Saltar al contenido principal

Los Keyloggers están diseñados para registrar las pulsaciones del teclado, es decir, para crear registros de todo lo que se teclea en un ordenador o en el teclado de un móvil.

Se utilizan para supervisar silenciosamente la actividad de tu ordenador mientras utilizas tus dispositivos con normalidad.

Los Keyloggers se utilizan con fines legítimos, como la retroalimentación para el desarrollo de software, pero pueden ser mal utilizados por los delincuentes para robar tus datos.

Definición del registro de pulsaciones de teclas

El concepto de Keylogger se divide en dos definiciones:

1.       Registro de pulsaciones de teclas: registro de cada tecla pulsada en el teclado.

2.       Herramientas de Keylogger: dispositivos o programas utilizados para registrar las pulsaciones del teclado.

Encontrarás el uso de Keyloggers en todo, desde los productos de Microsoft hasta los ordenadores y servidores de tu propia empresa. En algunos casos, tu cónyuge puede haber instalado un Keylogger en tu teléfono o portátil para confirmar sospechas de infidelidad.

En casos peores, los delincuentes han implantado programas maliciosos que registran las pulsaciones del teclado en sitios web, aplicaciones e incluso unidades USB legítimas.

Ya sea con fines maliciosos o para usos legítimos, debes ser consciente de cómo te afectan los Keyloggers.

En primer lugar, definiremos con más detalle el registro de pulsaciones de teclas antes de sumergirnos en el funcionamiento de los Keyloggers.

Así podrás entender mejor cómo protegerte de miradas indeseadas.

Cómo funciona el registro de pulsaciones de teclas

El registro de pulsaciones de teclas es un método mediante el que se realiza el seguimiento y se registra cada tecla que el usuario pulsa en el teclado del ordenador, a menudo sin la autorización del usuario y sin que este se dé cuenta.

Una “pulsación de tecla” es cualquier interacción que hagas con un botón del teclado.

Las pulsaciones de teclas son la forma de “hablar” con los ordenadores. Cada pulsación de tecla transmite una señal que indica a los programas de tu ordenador lo que quieres que hagan.

Estos comandos pueden incluir:

  • Duración de la pulsación
  • El momento de la pulsación de tecla
  • Velocidad de pulsación
  • Nombre de la tecla utilizada

Cuando se registra, toda esta información es como escuchar una conversación privada. Crees que solo “hablas” con tu dispositivo, pero otra persona ha escuchado y anotado todo lo que has dicho.

Dado que nuestras vidas son cada vez más digitales, compartimos mucha información altamente sensible en nuestros dispositivos.

Los comportamientos de los usuarios y los datos privados pueden obtenerse fácilmente a partir de las pulsaciones de teclas registradas. Todo, desde el acceso a la banca en línea hasta los números de la seguridad social, se introduce en los ordenadores.

Las redes sociales, el correo electrónico, los sitios web visitados e incluso los mensajes de texto enviados pueden ser muy reveladores.

Ahora que hemos establecido una definición del registro de pulsaciones de teclas, podemos explicar cómo se rastrea a través de los Keyloggers.

¿Qué hace un keylogger?

Las herramientas keyloggers pueden ser hardware o software destinado a automatizar el proceso de registro de pulsaciones de teclas. Estas herramientas registran los datos que envía cada pulsación de tecla a un archivo de texto para su posterior recuperación.

stas herramientas registran los datos enviados por cada pulsación de tecla en un archivo de texto para recuperarlos posteriormente.

Algunas herramientas pueden grabar todo lo que hay en el portapapeles, llamadas, datos del GPS e incluso grabaciones del micrófono o la cámara.

Los keyloggers son una herramienta de vigilancia con usos legítimos para la supervisión informática personal o profesional.

Algunos de estos usos entran en una zona gris éticamente cuestionable. Sin embargo, otros usos de Keyloggers son explícitamente delictivos.

Independientemente de su uso, los Keyloggers suelen utilizarse sin el consentimiento plenamente consciente del usuario y se utilizan bajo el supuesto de que los usuarios deben comportarse con normalidad.

Tipos de keyloggers

La mayoría de las herramientas keyloggers se crean con el mismo propósito. Pero tienes importantes distinciones en cuanto a los métodos que utilizan y su factor de forma.

