PARA DAR GRACIAS EN LOS HILOS PASAR POR AQUÍ, EL RESTO SERÁ BORRADO



 *** SI QUIERES UN BUEN RECEPTOR Y SOBRE TODO ORIGINAL NO LO DUDES AQUI EN  TIENDAS MARQUEZ  COMPRA SEGURA  ***

*

"Qué es un keylogger, para qué sirve y cómo eliminarlo"

Iniciado Por Davids7, El día 22 de Junio de 2019, 10:59:25 10:59



Autor Tema: Qué es un keylogger, para qué sirve y cómo eliminarlo  (Leído 240 veces)

0 Usuarios y 1 Visitante están viendo este tema.

  • COLABORADOR
  • ******
  • Panel de agradecimientos
  • -Tu has dado: 1291
  • -Tu has recibido: 3723
  • Mensajes: 9940
  • Sexo: Masculino
  • Si la vida te da limones pide tequila
Qué es un keylogger, para qué sirve y cómo eliminarlo
« en: 22 de Junio de 2019, 10:59:25 10:59 »
En Internet existen distintos tipos de malware, cada uno con sus características propias. En este artículo hablamos de los keyloggers, uno de los más peligrosos que se pueden encontrar
La seguridad informática siempre es un tema candente. Estar protegido frente a las distintas amenazas que podemos encontrar es fundamental para cualquier usuario. Entre el malware, el software de seguridad y quienes utilizan los dispositivos electrónicos hay una especie de juego del gato y el ratón donde es muy difícil que haya un ganador claro. Hay casi tantos ejemplos de software malicioso como usuarios, cada uno de ellos con formas muy retorcidas (también en ocasiones creativas y originales) de actuar.

En este artículo vamos a ocuparnos de los keyloggers. Vamos a intentar definir qué son, qué fin persiguen al infectar un equipo y cómo podemos defendernos de ellos.

Definición de keylogger
El término procede de combinar las voces inglesas key (“tecla”) y log (“registro” en informática), lo que también nos da una definición precisa de qué son los keyloggers: un tipo de herramienta que guarda un registro de nuestras pulsaciones en el teclado.

A grandes rasgos, un keylogger o registrador de pulsaciones es un software que espía lo que el usuario escribe para apoderarse de información sensible (como pueden ser datos de inicio de sesión o tarjetas de crédito). Una vez empieza a leer la información que el usuario introduce, la envía a terceros sin que este lo sepa.

No todos los keyloggers son dañinos. También se pueden usar con fines científicos, como analizar de forma precisa cómo se comporta un grupo de usuarios al utilizar un ordenador. Pensar que únicamente los ciberdelincuentes utilizan este tipo de virus sería quedarse muy corto: se dice que agencias como la NSA o el GCHQ también lo utilizan en sus programas de espionaje. De hecho, los investigadores de la firma de seguridad Kaspersky descubrieron en 2015 un keylogger llamado “QWERTY”, que usaría la agencia de seguridad estadounidense según sus hallazgos.

Tipos de keylogger
Este tipo de herramientas se clasifica en dos grandes grupos:

Keyloggers de hardware.
Los vemos más detalladamente a continuación.

Keyloggers de software
Como un programa informático, los keyloggers se ejecutan en segundo plano de forma oculta al usuario. Este rasgo es común a otros tipos de malware actuales, que funcionan en una máquina infectada sin que la persona que la utiliza llegue a ser consciente de ello.

Algunos de ellos son capaces de, incluso, realizar capturas de pantalla del texto introducido. Una vez realizada esa captura, o bien los datos se envían a los ciberdelincuentes a través de la red, o bien quedan almacenados en un archivo en el disco duro. De ocurrir esto último, el cracker debe acceder a la unidad infectada para extraer los datos.

Este tipo de keyloggers son los más comunes y se pueden combatir con herramientas que todos podemos instalar en nuestros ordenadores.

Keyloggers de hardware
Parece increíble, pero no muchos usuarios conocen la existencia de keyloggers físicos. Para poder utilizarlos es necesario que el delincuente tenga acceso físico al ordenador objetivo, mientras que en el caso anterior puede infectar máquinas de forma remota al propagarse por Internet. Están mucho menos extendidos que la variedad por software.

Receptor Bluetooth USB
Un keylogger de hardware podría ser, por ejemplo, el conector Bluetooth USB de un teclado inalámbrico. En dicho aparato puede colocarse una memoria interna que almacena las pulsaciones hechas en la máquina. Después, se puede retirar el dispositivo para analizar su contenido.

¿Cómo eliminar un keylogger?
Tengamos en cuenta que la mayoría de los keyloggers pueden combatirse con sentido común y con un cortafuegos y un antivirus actualizados. Sin embargo, como siempre intentamos dejar claro, no hay ninguna forma de prevención 100% fiable o infalible: siempre existe un riesgo, por pequeño que sea, de que uno pueda entrar en tu PC.

Ahora que ya sabes esto, empecemos por el principio: para poder eliminar un keylogger primero hay que detectarlo, lo que no siempre es una empresa fácil. Hay una buena forma de empezar, y es analizando la pestaña de procesos del Administrador de Tareas de Windows. Para abrirlo haz clic con el botón derecho sobre la barra de tareas, y después clic con el botón izquierdo sobre la opción Administrador de Tareas del menú que aparecerá.

Procesos del sistema en HijackThis
En la pestaña que acabamos de mencionar se puede ver el nombre de cada proceso que esté activo en ese momento, y ahí también aparecerá el keylogger. Ahora bien, distinguirlo del resto puede ser difícil, así que te recomendamos usar una aplicación que analizará los procesos de tu ordenador llamada HijackThis.



Con esta aplicación puedes obtener información detallada de los procesos del sistema. Para poder verla basta con que selecciones uno de la lista y después hagas clic en Info on selected item, con lo que te será más fácil detectar el software malicioso. Y una vez lo hayas encontrado, entonces toca eliminarlo. ¿Y cómo puedes hacerlo?

Para afrontar la eliminación del keylogger, te recomendamos que pases de los antivirus convencionales y vayas a por soluciones más fuertes. Nosotros vamos a proponerte tres: ComboFix, Dr.Web CureIt! y RogueKiller.


RogueKiller funciona como un antimalware convencional, al estilo del de Malwarebytes, que todos conocemos. Los otros dos, en cambio, deben considerarse como último recurso; la última línea de defensa de nuestro equipo informático: ambos están pensados para “limpiar” sistemas que ya han sido infectados. En cualquier caso, todos funcionan de la misma manera: busca el botón de analizar y deja que el programa haga su trabajo hasta que encuentre la amenaza. Después, elimínala siguiendo sus instrucciones.
Lo sentimos pero no se le permite ver el contenido Registrate.

Tiny URL:
 

Powered by EzPortal