Nación
“Lo siento conmigo”: neurocirujano que operó a Miguel Uribe compartió emotivo mensaje
Tú navegador no es compatible para reproducir este audio
Los delincuentes han desarrollado una táctica engañosa para obtener información personal y financiera de las víctimas con el fin de robarles el dinero.
En un mundo donde la información personal y financiera se encuentra cada vez más digitalizada, las amenazas cibernéticas han evolucionado. Uno de los métodos más avanzados que usan los ciberdelincuentes para estafar es el ‘keylogging’, una técnica que puede parecer sencilla, pero que es altamente peligrosa.
(Lea también: Advertencia para personas que compran carros usados; evite dolores de cabeza)
El ‘keylogging’ es una forma de espionaje cibernético que involucra la captura de cada pulsación de teclas que un usuario hace en su teclado. Este método permite a los delincuentes obtener información sensible, desde contraseñas bancarias hasta detalles financieros específicos, sin que la víctima lo note.
Existen principalmente dos tipos de ‘keyloggers’:
Keyloggers de software: son programas que se instalan en un dispositivo de manera secreta. Estos pueden llegar a un sistema mediante la descarga de archivos infectados, correos electrónicos de ‘phishing’ o la instalación de ‘software’ de fuentes no confiables. Una vez instalados, comienzan a registrar todo lo que el usuario escribe, enviando esta información a los atacantes.
Keyloggers de hardware: son dispositivos físicos que se conectan entre el teclado y la computadora, registrando todo lo que se escribe. Estos suelen ser más difíciles de detectar, ya que no requieren que ningún ‘software’ esté instalado en el dispositivo.
Los ‘keyloggers’ capturan información a medida que el usuario escribe en su teclado, almacenando esta información o transmitiéndola directamente a los ciberdelincuentes. Esto puede incluir desde contraseñas y nombres de usuario, hasta números de tarjetas de crédito y otros datos personales.
Según la firma de seguridad cibernética Norton, los ‘keyloggers’ de ‘software’ pueden ser especialmente peligrosos, ya que pueden ser instalados sin que la víctima se dé cuenta, y operar en segundo plano sin dejar rastros evidentes.
Dado que los ‘keyloggers’ pueden ser difíciles de detectar, es clave seguir una serie de buenas prácticas de seguridad para minimizar el riesgo:
“Lo siento conmigo”: neurocirujano que operó a Miguel Uribe compartió emotivo mensaje
A Claudia López le gritaron de todo durante marchas por Miguel Uribe y la dejaron pálida
Escalofriantes videos del terremoto en Perú: pánico para muchos mientras almorzaban
Edad de ‘El costeño’, pieza clave en atentado a Miguel Uribe; tiene peligroso historial
Vicky Hernández protagonizó tensión en 'Bravíssimo' por "bobería"; Marcelo Cezán contestó
"Es una irresponsabilidad tener un hijo": actor Jairo Camargo, reacio en el Día del Padre
El emotivo mensaje de María Claudia Tarazona a Miguel Uribe Turbay por el Día del Padre
Foto en WhatsApp de abuela del atacante de Miguel Uribe despierta dudas: mujer en una moto
Sigue leyendo