El gorrión se volvió parte de esa utilería viva de la ciudad que sólo se nota cuando falta: el motociclista, la señora de los tamales, el policía recargado en una patrulla, la jacaranda en flor, la fila del camión, el perro dormido junto al puesto de periódicos. Está ahí, pero su abundancia lo volvió invisible.
¿Te quedas fuera de la conversación? Mandamos a tu correo el mejor resumen informativo.
A muchos de nosotros nos sorprendió el uso de secuencias desordenadas aleatoriamente con los números del 0 al 9 en las Terminales de Punto de Venta (TPV) o terminales bancarias, que son los dispositivos que permiten a los comercios aceptar pagos con tarjetas de débito/crédito y métodos contactless. Esta medida de seguridad está enfocada a mitigar el riesgo de ataque de malware especializado, como rastreadores de memoria (RAM scrapers) e ingeniería social, para robar datos de tarjetas bancarias directamente desde la memoria del dispositivo durante una transacción.
El objetivo de esta estrategia es ponerle freno al keylogging, que consiste en registrar cada tecla que se pulsa en una computadora o dispositivo móvil y, aunque algunos keyloggers se utilizan legalmente para el control parental o la supervisión de empleados, muchos son instalados por ciberdelincuentes para robar datos privados.
De acuerdo con el sitio: https://latam.kaspersky.com/blog/, un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note; además, un keylogger almacena los datos de forma local en la computadora infectada y, en caso de que forme parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y registre la información en otro equipo.
Los registradores de pulsaciones de teclas pueden utilizarse tanto con fines legítimos como maliciosos. Entre sus usos legítimos, las empresas pueden usar registradores de pulsaciones de teclas para monitorear la productividad de los empleados, asegurándose de que los recursos de la empresa se utilicen adecuadamente y las tareas se realicen de manera eficiente. También, en el ámbito educativo, estos registradores pueden ayudar a los docentes a hacer un seguimiento del progreso de los estudiantes en exámenes o trabajos, garantizando así la integridad académica.
Como valor agregado, los registradores de pulsaciones de teclas pueden utilizarse para el control parental, permitiendo supervisar las actividades en línea de los niños y protegerlos de posibles amenazas cibernéticas. Además, los organismos y agencias de seguridad también podrían utilizarlos legalmente para rastrear actividades delictivas, recopilar pruebas y vigilar a los sospechosos bajo investigación, siempre que cuenten con la autorización legal correspondiente.
En el escenario de la ciberseguridad, la rápida evolución de las tecnologías periféricas de hardware que permiten al usuario introducir datos, comandos que gestionan el flujo de datos en una computadora para su procesamiento, las plataformas en la nube y los ecosistemas móviles han introducido nuevas superficies de ataque que los adversarios explotan cada vez más a través de técnicas avanzadas de keylogging.
El sitio: https://www.pandasecurity.com/es/, señala que los keyloggers pueden ser software instalado de forma oculta en el dispositivo o en dispositivos físicos conectados a nuestra computadora y funcionan como un registrador de teclas, capturando datos sensibles sin alertar al usuario. Una vez que tus pulsaciones quedan registradas, los atacantes pueden usar esos datos de formas muy perjudiciales, como el robo de identidad, que puede utilizarse para abrir cuentas bancarias, solicitar préstamos o cometer otros delitos en tu nombre. Los hackers también pueden robar credenciales de acceso, secretos comerciales y documentos financieros de una empresa, provocando pérdidas económicas y daño competitivo.
Entre las diferentes ciberamenazas también se encuentra el ciberacoso, que consiste en que los atacantes pueden rastrear conversaciones privadas, actividad en redes sociales y búsquedas online para acosar o intimidar a las víctimas. Por otro lado, también se pueden producir pérdidas económicas, ya que al conocer las credenciales bancarias o los datos de tarjetas de crédito capturados pueden usarse para vaciar cuentas o realizar compras no autorizadas. Una práctica bastante común es el secuestro de cuentas, ya que con los nombres de usuario y contraseñas robadas pueden dar a los criminales acceso total a nuestro correo electrónico, redes sociales o sistemas de trabajo y, claro, también daños a la reputación, consistente en mensajes, fotos o documentos corporativos sensibles que pueden filtrarse, creando problemas de reputación o afectando las relaciones personales y profesionales.
Como usuarios debemos proteger nuestros dispositivos. Algunas recomendaciones para evitar el robo de contraseñas o información: se debe tener instalado y vigente un antivirus, antispyware y software antimalware; también implementar controles de acceso sólidos y activar la verificación en dos pasos (2FA) para añadir una capa extra en los inicios de sesión; así, incluso si roban nuestra contraseña, no podrán acceder sin el segundo código. Se sugiere utilizar programas de autocompletado para introducir contraseñas y datos personales sin escribirlos, evitando que un keylogger pueda registrarlos.
Concluyendo y como ya fue señalado, como usuarios tenemos la responsabilidad en la seguridad y protección de nuestros datos; por tanto, para evitar que algún software malicioso llegue a nuestros dispositivos, es preciso instalar software antivirus y antimalware.