autenticación de dos factores (2FA):
- Autenticación adicional: Utilizar la autenticación de dos factores siempre que sea posible para añadir una capa extra de seguridad a tus cuentas.
- Tener cuidado con los correos electrónicos y archivos adjuntos:
- Evitar el Phishing: No realizar clic en enlaces ni descargar archivos de fuentes desconocidas o sospechosas.
- Verifica la fuente: Asegurarse de que los correos electrónicos y mensajes provengan de fuentes confiables.
- Ser Cauteloso con el uso de redes públicas:
- VPN: Utiliza una red privada virtual (VPN) para cifrar tu conexión y proteger tu información cuando estés en redes públicas.
- Desconfiar de dispositivos y accesorios desconocidos:
- Verificar periféricos: No conectar dispositivos USB o periféricos desconocidos a las computadoras, ya que podrían estar infectados con software malicioso.
- Educación y conciencia:
- Sensibilizar: Informar a los usuarios sobre los riesgos y las mejores prácticas para proteger sus datos biométricos. Mantenerse informado sobre las últimas técnicas de fraude y ciberseguridad es clave para poder estar al día de lo que sucede en seguridad digital.
«En TIVIT, entendemos que la ciberseguridad es un campo en constante evolución. Dado el ritmo acelerado con el que los ciberdelincuentes desarrollan nuevas técnicas y herramientas, es crucial mantenerse al día con los últimos desafíos y avances en la materia con el fin de anticipar amenazas emergentes e implementar sistemas de protección más afectivos”, concluyó Mauricio Galvez, Líder de Ciberseguridad de TIVIT Latam.