Un keylogger es un programa informático que puede registrar contraseñas y otra información sin que la persona se dé cuenta. Es posible que hayas oído hablar del término «keylogger» y te hayas preguntado qué es y si es útil para supervisar la computadora o el celular.
De hecho, las herramientas que registran teclas pueden capturar todas las pulsaciones de teclas de una computadora o dispositivo electrónico. Pueden utilizarse de forma legítima o maliciosa. Los empresarios pueden utilizar keyloggers para vigilar la computadora de sus empleados, y los padres pueden vigilar así los celulares o dispositivos de sus hijos.
Sin embargo, los usuarios malintencionados o cibercriminales pueden robar números de tarjetas de crédito, credenciales de inicio de sesión y otros datos confidenciales. En 2017, la filtración de datos de Equifax se convirtió en la mayor jamás registrada tras exponer 145.500.000 registros de consumidores.
En este artículo, explicaremos qué es un keylogger, cómo detectarlo, los pasos a seguir para protegerte del software keylogger y cómo utilizarlos legalmente.
¿Qué es un keylogger o registrador de pulsaciones del teclado?
Un registrador de pulsaciones de teclas es un dispositivo de software o hardware que registra todas las pulsaciones del teclado de un dispositivo electrónico. Lleva la información a un servidor de Comando y Control, donde alguien la analiza y detecta nombres de usuario o contraseñas para entrar en un celular, computador, aplicación o programa que, de otro modo, sería seguro.
Para un padre o empleador, la información recopilada en el dispositivo se descifra mediante una aplicación que se puede ver en el panel de control del sitio web para padres.
¿Son ilegales los keyloggers?
La legalidad de los keyloggers depende de las circunstancias de uso. No todos los registradores de pulsaciones del teclado son ilegales. Si lo utilizas con el consentimiento de la persona a la que pretendes vigilar, es perfectamente legal. Por ejemplo, un departamento informático puede utilizar keyloggers para solucionar problemas de un sistema o vigilar a los empleados, mientras que los padres pueden utilizarlos para vigilar los dispositivos de sus hijos.
Sin embargo, utilizar un keylogger como software malicioso sin el consentimiento de alguien es ilegal y puede dar lugar a cargos penales. La filtración de datos de LastPass en agosto de 2022 fue el resultado de un keylogger instalado en el dispositivo de un empleado. En 2013, el sistema de seguridad de eBay también fue violado, filtrando 145 millones de registros de usuarios.
En conclusión, el acceso no autorizado a la información del computador de una persona es ilegal según las leyes estatales y federales. Esto incluye el uso ilegal de keyloggers.
Tipos de software keyloggers o registrador de teclas
Existen keyloggers basados en hardware y keyloggers basados en software. Estos dos tipos de keyloggers se diferencian por la forma en que registran las pulsaciones del teclado.
Keyloggers de hardware
Los keyloggers de hardware requieren acceso físico al dispositivo objetivo. Están integrados en el hardware del ordenador, como el cableado, el teclado o el USB. Los keyloggers de hardware no dejan ningún rastro, por lo que son difíciles de detectar.
Las pulsaciones de teclas registradas por un keylogger por hardware se almacenan en la memoria interna del dispositivo. Por este motivo, no suelen utilizarse para ciberataques ni para la supervisión de dispositivos.
Software Keyloggers
Los keyloggers por software no requieren acceso físico al dispositivo. Pueden instalarse fácilmente como un software malicioso que se descarga intencionadamente o como parte de un malware. Los keyloggers por software no infectan el computador con un virus, sino que se ejecutan en segundo plano recopilando las pulsaciones del teclado.
Existen varios tipos de keyloggers por software:
Registradores de pulsaciones de teclas
Estos keyloggers capturan todas las pulsaciones del teclado. Incluyen:
Keyloggers basados en API
Los keyloggers basados en API son los más comunes. Esto se debe a que utilizan la API del teclado para registrar las pulsaciones. API significa Interfaz de Programación de Aplicaciones. Este tipo de keylogger permite al software comunicarse con el teclado. Interceptan todas las pulsaciones de teclas que usted introduce en el programa en el que está escribiendo.
Los keyloggers API también se denominan keyloggers en modo usuario. Interceptan los movimientos del teclado y del ratón. Son los más fáciles de crear y también los más fáciles de detectar, ya que son conocidos dentro de la API Win32.
Registradores de pulsaciones de teclas
Los capturadores de formularios interceptan el envío de formularios web. Registran los datos que se introducen en un campo, como las credenciales de inicio de sesión. El malware keylogger se despliega en un sitio web, como un aviso que te pide que introduzcas tus credenciales como nombre, dirección de correo electrónico, número de teléfono, número de tarjeta de crédito, etc. La información que introduces se envía cuando pulsas «Enter» o «Enviar».
