Saltar al contenido principal

¿Qué es el registro de pulsaciones de teclas y keyloggers?

imagen de un servidor

Los keyloggers están diseñados para generan registros de todo lo que escribes con el teclado el de una computadora o un dispositivo móvil.

Se utilizan para supervisar, de forma sigilosa, la actividad de tu computadora mientras usas tus dispositivos con normalidad.

Tienen objetivos legítimos, como el envío de comentarios al desarrollador del software, pero los delincuentes pueden hacer un mal uso de ellos para robar tus datos.

Definición del registro de pulsaciones de teclas

El término "keylogger" tiene dos acepciones:

1.       Registro de pulsaciones de teclas: conservación de registros de cada tecla presionada.

2.       Herramientas keyloggers: dispositivos o programas utilizados para registrar las pulsaciones de teclas.

Descubrirás que los keyloggers se utilizan en todo, desde productos de Microsoft hasta computadoras y servidores de tu empleador. En algunos casos, es posible que tu pareja haya colocado uno en tu teléfono o computadora portátil para confirmar sus sospechas de infidelidad.

En los peores casos, los ciberdelincuentes implantan sitios web, aplicaciones e incluso unidades USB legítimas con malware de este tipo.

Ya sea que las intenciones sean maliciosas o legítimas, debes estar alerta a cómo te afectan los keyloggers.

Primero, definiremos este término en más detalle antes de adentrarnos en su funcionamiento. Luego, podrás comprender mejor cómo protegerte de ojos mirones no deseados.

Cómo funciona el registro de pulsaciones de teclas

Los keyloggers realizan un seguimiento y registran cada tecla que se presiona en una computadora, a menudo sin el permiso ni el conocimiento del usuario. La pulsación de una tecla es cualquier interacción que tengas con un botón del teclado.

Se trata de cómo te comunicas con tu computadora. Cada pulsación de tecla transmite una señal que le indica al programa informático qué debe hacer.

Estos comandos podrían incluir:

  • Duración de la pulsación de la tecla;
  • Hora de la pulsación de la tecla;
  • Velocidad de la pulsación de la tecla;
  • Nombre de la tecla usada.

Si se registra, toda esta información junta representa una conversación privada. Creerás que solo estás "hablando" con tu dispositivo, pero otra persona escuchó y anotó todo lo que dijiste.

Como nuestras vidas son cada vez más digitales, compartimos mucha información confidencial en nuestros dispositivos.

Los comportamientos del usuario y sus datos privados pueden recopilarse fácilmente a partir del registro de las pulsaciones de estas teclas. Todo se ingresa en las computadoras, desde el acceso a la banca en línea hasta los números de seguridad social.

Además, las redes sociales, los correos electrónicos, los sitios web visitados e incluso los mensajes de texto enviados pueden ser muy reveladores.

Ahora que ya definimos qué es el registro de pulsaciones de teclas, explicaremos cómo se realiza el seguimiento correspondiente mediante un keylogger.

¿Qué hace un keylogger?

Las herramientas keyloggers pueden ser hardware o software destinado a automatizar el proceso de registro de pulsaciones de teclas. Estas herramientas registran los datos que envía cada pulsación de tecla a un archivo de texto para su posterior recuperación.

Algunas herramientas pueden registrar todo de tu portapapeles, llamadas, datos de geolocalización e incluso grabaciones del micrófono y la cámara.

Los keyloggers son herramientas de vigilancia con usos legítimos para la supervisión de actividades informáticas personales y profesionales. Algunos de estos usos están en un área gris en términos de ética.

Sin embargo, otros usos de estos keyloggers tienen fines delictivos.

Independientemente de su uso, los keyloggers suelen emplearse sin el consentimiento completo del usuario y bajo la presunción de que los usuarios deberían comportarse con normalidad.

Tipos de keyloggers

La mayoría de las herramientas keyloggers están desarrolladas con el mismo propósito. Sin embargo, existen algunas distinciones importantes en términos de los métodos utilizados y su forma.

