{"id":635,"date":"2013-04-05T17:00:32","date_gmt":"2013-04-05T17:00:32","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=635"},"modified":"2020-02-26T17:11:03","modified_gmt":"2020-02-26T15:11:03","slug":"que-es-un-keylogger","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/que-es-un-keylogger\/635\/","title":{"rendered":"\u00bfQu\u00e9 es un keylogger?"},"content":{"rendered":"<p><span style=\"font-size: 13px;line-height: 19px\">Hoy en d\u00eda, los malware m\u00e1s avanzados est\u00e1n formados por diferentes componentes, cada uno de ellos con una tarea diferente. Estos programas se parecen m\u00e1s a una navaja suiza que a un simple cuchillo, proporcionando al cibercriminal la capacidad de realizar m\u00faltiples acciones en el equipo infectado. Uno de estos elementos es el keylogger, una herramienta espec\u00edfica dise\u00f1ada para registrar las pulsaciones en el teclado de un equipo. Gracias a este programa, los delincuentes pueden robar un gran volumen de informaci\u00f3n confidencial sin que la v\u00edctima se percate.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Keylogger\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/04\/05215646\/keylog-1.png\" width=\"600\" height=\"268\"><\/p>\n<p><b>Definici\u00f3n de Keylogger<\/b><\/p>\n<p>Un keylogger es un software o hardware que puede interceptor y guardar las pulsaciones en un teclado de un equipo infectado. Este <a title=\"malware\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">malware<\/a> se sit\u00faa entre el teclado y el sistema operativo para interceptar la informaci\u00f3n sin que el usuario se d\u00e9 cuenta. Adem\u00e1s, tambi\u00e9n almacena los datos de forma local en el ordenador y, en el caso de que forme parte de un ataque mayor, permiten que el atacante tenga acceso remoto al equipo de la v\u00edctima. Aunque el t\u00e9rmino keylogger se usa, normalmente, para nombrar este tipo de herramienta maliciosa, tambi\u00e9n existen herramientas de vigilancia leg\u00edtimas que usan las autoridades policiales y funcionan como keyloggers.<\/p>\n<p><b>Variantes de Keylogger<\/b><\/p>\n<p style=\"text-align: left\">Aunque existe un amplio abanico de tipos de keylogger, las dos categor\u00edas principales son keyloggers con software y keyloggers con hardware. El m\u00e1s utilizado es el <a title=\"keylogger\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">keylogger<\/a> con software, el cual forma parte de otros malware como troyanos o rootkits. \u00c9ste es el m\u00e1s sencillo de instalar dentro de un equipo, porque no se necesita acceder a la m\u00e1quina f\u00edsicamente. Otro tipo de keylogger con software tiene la funci\u00f3n de imitar una API del sistema operativo del equipo infectado, permitiendo al keylogger guardar cada pulsaci\u00f3n que se haga.<\/p>\n<p>Los keyloggers con hardware son menos habituales y m\u00e1s dif\u00edciles de instalar en un equipo. Esta variedad necesita que el criminal tenga acceso f\u00edsico al ordenador, durante el proceso de fabricaci\u00f3n o durante su uso. Otros keyloggers se pueden instalar a trav\u00e9s de un USB o mediante un conector falso que una el teclado con el ordenador. Los keylogger con hardware son m\u00e1s dif\u00edciles de instalar pero m\u00e1s flexibles para el criminales, ya que son independientes del sistema operativo.<\/p>\n<p><b>\u00bfC\u00f3mo infecta al equipo?<\/b><\/p>\n<p>Los keylogger con software suelen formar parte de malware mayores. Se suelen infectar los equipos a trav\u00e9s de una web maliciosa, la cual ataca una vulnerabilidad del equipo e instala el malware. Otro m\u00e9todo de instalaci\u00f3n es a trav\u00e9s de la descarga de una aplicaci\u00f3n leg\u00edtima, atacando el canal de descarga o insertando el malware en dicha app. Por el contrario, los keyloggers necesitan que el atacante acceda f\u00edsicamente al ordenador.<\/p>\n<p><b>Eliminaci\u00f3n<\/b><\/p>\n<p>Es realmente dif\u00edcil detectar un keyloggers ya que, normalmente, no se suelen comportar como otros programas maliciosos. No buscan informaci\u00f3n de valor para luego enviarla a un servidor de comando y control. Tampoco destruyen informaci\u00f3n del equipo como hace otros programas maliciosos. En su lugar, los keyloggers est\u00e1n dise\u00f1ados para permanecer ocultos y pasar desapercibidos. Los productos <a title=\"antimalware\" href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">antimalware<\/a> pueden detectar y eliminar algunos tipos de keyloggers. Sin embargo, aquellos keylogger creados para un objetivo en concreto, no se suelen reconocer tan f\u00e1cilmente. Si un usuario sospecha que su equipo est\u00e1 infectado con un keylogger, existe una serie de t\u00e9cnicas que le pueden ayudar a sortear dicho malware: por ejemplo, arrancando el equipo desde un CD o USB o usando un teclado virtual, el cual evita que el malware reciba las pulsaciones del teclado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, los malware m\u00e1s avanzados est\u00e1n formados por diferentes componentes, cada uno de ellos con una tarea diferente. Estos programas se parecen m\u00e1s a una navaja suiza que<\/p>\n","protected":false},"author":32,"featured_media":636,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[280,22],"class_list":{"0":"post-635","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-keylogger","9":"tag-malware-2"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/que-es-un-keylogger\/635\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/keylogger\/","name":"keylogger"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/635","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=635"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/635\/revisions"}],"predecessor-version":[{"id":21277,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/635\/revisions\/21277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/636"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=635"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=635"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=635"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}