Keyloggers basados en el kernel
Los keyloggers basados en el kernel funcionan en el núcleo del sistema operativo de un computador. Estos keyloggers utilizan controladores de filtrado que interceptan las pulsaciones de teclas a su paso por el kernel. Así, tienen permisos de nivel de administrador para todo lo que se introduce en un sistema informático.
Un keylogger en modo kernel es más avanzado y difícil de ejecutar. Por ello, también es difícil de detectar dentro de un sistema. Además, puede cambiar la dinámica interna de Windows.
Los keyloggers en modo kernel se distribuyen de varias formas, entre ellas:
- abrir el archivo adjunto del correo electrónico;
- rootkits;
- paquetes de software malicioso;
- ejecutar un archivo a través de una red P2P;
- ataque drive-by download.
Keyloggers basados en JavaScript
Un keylogger basado en JavaScript se escribe en código JavaScript y se inyecta en un sitio web. Este software de registro de pulsaciones puede ejecutar secuencias de comandos que registran todas las pulsaciones de teclas que introducen los usuarios de un sitio web. Un keylogger basado en JavaScript puede requerir sólo una línea de código para capturar todas las pulsaciones de teclas, incluidos los tabuladores de retroceso y los retornos de carro introducidos en un sitio web.
Por ejemplo, si se inserta un keylogger basado en JavaScript en Facebook, no necesitas descifrar una contraseña. Las credenciales de acceso estarán disponibles una vez que inicies sesión en tu cuenta de Facebook.
Keyloggers acústicos
Los keyloggers acústicos monitorizan el sonido que hace alguien al teclear. Cada tecla tiene un sonido característico y, por tanto, puede determinarse mediante análisis estadísticos como el análisis de frecuencias. Sin embargo, los keyloggers acústicos son complejos y rara vez se utilizan. Además, llevan mucho tiempo y requieren al menos 1.000 pulsaciones de teclas para tener una muestra lo suficientemente grande para el análisis.
Herramientas de acceso remoto
Una herramienta de acceso remoto es un software que permite a un usuario conectarse y acceder a un computador, red o servidor remoto. Permiten la conectividad de dos o más ordenadores en redes separadas. En cuanto al keylogging, tenemos los troyanos de acceso remoto (RAT). Se trata de software que permite el control remoto de una computadora.
Una vez que la RAT está en el ordenador, alguien puede enviar comandos al ordenador y recibir datos de ese ordenador.
Registradores de teclado basados en web
Se trata de keyloggers que ayudan a registrar los datos del usuario y otras pulsaciones de teclas en línea. Se utilizan principalmente para la vigilancia de padres y empleados. Los keyloggers basados en Web pueden mostrar las pulsaciones de teclas registradas en tiempo real. También pueden mostrar un historial de las pulsaciones registradas en ese navegador concreto.
Keyloggers inalámbricos
Los keyloggers inalámbricos capturan los datos enviados y recibidos entre un teclado inalámbrico y su receptor. El keylogger inalámbrico puede conectarse al ordenador objetivo o de forma inalámbrica mediante un dispositivo camuflado, como un cargador de pared.
Keyloggers de firmware
La BIOS de un ordenador gestiona los eventos del teclado y puede reprogramarse para grabar las pulsaciones antes de procesarlas.
¿Cómo funciona Keystroke Logger?
El proceso de keylogging tiene lugar en diferentes etapas, como se indica a continuación. En general, el proceso es el mismo para teléfonos y computadoras.
1. Proceso de instalación
El proceso de instalación de los keyloggers varía en función del tipo de keylogger. Un keylogger por hardware debe instalarse entre el teclado y el computador o el teléfono. El tipo más común, un keylogger por software, puede instalarse descargando el software en el dispositivo de destino. Esto puede hacerse físicamente o a distancia.
Algunas de las formas en que un registrador de pulsaciones de teclas puede acabar en tu ordenador o dispositivos móviles son:
Ataques de phishing: Se trata de un correo electrónico fraudulento que parece legítimo. Una vez que haces clic en el enlace o archivo adjunto, el keylogger instalable remotamente se descarga en tu dispositivo.
Drive-by-Download: Un drive-by-download instala una infección de malware en tu dispositivo sin tu consentimiento o conocimiento. Este método funciona a menudo a través de un sitio web malicioso mediante la instalación de malware cuando visitas el sitio. Después de lo cual, el software recopilará la actividad del keylogger y la enviará al destino predefinido.
Caballo de Troya o Troyano: Son programas informáticos que pueden realizar una función inofensiva pero que están diseñados para vulnerar la seguridad de un ordenador. Pueden llevar una infección keylogger como parte del software descargado.
