En pocas palabras, un keylogger (KL) es una herramienta diseñada para registrar todas las pulsaciones de teclas de una computadora, ya sea a través de software o de un dispositivo de hardware. Esta actividad de grabación del teclado también se denomina registro de teclas o registro de pulsaciones de teclas. Aunque los keyloggers no son ilegales, su uso suele asociarse con actividades maliciosas.


Usos positivos del keylogger

A pesar de que se utilizan para actividades ilegales, los keyloggers tienen varios usos positivos. Si se utiliza con buenas intenciones, puede ayudar a los padres a supervisar la actividad de sus hijos en la PC o ser utilizado por los empleadores para determinar cómo sus empleados utilizan sus PC durante las horas de trabajo. Sin embargo, debe tenerse en cuenta que esto sólo debe realizarse con el consentimiento voluntario de los empleados. También se puede utilizar un keylogger para proteger (registrar) contraseñas y otros datos en caso de una falla del sistema operativo (pero ciertamente hay mejores formas de hacerlo). Además, los científicos han adoptado recientemente el registro de pulsaciones de teclas como herramienta para estudiar los procesos de escritura humana.


Usos negativos del keylogger

Como sugiere su nombre, el propósito de un keylogger es registrar cada pulsación de tecla realizada en la computadora de destino, lo que no siempre es algo malo. Pero desafortunadamente, el uso más común de un keylogger es para fines maliciosos. Los programas KL son ampliamente utilizados por los ciberdelincuentes como una forma de robar información confidencial de las víctimas, como números de tarjetas de crédito, contraseñas, correos electrónicos personales, credenciales bancarias, números de licencia de conducir, etc.


Tipos de keyloggers

Como se mencionó anteriormente, existen dos tipos principales de dispositivos keyloggers. Hay una versión de software y hardware. Cuando se trata de keyloggers de software y hardware, es importante comprender las diferencias entre los dos tipos. Aunque la versión de software es la más común, es importante entender cómo funciona el hardware KL.


Hardware del keylogger: 

  • Generalmente consiste en un pequeño chip o cable que está conectado físicamente a una computadora o portátil;

  • La mayoría de las KL de hardware se pueden quitar fácilmente;

  • La información obtenida puede ser visualizada por un programa informático coordinador, incluso después de haber retirado el chip o el cable;

  • Suele ser el tipo de keylogger preferido por las empresas que se preocupan por sus empleados;

  • La singularidad de los keyloggers de software es que son una versión de firmware del hardware KL, que se puede conectar al BIOS de la computadora y registrar datos tan pronto como se enciende;

  • Los rastreadores inalámbricos KL son capaces de interceptar comunicaciones entre teclados inalámbricos y computadoras.


Registrador de teclas de software

Desafortunadamente, un keylogger de software es mucho más difícil de detectar. Existen muchas categorías diferentes, con diferentes métodos y tecnologías, pero en general podemos considerar las siguientes:


  • Generalmente consiste en un software que ha sido instalado secretamente en su computadora por un hacker. Se puede descargar directamente al ordenador host (por ejemplo, mediante ataques de phishing) o de forma remota.

  • La mayoría de los keyloggers de software más comunes solo registran la actividad del teclado de su computadora, pero existen versiones modificadas que pueden tomar capturas de pantalla y registrar el portapapeles.

  • Los tipos de software KL menos comunes incluyen aquellos basados ​​en: Javascript (inyectado en sitios web), API (que se ejecutan dentro de una aplicación) y formularios web (que registran cualquier dato enviado en formularios web).




Cómo evitar el keylogger de hardware

Es muy poco probable que tengas un keylogger de hardware, especialmente en la privacidad de tu propio hogar. Sin embargo, esto es posible en un entorno público. Dado que un keylogger de hardware generalmente utiliza un puerto USB para funcionar, su principal defensa será realizar comprobaciones aleatorias en el área USB de la computadora que esté utilizando.

Al ingresar información confidencial, como una contraseña, también puedes usar el mouse para confundir al keylogger, si lo hay. Por ejemplo, escriba primero el último carácter de su contraseña y luego mueva el cursor para escribir el resto.  El keylogger registrará el último carácter como el primero. Seleccionar y reemplazar texto mientras escribe también es una opción. Puedes probar muchas formas diferentes u otros métodos para hacer trampa al escribir. Sin embargo, estos métodos no son muy funcionales y es posible que no funcionen con keyloggers más sofisticados que también registran la actividad de la pantalla o del mouse.


Cómo prevenir el keylogger de software


  • Los keyloggers de software son más difíciles de detectar, pero instalar un buen antivirus probablemente le ayudará a mantenerse seguro.

  • Instalar software anti-keylogger también es una opción, ya que está diseñado específicamente para detectar, eliminar y prevenir ataques de keylogger.

  • Tenga cuidado con los archivos adjuntos y enlaces en los correos electrónicos. No haga clic en anuncios o sitios web de fuentes desconocidas para usted.

  • Mantenga sus aplicaciones de software y sistema operativo actualizados

  • Cualquiera que utilice banca en línea o cualquier otra actividad en línea que involucre dinero debe tener especial cuidado (incluidos los entusiastas y comerciantes de criptomonedas).


Cómo detectar y eliminar keyloggers

La forma más fácil de detectar un keylogger de software es comprobar el funcionamiento de los procesos del sistema. Si hay algo que parece extraño, debes buscarlo en Internet y tratar de averiguar si se trata de un programa legítimo o un keylogger conocido. Además, también es importante examinar el tráfico saliente de su computadora.

Deshacerse de un keylogger de software no es fácil, pero se puede hacer. Primero debes instalar un anti-keylogger y verificar si se puede eliminar. Si su computadora sigue actuando de manera extraña y sospecha que el anti-keylogger no pudo resolver el problema, lo más probable es que necesite formatear y reinstalar completamente su sistema operativo.