{"id":11965,"date":"2023-08-16T12:28:00","date_gmt":"2023-08-16T12:28:00","guid":{"rendered":"https:\/\/heylocate.mobi\/es\/?p=11965"},"modified":"2024-03-09T17:54:55","modified_gmt":"2024-03-09T17:54:55","slug":"que-es-keylogger-y-como-funciona","status":"publish","type":"post","link":"https:\/\/heylocate.mobi\/es\/que-es-keylogger-y-como-funciona\/","title":{"rendered":"Qu\u00e9 es keylogger y c\u00f3mo funciona"},"content":{"rendered":"\n
Un keylogger es un programa inform\u00e1tico que puede registrar contrase\u00f1as y otra informaci\u00f3n sin que la persona se d\u00e9 cuenta.<\/p>\n\n\n\n De hecho, las herramientas que registran teclas pueden capturar todas las pulsaciones de teclas de una computadora o dispositivo electr\u00f3nico. Pueden utilizarse de forma leg\u00edtima o maliciosa. Los empresarios pueden utilizar keyloggers para vigilar la computadora de sus empleados<\/a>, y los padres pueden vigilar as\u00ed los celulares o dispositivos de sus hijos.<\/p>\n\n\n\n Sin embargo, los usuarios malintencionados o cibercriminales pueden robar n\u00fameros de tarjetas de cr\u00e9dito, credenciales de inicio de sesi\u00f3n y otros datos confidenciales. En 2017, la filtraci\u00f3n de datos de Equifax<\/a> se convirti\u00f3 en la mayor jam\u00e1s registrada tras exponer 145.500.000 registros de consumidores.<\/p>\n\n\n\n En este art\u00edculo, explicaremos qu\u00e9 es un keylogger, c\u00f3mo detectarlo, los pasos a seguir para protegerte del software keylogger y c\u00f3mo utilizarlos legalmente.<\/p>\n\n\n\n Un registrador de pulsaciones de teclas es un dispositivo de software o hardware que registra todas las pulsaciones del teclado de un dispositivo electr\u00f3nico. Lleva la informaci\u00f3n a un servidor de Comando y Control, donde alguien la analiza y detecta nombres de usuario o contrase\u00f1as para entrar en un celular, computador, aplicaci\u00f3n o programa que, de otro modo, ser\u00eda seguro.<\/p>\n\n\n\n Para un padre o empleador, la informaci\u00f3n recopilada en el dispositivo se descifra mediante una aplicaci\u00f3n que se puede ver en el panel de control del sitio web para padres.<\/p>\n\n\n\n La legalidad de los keyloggers depende de las circunstancias de uso. No todos los registradores de pulsaciones del teclado son ilegales. Si lo utilizas con el consentimiento de la persona a la que pretendes vigilar, es perfectamente legal. Por ejemplo, un departamento inform\u00e1tico puede utilizar keyloggers para solucionar problemas de un sistema o vigilar a los empleados, mientras que los padres pueden utilizarlos para vigilar los dispositivos de sus hijos.<\/p>\n\n\n\n Sin embargo, utilizar un keylogger como software malicioso sin el consentimiento de alguien es ilegal y puede dar lugar a cargos penales. La filtraci\u00f3n de datos de LastPass<\/a> en agosto de 2022 fue el resultado de un keylogger instalado en el dispositivo de un empleado. En 2013, el sistema de seguridad de eBay tambi\u00e9n fue violado<\/a>, filtrando 145 millones de registros de usuarios.<\/p>\n\n\n\n En conclusi\u00f3n, el acceso no autorizado a la informaci\u00f3n del computador de una persona es ilegal seg\u00fan las leyes estatales y federales. Esto incluye el uso ilegal de keyloggers.<\/p>\n\n\n\n Existen keyloggers basados en hardware y keyloggers basados en software. Estos dos tipos de keyloggers se diferencian por la forma en que registran las pulsaciones del teclado.<\/p>\n\n\n\n Los keyloggers de hardware requieren acceso f\u00edsico al dispositivo objetivo. Est\u00e1n integrados en el hardware del ordenador, como el cableado, el teclado o el USB. Los keyloggers de hardware no dejan ning\u00fan rastro, por lo que son dif\u00edciles de detectar.<\/p>\n\n\n\n Las pulsaciones de teclas registradas por un keylogger por hardware se almacenan en la memoria interna del dispositivo. Por este motivo, no suelen utilizarse para ciberataques ni para la supervisi\u00f3n de dispositivos.<\/p>\n\n\n\n Los keyloggers por software no requieren acceso f\u00edsico al dispositivo. Pueden instalarse f\u00e1cilmente como un software malicioso que se descarga intencionadamente o como parte de un malware. Los keyloggers por software no infectan el computador con un virus, sino que se ejecutan en segundo plano recopilando las pulsaciones del teclado.<\/p>\n\n\n\n Existen varios tipos de keyloggers por software:<\/strong><\/p>\n\n\n\n Estos keyloggers capturan todas las pulsaciones del teclado. Incluyen:<\/strong><\/p>\n\n\n\n Los keyloggers basados en API son los m\u00e1s comunes. Esto se debe a que utilizan la API del teclado para registrar las pulsaciones. API significa Interfaz de Programaci\u00f3n de Aplicaciones. Este tipo de keylogger permite al software comunicarse con el teclado. Interceptan todas las pulsaciones de teclas que usted introduce en el programa en el que est\u00e1 escribiendo.<\/p>\n\n\n\n Los keyloggers API tambi\u00e9n se denominan keyloggers en modo usuario. Interceptan los movimientos del teclado y del rat\u00f3n. Son los m\u00e1s f\u00e1ciles de crear y tambi\u00e9n los m\u00e1s f\u00e1ciles de detectar, ya que son conocidos dentro de la API Win32<\/a>.