Scripts de páginas web: Un script de página web puede contener un código keylogger en una página web. Al visitar la página web o hacer clic en un enlace, el keylogger se descarga automáticamente.
Aplicación de control parental: Una aplicación de control parental puede incluir un keylogger entre sus funciones. Esto te permite ver las contraseñas de las aplicaciones y sitios que visita tu hijo.
2. Captura de pulsaciones de teclas
Una vez instalado el programa keylogger, se sitúa entre el teclado y la pantalla, capturando cada pulsación de tecla. Puede capturar las pulsaciones realizadas en el computador y otros métodos de entrada como las pantallas táctiles.
Los keyloggers capturan datos en tiempo real, y algunos pueden incluir la hora y la pulsación de tecla que se registró junto con el programa en uso en ese momento.
Los keyloggers suelen tener filtros y pueden ser imposibles de detectar. Esto se debe a que no dañan el dispositivo. El volumen de información que recogen también varía según el software. Algunos de los datos privados básicos que recogen los keyloggers son la información tecleada en un sitio web o una aplicación.
Los keyloggers complicados pueden grabar todo lo que se teclea, sin importar el medio o la plataforma. También pueden copiar y pegar contenidos.
3. Registro y almacenamiento de datos
Las pulsaciones de teclado captadas se graban y almacenan en el dispositivo de destino de forma local o remota en un servidor. Dependiendo del registrador de pulsaciones y de la configuración, los datos registrados pueden incluir grabaciones de cámaras web y capturas de pantalla. Los registradores de pulsaciones de teclado en celulares pueden reunir información de aplicaciones, capturas de pantalla, datos del micrófono, GPS y capturas de cámara.
4. Transmisión de datos a una ubicación remota
A continuación, los datos recogidos se envían a una base de datos predefinida, un sitio web o un servidor FTP (servidor de protocolo de transferencia de archivos). Esto puede hacerse por correo electrónico o a través de una red peer-to-peer. También se puede acceder remotamente a un dispositivo y descargar los datos de las pulsaciones. Los datos pueden cifrarse para evitar su interceptación o detección en tránsito. Algunos keyloggers pueden enviar alertas cuando se teclean determinadas frases o palabras clave.
Keylogger para PC y celulares
Los keyloggers se han diseñado tanto para teléfonos como para computadoras. La principal diferencia entre los keyloggers basados en ordenadores y los basados en celulares es que estos últimos pueden grabar algo más que las pulsaciones de teclas. Los keyloggers basados en celulares también pueden hacer capturas de pantalla y acceder a la cámara y al micrófono.
Cómo detectar un keylogger y protegerte
Detectar keyloggers suele ser un reto, ya que no afectan al funcionamiento de un dispositivo. Sin embargo, todo lo que tienes que hacer es inspeccionar tu computadora en busca de algo que no te resulte familiar. Comprueba siempre si hay algo nuevo en el panel trasero de tu computadora de mesa.
Los keyloggers por software pueden funcionar silenciosamente en segundo plano sin interferir con el dispositivo. Sin embargo, son signos reveladores de que hay un keylogger en tu computador o celular. Puedes notar un rendimiento más lento o lag al utilizar el teclado o el ratón. Por ejemplo, si la entrada no aparece en la pantalla tan rápido como debería.
Los keyloggers también pueden degradar el rendimiento de la web. Pueden interferir en la carga de páginas web o generar mensajes de error inusuales durante la navegación. En un smartphone, puedes notar que tus capturas de pantalla se han degradado. Sin embargo, los signos visibles de malware keylogger significan que el tipo de keylogger utilizado no está bien construido. Un buen keylogger no causa interrupciones en el sistema operativo de un ordenador.
Estos son algunos de los métodos que puede utilizar para detectar un keylogger bien construido:
- Invierte en un potente antivirus que pueda detectar un registrador de pulsaciones: un potente software antivirus puede escanear tu dispositivo, identificar el software de registro de pulsaciones y bloquearlo junto con otras formas de malware.
- Comprueba la lista del Administrador de tareas o el Monitor de actividad: tu computador muestra todas las aplicaciones y procesos que se están ejecutando en ese momento. Puedes ordenar esta información y determinar si tienes un keylogger ejecutándose en segundo plano.
• Si eres usuario de Windows, encontrarás esa información en el administrador de tareas. Haz clic en Ctrl + Alt + Supr en tu teclado. Se abrirá el administrador de tareas.
• Busca el Administrador de actividades en ordenadores Mac y haz clic en él para ver los procesos actuales. - Escanear disco duro: Escanea tu disco duro en busca de archivos almacenados recientemente. Los archivos que se actualizan con frecuencia pueden ayudarte a identificar un keylogger.
