HDG explica: ¿Qué es un Keylogger y cómo lo elimino de mi computadora?

Un keylogger, o registrador de pulsaciones de teclas, es un programa engañoso que utilizan los ciberdelincuentes para registrar de forma encubierta cada pulsación de tecla realizada en su ordenador. El objetivo principal es recolectar su información confidencial, como contraseñas o inicios de sesión, y enviársela al pirata informático.

Originalmente, los registradores de teclas se usaban para rastrear la actividad de los empleados en las computadoras, pero esto rápidamente se volvió útil no solo para los piratas informáticos, sino también para los comerciantes de Internet que usan registradores de teclas( internet marketers who use keyloggers) para monitorear las actividades de sus visitantes web.

Al igual que otros programas de piratas informáticos, los registradores de teclas se pueden instalar en su computadora a través de Internet, después de lo cual el pirata informático puede averiguar sus inicios de sesión(hacker can figure out your logins) para diferentes sitios sin verlos en la pantalla.

Pueden hacer esto analizando todo lo que escribe para seleccionar datos confidenciales como contraseñas, que normalmente haría que su computadora recordara para que pueda iniciar sesión más rápido. Dichos datos se guardan como cookies en su computadora(cookies on your computer) , lo que facilita que el pirata informático los obtenga.

Cómo funciona un registrador de teclas(How a Keylogger Works)

Existen varios tipos de registradores de pulsaciones de teclas según cómo se conecten a su computadora(how they attach to your computer) o navegador, como virus rootkit, que se incrustan en el sistema operativo de su computadora, o malware de hipervisor que funciona en niveles mucho más bajos. Estos dos en particular suelen ser difíciles de eliminar, por lo que continúan operando sin inmutarse.

Los keyloggers también son conocidos por cómo funcionan. Por ejemplo, los hay que infectan páginas web y roban tus datos si visitas dichas páginas, mientras que otros se adhieren a tu navegador como extensiones ocultas , a menudo evadiendo la detección por antimalware, e informan cada pulsación de tecla realizada a través de la aplicación.

Los anteriores son registradores de teclas basados ​​en software, pero también hay registradores de teclas de hardware como un conector adicional en su computadora, una superposición de teclado u otras piezas de hardware a las que es menos probable que esté sujeto en casa.

Las posibilidades de ser atacado por uno de estos son muy escasas en comparación con el tipo de virus con el que los piratas informáticos conectan las plataformas de Internet y que debería preocuparnos más.

Cómo se instala un Keylogger en una computadora(How a Keylogger Is Installed On a Computer)

Los keyloggers a menudo se instalan en su computadora como parte de un troyano(Trojan) , que se hace pasar por una utilidad útil. Una vez que descarga e instala la aplicación, funciona pero desliza malware en su computadora o no funciona como se prometió.

Una vez que el registrador de teclas esté instalado, seguirá ejecutándose cada vez que inicie su computadora y registrará las pulsaciones de teclas que realice en campos específicos de los sitios web, o cada pulsación de tecla que realice en su computadora.

Esto sucede porque los troyanos(Trojans) suelen operar como un paquete con diferentes elementos que manejan tareas especializadas. El primer troyano(Trojan) podría tener la forma de un descargador, lo que le permite al pirata informático cargar malware en su computadora, mientras que el registrador de teclas registra sus pulsaciones de teclas y un programa diferente envía su información a través de la web.

Si desea evitar que los registradores de pulsaciones de teclas se instalen o funcionen en su computadora, lo mejor que puede hacer es bloquearlos antes de la instalación con un software antimalware potente(strong anti-malware software) .

Sin embargo, el registro de teclas es una rutina normal para algunas empresas o padres que lo usan para monitorear la actividad de sus hijos, razón por la cual el software de seguridad a menudo lo pasa por alto. Lo que es peor es que hay registradores de teclas que se incluyen como parte de una actualización, que generalmente logran escapar de la detección por parte del software antimalware.

Todo esto hace que sea más difícil evitar la entrada de keyloggers a su computadora, por lo que debe estar más atento y escéptico acerca de cualquier aplicación o programa gratuito que descargue a través de Internet en su computadora.