Estas son las dos formas:

Keyloggers de software

Los keyloggers de software son programas informáticos que se instalan en el disco duro de tu dispositivo. Estos son algunos tipos comunes:

1. Keyloggers basados en API: espían directamente entre las señales enviadas desde cada pulsación de tecla al programa en el que estás escribiendo. Las interfaces de programación de aplicaciones (API) permiten a los desarrolladores de software y a los fabricantes de hardware hablar el mismo “idioma” e integrarse entre sí.

Los Keyloggers basados en API interceptan silenciosamente las API del teclado, registrando cada pulsación en un archivo del sistema.

2. Keyloggers basados en la “captura de formularios” espían todo el texto que se introduce en los formularios de los sitios web una vez que se envía al servidor. Los datos se registran localmente antes de transmitirse en línea al servidor web.

3. Keyloggers basados en kernel: se abren camino hasta el núcleo del sistema para obtener permisos a nivel de administrador. Estos registradores pueden eludir y obtener acceso sin restricciones a todo lo introducido en su sistema.

Keyloggers de hardware

Los Keyloggers de hardware son componentes físicos incorporados o conectados a tu dispositivo. Algunos métodos de hardware pueden ser capaces de rastrear las pulsaciones de teclas sin siquiera estar conectados a tu dispositivo.

En aras de la brevedad, incluiremos los Keyloggers contra los que es más probable que tengas que defenderte:

1. Los Keyloggers de hardware del teclado pueden instalarse en línea con el cable de conexión del teclado o integrarse en el propio teclado. Esta es la forma más directa de interceptar tus señales de tecleo.

2. Los Keyloggers con cámara oculta pueden colocarse en espacios públicos, como bibliotecas para rastrear visualmente las pulsaciones del teclado.

3. Los Keyloggers cargados en discos USB pueden ser un troyano físico que instala el malware registrador de pulsaciones de teclas una vez conectado a tu dispositivo.

Usos de los keyloggers

Para explicar los usos de los keyloggers, hay que plantearse: ¿a qué se limita legalmente la actividad de los keyloggers?

Cuatro factores determinan si el uso de Keyloggers es legalmente aceptable, moralmente cuestionable o delictivo:

1.      Grado de consentimiento: ¿se utiliza con 1) consentimiento claro y directo; 2) permiso oculto en un lenguaje oscuro en las condiciones del servicio o 3) sin ningún permiso?

2.       Objetivos del registro de pulsaciones: ¿se usa para robar los datos de un usuario con fines delictivos, como el robo de identidad o el acoso?

3.       Propiedad del producto vigilado: ¿lo usa el propietario del dispositivo o el fabricante del producto para vigilar su uso?

4.       Leyes sobre el uso de keyloggers basadas en ubicación: ¿se está utilizando el Keylogger con intención y consentimiento de acuerdo con todas las leyes vigentes?

Usos consensuados y legales de keyloggers

El uso legal del keylogger exige que la persona u organización que lo utilice:

  • No haga un uso delictivo de los datos.
  • Sea el propietario del producto, el fabricante o el tutor legal de un niño propietario del producto.
  • Lo utilice de acuerdo con las leyes vigentes en su localidad.

El consentimiento está notablemente ausente de esta lista. Los usuarios de Keyloggers no tienen que obtener el consentimiento a menos que las leyes locales de uso se lo exijan.

Obviamente, esto es éticamente cuestionable para usos en los que las personas no son conscientes de que están siendo vigiladas.

En casos consensuados, puedes permitir el registro de pulsaciones de teclas con un lenguaje claro en las condiciones de servicio o en un contrato.

Esto incluye cualquier momento en que hagas clic en “aceptar” para utilizar una red Wi-Fi pública o cuando firmes un contrato de trabajo.

Estos son algunos de los usos legítimos más comunes de los Keyloggers:

  • Solución de problemas informáticos: recopilar detalles sobre los problemas de los usuarios y resolverlos con precisión.
  • Desarrollo de productos informáticos: para recabar las opiniones de los usuarios y mejorar los productos.
  • Monitorización de servidores empresariales: para vigilar la actividad de usuarios no autorizados en servidores web.
  • Vigilancia de los empleados: para supervisar el uso seguro de los bienes de la empresa las 24 horas del día.

Puede que descubras que los Keyloggers legales están en tu vida diaria más de lo que pensabas. Afortunadamente, el poder de controlar tus datos suele estar en tus manos si la parte supervisora ha solicitado el acceso.