Los keyloggers pueden tener dos formas distintas:

Keyloggers de software

Los keyloggers de software son programas informáticos que se instalan en el disco duro de tu dispositivo. Estos son algunos tipos comunes:

1. Keyloggers en API: escuchan directamente las señales enviadas desde cada pulsación de tecla hasta el programa en el que estás escribiendo. Las interfaces de programación de aplicaciones (API) permiten que los desarrolladores de software y los fabricantes de hardware hablen el mismo "idioma" y puedan integrarse.

Los keyloggers en API interceptan sigilosamente API de teclados y registran cada pulsación de tecla en un archivo de sistema.

2. Keyloggers de formularios: escuchan todo el texto ingresado en formularios web luego de que lo envías al servidor. Los datos se registran de forma local antes de transmitirse por Internet al servidor web.

3. Keyloggers de kernel: se adentran en el núcleo del sistema para obtener permisos de administrador. Pueden eludir limitaciones y obtener acceso libre a cualquier elemento ingresado en tu sistema.

Keyloggers de hardware

Los keyloggers de hardware son componentes físicos integrados en tu dispositivo o conectados a él. Algunos de los métodos por hardware podrían rastrear las pulsaciones de teclas incluso sin conectarse a tu dispositivo.

Para ser breves, mencionaremos los keyloggers de los que es más probable que debas defenderte:

1. Keyloggers de hardware de teclado: pueden estar en línea con el cable de conexión de tu teclado o integrarse directamente en el teclado. Es la forma más directa de interceptar las teclas que presionas.

2. Keyloggers de cámara oculta: pueden estar en espacios públicos, como bibliotecas, para rastrear visualmente las teclas que presionas.

3. Keyloggers cargados en unidades USB: puede ser un troyano físico que entrega el malware de registro de pulsaciones de teclas una vez que lo conectas a tu dispositivo.

Usos de los keyloggers

Para explicar los usos de los keyloggers, debes considerar a qué se limita, en términos legales, su actividad.

Hay cuatro factores que definen si el uso que se le da a un keylogger es aceptable en términos legales, cuestionable moralmente o constituye un delito.

1.       Nivel de consentimiento: ¿se usa 1) con consentimiento claro y directo; 2) a través de permisos ocultos en palabras poco claras en los términos de servicio o 3) sin ningún permiso?

2.       Objetivos del keylogger: ¿se usa para robar los datos de un usuario y cometer un delito, como robo de identidad o acoso?

3.       Propiedad del producto supervisado: ¿lo usa el propietario del dispositivo o el fabricante del producto para supervisar su uso?

4.       Legislación local sobre el uso de keyloggers: ¿se usa conforme a la intención y al consentimiento que determina la legislación pertinente?

Usos consensuados y legales de keyloggers

El uso legal del keylogger exige que la persona u organización lo implemente en las siguientes circunstancias:

  • Sin usar ningún dato para fines delictivos.
  • Que sea el propietario del producto, el fabricante o el tutor legal de un propietario secundario del producto.
  • Que lo use de acuerdo con la legislación pertinente.
  • Que el consentimiento no aparezca en esta lista. El uso de los keyloggers no exige un consentimiento salvo que la legislación de la jurisdicción de uso lo exija. Por supuesto, esto resulta éticamente cuestionable en los casos en que las personas no son conscientes de que las están observando.

En los casos en que sí hay un consentimiento, debería mencionarse el uso de keyloggers mediante palabras claras en los términos de uso o del acuerdo. Esto incluye toda situación en la que haces clic en "aceptar" para usar una red Wi-Fi pública o cuando firmas un acuerdo con un empleador.

A continuación, enumeramos algunos de los usos legítimos comunes de los keyloggers:

  • Resolución de problemas informáticos: para recopilar datos sobre problemas de los usuarios y resolverlos de forma apropiada.
  • Desarrollo de productos informáticos: para recopilar comentarios de usuarios y mejorar los productos.
  • Supervisión de servidores empresariales: para vigilar actividad no autorizada de usuarios en servidores web.
  • Vigilancia de empleados: para supervisar el uso seguro de los bienes de la empresa durante el horario laboral.

Es posible que te encuentres con keyloggers legales en tu vida diaria más de lo que te das cuenta. Por suerte, el poder de controlar tus datos suele estar en tus manos si quien supervisa te pidió acceso.