Cómo detectar y eliminar un registrador de teclas(How To Detect & Remove a Keylogger)

A diferencia del spyware y otros tipos de malware(spyware and other types of malware) que normalmente ralentizarían su computadora, un keylogger no lo hace. De hecho, ni siquiera sabrá que está en funcionamiento, por lo que no es tan fácil de detectar.

El Administrador de tareas(Task Manager) de su computadora puede mostrarle cualquier software no deseado que se esté ejecutando en su computadora, pero para detectar un registrador de teclas, necesitará un programa más fuerte que se adapte a la tarea.

El mejor método para detectar y eliminar un registrador de pulsaciones de teclas es mediante el uso de una combinación de un potente software anti-registradores de pulsaciones de teclas y anti-rootkit que pueda encontrar y eliminar registradores de pulsaciones de teclas que su utilidad antivirus o antimalware.

Los anti-keyloggers generalmente auditan todos los procesos que se ejecutan en su computadora, incluidas las aplicaciones y servicios en segundo plano, el sistema operativo y todas las demás configuraciones.

Sin embargo, un programa anti-keylogger especializado en sí mismo no es suficiente para eliminar el keylogger, por lo que necesitará un programa anti-rootkit y posiblemente realice una instalación nueva de su sistema operativo.

Algunos de los mejores anti-keyloggers que puede usar incluyen SpyShelter y Zemana . SpyShelter está disponible solo en computadoras con Windows y funciona mejor cuando se ejecuta todo el tiempo para detectar y bloquear la instalación de registradores de teclas en su computadora.

Ofrece varios mecanismos de defensa contra los keyloggers además de la prevención, como escanear las operaciones de su computadora en busca de actividades sospechosas e intentar eliminarlas, o codifica y encripta sus pulsaciones de teclas para que sean inútiles para los keyloggers.

Zemana es otro sistema de software anti-registrador que proporciona una suite antimalware completa con un escáner de malware, un bloqueador de anuncios, un ejecutor de cifrado y protección contra ransomware.

No es tan fuerte como SpyShelter , pero también es un programa solo para Windows y funciona en segundo plano, monitoreando cualquier actividad sospechosa, realizando escaneos periódicos del sistema y escaneando sus descargas e instaladores en busca de malware.

También puede usar programas anti-rootkit para eliminar los rootkits de su computadora. Algunas buenas opciones incluyen Malwarebytes, McAfee Rootkit remover o Bitdefender Rootkit Remover .

Los programas anti-rootkit son su segunda línea de defensa donde los sistemas anti-keylogger especializados no funcionan.

Malwarebytes es un programa anti-rootkit de uso gratuito, solo para Windows que funciona a través del sistema operativo de su computadora, buscando varios virus rootkit y keyloggers. También realiza escaneos del sistema a pedido o, si lo prefiere, puede realizar un escaneo completo y reiniciar su computadora para aplicar los cambios.

También puede probar McAfee Rootkit Remover , gratuito, solo para Windows, que brinda análisis a pedido y elimina los rootkits que detecta, incluidos los keyloggers.

Conclusión(Conclusion)

Si sospecha que su computadora podría tener un registrador de teclas instalado, primero puede verificar su Administrador de tareas(Task Manager) en busca de procesos sospechosos, o usar un software anti-registrador de teclas y anti-rootkit para ayudarlo a buscarlo y deshacerse de él.

Como siempre, es mejor prevenir que curar, así que tenga mucho cuidado con las aplicaciones o programas que descarga, las páginas web que visita y, lo que es más importante, mantenga su sistema operativo y navegadores, entre otros programas, actualizados para bloquear cualquier vulnerabilidad.



About the author

Tengo experiencia en ingeniería informática y tecnología de la información, lo que me ha brindado una perspectiva única sobre las plataformas Windows 10 y 11. En particular, tengo experiencia tanto con la "Experiencia de escritorio" de Windows 10 como con el navegador Microsoft Edge. Mi experiencia con estas dos plataformas me brinda una comprensión profunda de cómo funcionan, y mi experiencia en estas áreas me permite brindar consejos confiables sobre cómo mejorarlas.



Related posts