- Borrar archivos temporales: Los archivos temporales rara vez se comprueban, lo que los convierte en un buen escondite para los keyloggers. Además, puede ser difícil encontrarlos, ya que suelen estar desordenados.
• Escribe «EJECUTAR» en la barra de búsqueda y haz clic en Enter para Windows. A continuación, escribe %temp% en la barra de búsqueda.
• Para Mac, abre la aplicación Finder y mantén pulsadas las teclas Cmd + Mayúsculas + G en el teclado. A continuación, escribe Library/Cache en la barra de búsqueda.
Lo mejor es borrar todos los archivos de la carpeta temporal si no puedes averiguar cuál de los archivos es un keylogger. - Comprueba los programas que se ejecutan al arrancar la computadora.
Una vez detectado el ataque de un keylogger, es importante proteger tu sistema y a ti mismo de los keyloggers. Estos son algunos de los mejores métodos para hacerlo.
Cómo utilizar la supervisión de pulsaciones de teclas de forma legal
Sería injusto no hablar de las ventajas de los keyloggers. A continuación, mencionamos algunas:
Control parental
Como padre, puedes instalar un registrador de teclado en los dispositivos de tus hijos para supervisar sus actividades en línea. Así te aseguras de que estén a salvo de amenazas como el ciberacoso y los ciberdepredadores. Un estudio demuestra que 25% de los niños y adolescentes ha sufrido de acoso sexual no deseado en Internet.
Algunas cosas con las que un keylogger te puede ayudar incluye el monitoreo del historial web, el seguimiento del tiempo, las capturas de pantalla y las piezas de hardware conectadas. Los keyloggers no son fácilmente visibles en los dispositivos que se utilizan. Por lo tanto, puedes utilizarlos sin que tu hijo sospeche que se ha añadido a su dispositivo.
Los registradores de teclado para la supervisión parental pueden ser útiles si has notado cambios en el comportamiento de tu hijo y quieres identificar el origen. También te pueden ayudar a rastrear búsquedas inapropiadas, para que puedas adelantarte a los contenidos dañinos. Por último, puedes localizar malas compañías viendo con quién se comunica tu hijo y sobre qué chatean.
Control de los empleados
Los empresarios pueden utilizar keyloggers para controlar la actividad de los empleados en los ordenadores de la empresa. Esto es habitual entre las empresas que se interesan por el control de la productividad. Pueden ver las búsquedas en línea y lo que se teclea en un ordenador. Esto puede ayudar a evaluar el rendimiento de los empleados.
Los keyloggers pueden evitar las filtraciones de datos. Según algunos estudios, los empleados y contratistas son la principal causa de las filtraciones de datos.
Cumplimiento de la ley
Las fuerzas de seguridad pueden utilizar keyloggers como parte de sus investigaciones para reunir pruebas contra sospechosos. Por ejemplo, el FBI puede instalar software de registro de pulsaciones en el ordenador de un sospechoso y vigilar la actividad cibernética de esa cuenta.
La DEA (Drug Enforcement) convenció a un juez federal para que autorizara colarse en un frente de fabricación de éxtasis para copiar discos duros e instalar un keylogger. Esta información se utilizó para adquirir las contraseñas del correo electrónico web cifrado Hushmail.com y PGP del cártel.
Ten en cuenta que es importante cumplir las leyes y normativas locales sobre keyloggers. En muchos países, instalar keyloggers en el dispositivo de alguien con su conocimiento y consentimiento es ilegal. Es esencial utilizar los keyloggers con fines legítimos y respetar los derechos de privacidad de todos.
Preguntas más frecuentes (FAQ)
Es un registrador de pulsaciones del teclado. Un keylogger puede detectarse, pero no siempre es así si se trata de un programa bien construido. Algunas formas de detectar un keylogger son las redirecciones inusuales en un navegador, los bloqueos/congelaciones y el bajo rendimiento del ordenador. Para evitarlo puedes instalar un poderoso antivirus que te proteja, o revisar tu ordenador o celular en busca de software desconocidos y sospechosos.
Un keylogger registra todas las pulsaciones realizadas en un ordenador o un dispositivo móvil y las envía a un servidor o sitio web, donde se analiza en busca de información significativa.
Dependiendo del tipo de Keylogger, puede transmitirse a través de un hardware o software. Los piratas informáticos instalan keyloggers mediante diversos métodos, como ataques de phishing, secuencias de comandos de páginas web o aprovechando un sistema vulnerable y utilizándolo para descargar e instalar malware de keylogging.
Dependiendo del tipo puede encontrarse conectado a la barra trasera de tu computadora, o escondido entre los archivos o aplicaciones de tu celular.
Es un registrador de teclas que funciona en dispositivos Android.
Dejar un comentario