Con excepción del trabajo, puedes negarte a otorgar permisos a keyloggers si lo deseas.

Usos legales éticamente ambiguos de keyloggers

El uso legal de keyloggers sin consentimiento es más cuestionable. Además de que viola la confianza y la privacidad de aquellas personas observadas, este uso suele estar en los límites de la ley.

En otras palabras, el usuario de un keylogger puede supervisar los productos informáticos de su propiedad o que desarrolló. Incluso puede supervisar legalmente los dispositivos de sus hijos. Pero no puede vigilar dispositivos que no son de su propiedad.

Eso crea un área gris que trae problemas para todas las personas involucradas.

Sin consentimiento, las personas y las organizaciones pueden usar keyloggers con los siguientes objetivos:

  • Supervisión parental de niños: para proteger a sus hijos en sus actividades sociales y en Internet.
  • Seguimiento de una pareja: para recopilar información sobre la actividad de un dispositivo que posee el usuario como prueba de un engaño.
  • Supervisión de la productividad del personal: para supervisar el uso que los empleados hacen del tiempo en la empresa.

Incluso el consentimiento oculto bajo un discurso legal en un acuerdo o en los términos de servicio puede ser cuestionable. Sin embargo, esto no cruza la línea de la legalidad explícitamente.

Usos delictivos de keyloggers

El uso ilegal de keyloggers hace caso omiso del consentimiento, de la legislación y de la propiedad del producto en favor de usos nefastos. Los expertos en ciberseguridad suelen referirse a esto cuando hablan de keyloggers.

Cuando se emplean con fines delictivos, los keyloggers actúan como un spyware malicioso creado para obtener tu información confidencial. Registran datos, como contraseñas e información financiera, y los envían a terceros para su uso en futuros delitos.

La intención delictiva aparece en los siguientes casos de uso de keyloggers:

  • Acecho de una persona que no dio su consentimiento: como una expareja, una amistad u otra persona.
  • Robo de datos de la cuenta en línea de un cónyuge: para espiar la actividad en sus redes sociales o correos electrónicos.
  • Interceptación y robo de información personal: como números de tarjetas de crédito, entre otros.

Si estamos hablando de un caso delictivo, el keylogger se categoriza como malware. Los productos de seguridad abarcan todo el espectro de casos de un usuario, por lo que podrían no clasificar los keyloggers descubiertos como amenazas inmediatas.

Al igual que lo que ocurre con el adware, la intención puede ser ambigua.

Kaspersky Premium - bloquee ciberamenazas como el phishing y el fraude

¿Por qué son los keyloggers una amenaza?

Los keyloggers representan una amenaza debido a muchas acciones en torno a la recopilación de datos confidenciales.

Cuando no eres consciente de que todo lo que escribes con el teclado de tu computadora se graba, podrías exponer involuntariamente lo siguiente:

  • Contraseñas;
  • Números de tarjetas de crédito;
  • Comunicaciones;
  • Números de cuentas financieras.

Esta clase de información confidencial es muy valiosa para terceros, incluidos anunciantes y delincuentes. Una vez que los datos se recopilaron y almacenaron, se convierten en un objetivo fácil para cometer un robo.

Las filtraciones de datos pueden exponer registros de pulsaciones de teclas guardados, incluso los realizados en casos prácticos legítimos. Estos datos podrían filtrarse por accidente a través de un dispositivo desprotegido o no supervisado, o mediante un ataque de phishing.

Las filtraciones más comunes pueden ocurrir debido a un ataque delictivo directo con malware u otro tipo de estrategia maliciosa. Las organizaciones que recopilan masivas cantidades de datos de keyloggers son el principal objetivo para provocar una filtración.

Al usar keyloggers con fines delictivos, tu información se puede recopilar y aprovechar con la misma facilidad. Una vez que el dispositivo se infectó con malware a través de una descarga malintencionada, u otro medio, el tiempo es crucial. El delincuente puede acceder a tus cuentas antes de que te percates de que tus datos confidenciales están en riesgo.

Cómo detectar infecciones de keyloggers

En este punto, seguro te estás preguntando "¿cómo puedo saber si tengo un keylogger?". En especial, dado que luchar contra uno es todo un desafío. Si terminas con un keylogger de software o hardware no deseado en tu dispositivo, no te será fácil descubrirlo.

