¿Qué son los keylogger?

Keylogger es un hardware o software malicioso, empleado con fines fraudulentos, ya que todo lo que se escribe a través del teclado queda copiado y guardado, a disposición de la persona que controle el programa: contraseñas, nombres de usuario, datos personales y bancarios. 

Tipos de keylogger 

De software 

El programa espía se introduce en la terminal a través de un archivo o enlace malicioso, de forma análoga al phishing. Este es el método de entrada más común, ya que no requiere un acceso físico al ordenador 

En hardware 

Más infrecuente que el anterior, esta variante necesita de un elemento físico para engancharse a la computadora, como un cargador o memoria USB que se introduzca en uno de los puertos. Este método es más complicado y arriesgado que el basado en software, pero también más difícil de detectar por los antivirus. 

¿Cómo detecto un keylogger?

Para detectar si un keylogger infecta una computadora o celular, presta atención a los siguientes cambios: 

Aparecen varios mensajes de error en el sistema operativo

La computadora o el celular funcionan más lentos. 

Al escribir las palabras tardan un poco en aparecer.

La navegación es más lenta. 

¿Cómo puedo protegerme? 

Es importante que tomes los siguientes consejos para evitarlo. 

Mantener el sistema operativo actualizado:

lo normal es que este trámite se resuelva automáticamente; en caso contrario, configura las instalaciones pertinentes. 

No proporcionar información confidencial:

si no es estrictamente necesario y, de serlo, aplicar todos los filtros de verificación y validación necesarios al solicitan

No descargar archivos de fuentes desconocidas:

siempre hay que verificar el origen de un correo electrónico o mensaje de texto que nos invite a clicar en un enlace. 

Revisa el administrador de tareas de Windows

y cierra los procesos sospechosos que consumen mucha memoria de la computadora. 

Utilizar contraseñas seguras:

no es suficiente que las contraseñas de identificación bancaria y las claves que protegen nuestra identidad digital consten de una combinación de caracteres difícil de descifrar; también deben ser todas diferentes y ser cambiadas regularmente.

Solicite al área de TI que revise su equipo de forma periódica o ante cualquier sospecha.

Cibersquatting o apropiación de nombres de dominio