Fuera de situaciones laborales, puedes simplemente denegar el permiso a los Keyloggers si así lo deseas

Usos legales éticamente ambiguos de keyloggers

Uso legal no consentido de Keyloggers es más cuestionable. Aunque viola la confianza y la privacidad de las personas vigiladas, este tipo de uso probablemente opera dentro de los límites de las leyes de tu zona.

En otras palabras, un usuario de Keylogger puede vigilar los productos informáticos que posee o ha fabricado. Incluso pueden supervisar legalmente los dispositivos de tus hijos. Pero no pueden monitorizar dispositivos que no sean de su propiedad.

Esto deja una zona un poco gris que puede causar problemas a todos los implicados.

Sin consentimiento, las personas y organizaciones pueden utilizar Keyloggers para:

  • La supervisión parental de los niños: para protegerlos en sus actividades sociales y en línea.
  • El rastreo de un cónyuge: para recopilar actividad en un dispositivo propiedad del usuario como prueba de engaño.
  • El control de la productividad de los empleados: para vigilar el uso que hacen los empleados del tiempo de la empresa.

Incluso el consentimiento que ha quedado oculto bajo la jerga jurídica de un contrato o unas condiciones de servicio puede ser cuestionable. Sin embargo, esto tampoco cruza explícitamente la línea de la legalidad.

Usos delictivos de keyloggers

El uso ilegal de los Keyloggers ignora por completo el consentimiento, las leyes y la propiedad del producto en favor de usos nefastos. Los expertos en ciberseguridad suelen referirse a este caso de uso cuando hablan de los Keyloggers.

Cuando se utilizan con fines delictivos, los Keyloggers actúan como programas espía maliciosos destinados a capturar información confidencial.

Los Keyloggers registran datos como contraseñas o información financiera, que luego se envían a terceros para su explotación delictiva.

La intención delictiva puede aplicarse en los casos en que los Keyloggers se utilizan para:

  • Acechar a una persona sin su consentimiento, como una expareja, un amigo u otro individuo.
  • Robar la información de la cuenta en línea del cónyuge para espiar la actividad en las redes sociales o los correos electrónicos.
  • Interceptar y robar información personal, como números de tarjetas de crédito y más.

Una vez que se ha cruzado la línea hacia el territorio delictivo, los Keyloggers se consideran malware.

Los productos de seguridad tienen en cuenta todo el espectro de casos de usuarios, por lo que es posible que no etiqueten los Keyloggers descubiertos como amenazas inmediatas.

Al igual que el adware, la intención puede ser completamente ambigua.

Kaspersky Premium - bloquea las ciberamenazas

Por qué el registro de pulsaciones de teclas supone una amenaza

Las amenazas de los Keyloggers pueden provenir de muchas cuestiones relacionadas con la recopilación de datos confidenciales.

Cuando no eres consciente de que todo lo que escribes en el teclado de tu ordenador está siendo grabado, puedes exponer inadvertidamente:

  • Contraseñas;
  • Información de tarjetas de crédito;
  • Comunicaciones;
  • Números de cuentas financieras.

Este tipo de información sensible es muy valiosa para terceros, incluidos anunciantes y delincuentes. Una vez recopilados y almacenados, estos datos se convierten en un blanco fácil para el robo.

Las filtraciones de datos pueden dejar al descubierto los registros de pulsaciones guardados, incluso en casos de uso legítimo.

Estos datos pueden filtrarse fácilmente de forma inadvertida a través de un dispositivo no seguro o no supervisado o mediante un ataque de phishing.

Las filtraciones más comunes pueden producirse por un ataque delictivo directo con malware u otros medios.

Las organizaciones que recopilan datos de registro masivo de pulsaciones de teclas pueden ser los principales objetivos de una filtración.

El uso delictivo de Keyloggers puede recopilar y explotar tu información con la misma facilidad. Una vez que te han infectado con malware a través de descargas u otros medios, el tiempo es esencial.

Pueden acceder a tus cuentas antes incluso de que te des cuenta de que tu información confidencial ha sido vulnerada.

Cómo detectar infecciones de keyloggers

Llegados a este punto, probablemente te estés preguntando: “¿cómo saber si tienes un Keylogger?” Sobre todo porque luchar contra los Keyloggers es un reto en sí mismo. Si acabas con un software o hardware de registro de pulsaciones de teclas no deseado, puede que no te resulte fácil descubrirlo en tu dispositivo.