Los keyloggers pueden ser difíciles de hallar sin la ayuda de un software. El malware y varias aplicaciones posiblemente no deseadas (PUA) pueden consumir muchos de los recursos de tu sistema.

La energía, el tráfico de datos y el uso del procesador pueden dispararse y despertar la sospecha de una infección. Sin embargo, los keyloggers no siempre causan problemas informáticos notorios, como procesos lentos o errores.

Puede ser difícil detectar y eliminar keyloggers de software, incluso con un programa antivirus. El spyware es muy bueno ocultándose. Suele aparecer como un archivo normal o tráfico, y hasta podría volver a instalarse.

El malware de keylogger puede residir en el sistema operativo del equipo, en el nivel de API del teclado, en la memoria o bien oculto en el propio nivel del kernel.

Quizá sea imposible detectar keyloggers de hardware sin una inspección física. Es muy probable que tu software de seguridad no pueda detectar una herramienta de este tipo. Sin embargo, si el fabricante del dispositivo tiene un keylogger de hardware incorporado, es posible que necesites un dispositivo nuevo para deshacerte de él.

Por suerte, existen varias formas para proteger tu computadora de los keyloggers.

  • Detección de keyloggers de software: ya sea que elijas un paquete de seguridad completo gratuito o más integral, te recomendamos que realices un análisis completo de tu sistema y tus dispositivos.
  • Detección de keyloggers de hardware: quizá tienes suerte y es solo una unidad USB o un disco externo con material malicioso. En ese caso, solo debes quitarlo. Un keylogger de hardware interno requeriría desarmar el dispositivo para descubrirlo. Es posible que desees investigar tus dispositivos antes de comprarlos para averiguar si el fabricante incluyó algo sospechoso.

Cómo prevenir keyloggers

Saber cómo detectar un keylogger es solo el primer paso hacia la seguridad. Una protección proactiva es crucial para mantener tus dispositivos libres de keyloggers:

Siempre lee los términos de uso y los acuerdos antes de aceptarlos

Deberías saber qué estás aceptando antes de firmar. Si buscas comentarios de usuarios sobre el software que deseas instalar, podrás recibir información útil.

Instala un software de seguridad para Internet en todos tus dispositivos

Los keyloggers maliciosos suelen penetrar los dispositivos en forma de software. Si tienes un paquete de seguridad como Kaspersky Premium, tendrás un escudo activo para protegerte de infecciones.

Asegúrate de que los programas de seguridad estén actualizados con las últimas amenazas

Tu seguridad requiere toda definición de keylogger conocido para detectarlo de forma adecuada. Muchos productos modernos se actualizan automáticamente para protegerte de keyloggers y otras amenazas.

No dejes tus dispositivos móviles y computadoras sin atención

Lo único que necesita un delincuente es robar tu dispositivo o tan solo tenerlo en sus manos por un momento. Conserva tus dispositivos contigo para ayudar a evitar la implantación de keyloggers.

Mantén todos los programas de tus dispositivos actualizados

Tu sistema operativo, los productos de software y los navegadores web deben estar actualizados con los últimos parches de seguridad. Cuando se ofrece una actualización, asegúrate de descargarla e instalarla tan pronto como sea posible.

No uses unidades USB o discos duros externos desconocidos

Muchos delincuentes los dejan en lugares públicos para tentarte a que te los lleves y los uses. Una vez que los conectas a tu computadora o dispositivo móvil, pueden infiltrarse y comenzar a registrar tus movimientos.

Independientemente de cómo sea tu protección contra keyloggers, lo mejor es instalar un buen producto antispyware que te proteja contra este malware.

Usar una solución de seguridad en Internet completa con funciones sólidas para vencer a los keyloggers es el camino confiable hacia la seguridad.


Artículos relacionados

Productos relacionados:

¿Qué es el registro de pulsaciones de teclas y keyloggers?

Los keyloggers generan registros de todo lo que escribes con el teclado el de una computadora o un dispositivo móvil. Descubre cómo eludirlos.
Kaspersky logo

Artículos relacionados