
{"id":180,"date":"2007-05-11T22:22:05","date_gmt":"2007-05-12T01:22:05","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?page_id=180"},"modified":"2007-05-11T22:22:05","modified_gmt":"2007-05-12T01:22:05","slug":"uso-de-teclados-virtuales","status":"publish","type":"page","link":"https:\/\/www.talsoft.com.ar\/site\/es\/varios\/cruzada-anti-fraude-de-segu-info\/uso-de-teclados-virtuales\/","title":{"rendered":"Uso de teclados virtuales"},"content":{"rendered":"<p>Durante los \u00c3\u00baltimos a\u00c3\u00b1os, Internet ha ofrecido a los usuarios, cada vez con mayor facilidad, acceso v\u00c3\u00ada web a informaci\u00c3\u00b3n altamente confidencial y sensible.<\/p>\n<p>M\u00c3\u00a1s all\u00c3\u00a1 de la <a href=\"http:\/\/www.segu-info.com.ar\/cruzada\/consejo-02.html\">importancia de la protecci\u00c3\u00b3n de todos los datos<\/a>; la informaci\u00c3\u00b3n m\u00c3\u00a1s importante que puede verse comprometida es la utilizada al acceder a los nuevos recursos de Internet, como bancos on-line o e-commerce (compra y venta por Internet). En resumen: es peor que se obtenga la contrase\u00c3\u00b1a de nuestra cuenta bancaria que la de nuestro mensajero electr\u00c3\u00b3nico utilizado para intercambiar bromas con los amigos.<\/p>\n<p>Uno de los m\u00c3\u00a9todos m\u00c3\u00a1s utilizados, por los ladrones y estafadores actuales, para obtener informaci\u00c3\u00b3n sensible, cuando se utiliza un sistema inform\u00c3\u00a1tico, son los <strong>Keyloggers (del ingl\u00c3\u00a9s Key = Tecla y Log = Registro)<\/strong>.<\/p>\n<p>Un keylogger es una aplicaci\u00c3\u00b3n que almacena las teclas presionadas en un archivo. Generalmente este archivo es enviado a su autor a trav\u00c3\u00a9s de Internet. No es dif\u00c3\u00adcil implementar un keylogger, por lo tanto muchos programas da\u00c3\u00b1inos (<a href=\"http:\/\/www.segu-info.com.ar\/cruzada\/malware.html\">malware<\/a>) los utilizan para obtener la informaci\u00c3\u00b3n que tecleamos y as\u00c3\u00ad poder conocer nuestras contrase\u00c3\u00b1as de acceso a diversos sitios, la cuenta bancaria o la tarjeta de cr\u00c3\u00a9dito.<\/p>\n<p>Una de las formas de protegernos ante los keyloggers es utilizar un teclado virtual; que nos permite ingresar informaci\u00c3\u00b3n en la PC, haciendo clic sobre un teclado que se muestra en pantalla (sin presionar ninguna tecla).<\/p>\n<p>En la p\u00c3\u00a1gina web aparece la imagen de un teclado (que puede ser como el que se muestra a continuaci\u00c3\u00b3n) y, al hacer clic sobre las teclas, los caracteres van apareciendo en pantalla en el formulario de ingreso de datos. De esta forma, \u00abse escribir\u00c3\u00a1 con el mouse\u00bb en vez de con el teclado, y nuestros datos no podr\u00c3\u00a1n ser obtenidos por el keylogger.<\/p>\n<p class=\"centrado\"><img loading=\"lazy\" decoding=\"async\" width=\"309\" height=\"135\" alt=\"Teclado Virtual\" title=\"Teclado Virtual\" src=\"http:\/\/www.segu-info.com.ar\/cruzada\/images\/c11-teclado-virtual.png\" \/><\/p>\n<p>Actualmente, la mayor\u00c3\u00ada de los bancos en l\u00c3\u00adnea ofrecen la posibilidad de ingresar a trav\u00c3\u00a9s de esta herramienta. Muchos otros sitios est\u00c3\u00a1n comenzando a implementarlo para mayor seguridad de sus usuarios.<\/p>\n<p>Se puede observar en el gr\u00c3\u00a1fico que la distribuci\u00c3\u00b3n de las teclas no es la misma que la de un teclado com\u00c3\u00ban. Esto se hace para evitar que, a pesar de no poder registrar las teclas, s\u00c3\u00ad se registren las coordenadas donde haga clic. Las teclas se mezclan de forma aleatoria cada vez que ingresamos al teclado, minimizando la probabilidad de que los datos ingresados sean registrados.<\/p>\n<p>Como usuario, es importante utilizar los teclados virtuales m\u00c3\u00a1s all\u00c3\u00a1 de la incomodidad que puede generar respecto a tipear los caracteres de forma cl\u00c3\u00a1sica a trav\u00c3\u00a9s del teclado. El uso de los mismos es s\u00c3\u00b3lo para el ingreso de datos sensibles y vale la pena utilizarlos y acostumbrarse a ellos.<\/p>\n<p>Tambi\u00c3\u00a9n recuerde, que <strong>no<\/strong> es recomedable acceder a Internet desde <a href=\"http:\/\/www.segu-info.com.ar\/cruzada\/consejo-08.html\">lugares p\u00c3\u00bablicos<\/a> y, si lo hace, no ingresar informaci\u00c3\u00b3n sensible.<\/p>\n<div class=\"box\">\n<h3>Modo Paranoico<\/h3>\n<p>Un peque\u00c3\u00b1o truco para complementar la seguridad en el ingreso de datos, es hacerlo en forma desordenada o agregando caracteres, para luego corregirlos. Esto no es la panacea, ni mucho menos, pero puede contribuir en casos de extrema necesidad.<\/p>\n<p>Por ejemplo, si nuestra contrase\u00c3\u00b1a es &#8216;1234&#8217;; con el teclado virtual puede ingresar &#8216;a12c34b&#8217; y luego, antes de confirmar, borrar con el teclado f\u00c3\u00adsico los caracteres sobrantes (acb).<\/p>\n<p>Tambi\u00c3\u00a9n, es importante saber, que actualmente existen troyanos que graban videos para luego enviarlos por Internet. En estos videos se puede registrar los movimientos y clics del mouse y, por ende, obtener los datos ingresados. Para evitar este tipo de hechos siempre es recomendable navegar desde equipos en los que se pueda asegurar su \u00abbuena salud\u00bb.<\/p>\n<p>Otra acci\u00c3\u00b3n recomendable, si se ve obligado a navegar en <a href=\"http:\/\/www.segu-info.com.ar\/cruzada\/consejo-08.html\">sitios p\u00c3\u00bablicos<\/a>, es intentar hacerlo con <a href=\"http:\/\/www.segu-info.com.ar\/articulos\/articulo48.htm\">aplicaciones portables<\/a>, que no almacenan informaci\u00c3\u00b3n en el sistema utilizado.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Durante los \u00c3\u00baltimos a\u00c3\u00b1os, Internet ha ofrecido a los usuarios, cada vez con mayor facilidad, acceso v\u00c3\u00ada web a informaci\u00c3\u00b3n altamente confidencial y sensible. M\u00c3\u00a1s all\u00c3\u00a1 de la importancia de la protecci\u00c3\u00b3n de todos los datos; la informaci\u00c3\u00b3n m\u00c3\u00a1s importante que puede verse comprometida es la utilizada al acceder a los nuevos recursos de Internet, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":162,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-180","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=180"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/180\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/pages\/162"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}