Los Keyloggers pueden ser difíciles de detectar sin ayuda de software. El malware y varias aplicaciones potencialmente no deseadas (PUA) pueden consumir muchos recursos del sistema.

El consumo de energía, el tráfico de datos y el uso del procesador pueden dispararse, haciéndote sospechar de una infección. Los Keyloggers no siempre causan problemas informáticos perceptibles, como procesos lentos o fallos.

Los Keyloggers de software pueden ser difíciles de detectar y eliminar incluso por algunos programas antivirus. El spyware sabe ocultarse muy bien. A menudo aparece como archivos normales o tráfico y también puede reinstalarse potencialmente.

Los Keyloggers pueden encontrarse en el sistema operativo de un ordenador, en el nivel de la API del teclado, en la memoria o en el nivel del núcleo.

Los Keyloggers de hardware probablemente serán imposibles de detectar sin una inspección física. Es muy probable que tu software de seguridad ni siquiera sea capaz de descubrir una herramienta de registro de pulsación de teclas de hardware.

Sin embargo, si el fabricante de tu dispositivo tiene un Keylogger de hardware incorporado, es posible que necesites un dispositivo completamente nuevo solo para deshacerte de él.

Afortunadamente, hay formas de proteger tu ordenador de los Keyloggers:

  • Detectar Keyloggers de software: tanto si eliges un paquete de seguridad total gratuito como uno más completo, querrás realizar un análisis completo de tu sistema y tus dispositivos.
  • Detectar Keyloggers de hardware: Puede que tengas suerte y solo tengas una unidad USB o un disco duro externo que contenga material malicioso. En ese caso, basta con retirar el dispositivo con la mano. Para descubrir un Keylogger por hardware interno sería necesario desmontar el dispositivo. Es posible que desees investigar tus dispositivos antes de comprarlos para preguntar si el fabricante ha incluido algo sospechoso.

Cómo prevenir registro de pulsaciones de teclas

Saber cómo detectar un keylogger es solo el primer paso hacia la seguridad. La protección proactiva es crucial para mantener tus dispositivos libres de keyloggers:

Lee siempre las condiciones del servicio o cualquier contrato antes de aceptarlo

Debes saber a qué te comprometes antes de inscribirte. Investigar los comentarios de los usuarios sobre el software que piensa instalar también puede proporcionarte alguna orientación útil.

Instala software de seguridad de Internet en todos tus dispositivos

Los Keyloggers maliciosos suelen llegar a los dispositivos en forma de software. Si tienes una suite de software de seguridad como Kaspersky Premium, tendrás un escudo activo para protegerte de las infecciones.

Asegúrate de que tus programas de seguridad están actualizados con las últimas amenazas

Tu seguridad necesita tener todas las definiciones conocidas de Keyloggers para detectarlos correctamente. Muchos productos modernos se actualizan automáticamente para proteger contra el malware Keyloggers y otras amenazas.

No dejes tus dispositivos móviles e informáticos sin supervisión

Si un delincuente puede robar tu dispositivo o incluso poner sus manos en él por un momento, eso puede ser todo lo que necesite. Conserva tus dispositivos para evitar la implantación de Keyloggers.

Mantén actualizado el software del resto de dispositivos

El sistema operativo, los programas informáticos y los navegadores web deben estar actualizados con los últimos parches de seguridad. Cuando se ofrezca una actualización, asegúrate de descargarla e instalarla lo antes posible.

No utilices unidades USB o discos duros externos desconocidos

Muchos delincuentes dejan estos dispositivos en lugares públicos para incitarte a llevártelos y utilizarlos. Una vez conectados a tu ordenador o dispositivo móvil, pueden infiltrarse y empezar a registrar.

Independientemente de cómo te plantees la protección contra Keyloggers, la mejor defensa es instalar un buen producto antispyware que proteja contra el malware de registro de pulsación de teclas. Utilizar una solución completa de seguridad en Internet con funciones potentes para evitar el registro de pulsaciones de teclas es una forma fiable de garantizar la seguridad.


Artículos relacionados

¿Qué son el registro de pulsaciones de teclas y los Keyloggers?

Los Keyloggers se dedican a registrar las pulsaciones del teclado, es decir, a crear registros de todo lo que se teclea en un ordenador o en el teclado de un móvil. Aprende a evitarlos.
Kaspersky Logo