<\/strong><\/p>\n\n\n\n Los capturadores de formularios interceptan el env\u00edo de formularios web. Registran los datos que se introducen en un campo, como las credenciales de inicio de sesi\u00f3n. El malware keylogger se despliega en un sitio web, como un aviso que te pide que introduzcas tus credenciales como nombre, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tel\u00e9fono, n\u00famero de tarjeta de cr\u00e9dito, etc. La informaci\u00f3n que introduces se env\u00eda cuando pulsas \u00abEnter\u00bb o \u00abEnviar\u00bb.<\/p>\n\n\n\n Los keyloggers basados en el kernel funcionan en el n\u00facleo del sistema operativo de un computador. Estos keyloggers utilizan controladores de filtrado que interceptan las pulsaciones de teclas a su paso por el kernel. As\u00ed, tienen permisos de nivel de administrador para todo lo que se introduce en un sistema inform\u00e1tico.<\/p>\n\n\n\n Un keylogger en modo kernel es m\u00e1s avanzado y dif\u00edcil de ejecutar. Por ello, tambi\u00e9n es dif\u00edcil de detectar dentro de un sistema. Adem\u00e1s, puede cambiar la din\u00e1mica interna de Windows.<\/p>\n\n\n\n Los keyloggers en modo kernel se distribuyen de varias formas, entre ellas:<\/strong><\/p>\n\n\n\n Un keylogger basado en JavaScript se escribe en c\u00f3digo JavaScript y se inyecta en un sitio web. Este software de registro de pulsaciones puede ejecutar secuencias de comandos que registran todas las pulsaciones de teclas que introducen los usuarios de un sitio web. Un keylogger basado en JavaScript puede requerir s\u00f3lo una l\u00ednea de c\u00f3digo para capturar todas las pulsaciones de teclas, incluidos los tabuladores de retroceso y los retornos de carro<\/a> introducidos en un sitio web.<\/p>\n\n\n\n Por ejemplo, si se inserta un keylogger basado en JavaScript en Facebook, no necesitas descifrar una contrase\u00f1a. Las credenciales de acceso estar\u00e1n disponibles una vez que inicies sesi\u00f3n en tu cuenta de Facebook.<\/p>\n\n\n\n Los keyloggers ac\u00fasticos monitorizan el sonido que hace alguien al teclear. Cada tecla tiene un sonido caracter\u00edstico y, por tanto, puede determinarse mediante an\u00e1lisis estad\u00edsticos como el an\u00e1lisis de frecuencias. Sin embargo, los keyloggers ac\u00fasticos son complejos y rara vez se utilizan. Adem\u00e1s, llevan mucho tiempo y requieren al menos 1.000 pulsaciones de teclas para tener una muestra lo suficientemente grande para el an\u00e1lisis.<\/p>\n\n\n\n Una herramienta de acceso remoto es un software que permite a un usuario conectarse y acceder a un computador, red o servidor remoto. Permiten la conectividad de dos o m\u00e1s ordenadores en redes separadas. En cuanto al keylogging, tenemos los troyanos de acceso remoto (RAT). Se trata de software que permite el control remoto de una computadora.<\/p>\n\n\n\n Una vez que la RAT est\u00e1 en el ordenador, alguien puede enviar comandos al ordenador y recibir datos de ese ordenador.<\/p>\n\n\n\n Se trata de keyloggers que ayudan a registrar los datos del usuario y otras pulsaciones de teclas en l\u00ednea. Se utilizan principalmente para la vigilancia de padres y empleados. Los keyloggers basados en Web pueden mostrar las pulsaciones de teclas registradas en tiempo real. Tambi\u00e9n pueden mostrar un historial de las pulsaciones registradas en ese navegador concreto.<\/p>\n\n\n\n Los keyloggers inal\u00e1mbricos capturan los datos enviados y recibidos entre un teclado inal\u00e1mbrico y su receptor. El keylogger inal\u00e1mbrico puede conectarse al ordenador objetivo o de forma inal\u00e1mbrica mediante un dispositivo camuflado, como un cargador de pared.<\/p>\n\n\n\n La BIOS de un ordenador gestiona los eventos del teclado y puede reprogramarse para grabar las pulsaciones antes de procesarlas.<\/p>\n\n\n\n El proceso de keylogging tiene lugar en diferentes etapas, como se indica a continuaci\u00f3n. En general, el proceso es el mismo para tel\u00e9fonos y computadoras.<\/p>\n\n\n\n El proceso de instalaci\u00f3n de los keyloggers var\u00eda en funci\u00f3n del tipo de keylogger. Un keylogger por hardware debe instalarse entre el teclado y el computador o el tel\u00e9fono. El tipo m\u00e1s com\u00fan, un keylogger por software, puede instalarse descargando el software en el dispositivo de destino. Esto puede hacerse f\u00edsicamente o a distancia.<\/p>\n\n\n\n Algunas de las formas en que un registrador de pulsaciones de teclas puede acabar en tu ordenador o dispositivos m\u00f3viles son:<\/strong><\/p>\n\n\n\n Ataques de phishing:<\/strong> Se trata de un correo electr\u00f3nico fraudulento que parece leg\u00edtimo. Una vez que haces clic en el enlace o archivo adjunto, el keylogger instalable remotamente se descarga en tu dispositivo.<\/p>\n\n\n\n Drive-by-Download:<\/strong> Un drive-by-download instala una infecci\u00f3n de malware en tu dispositivo sin tu consentimiento o conocimiento. Este m\u00e9todo funciona a menudo a trav\u00e9s de un sitio web malicioso mediante la instalaci\u00f3n de malware cuando visitas el sitio. Despu\u00e9s de lo cual, el software recopilar\u00e1 la actividad del keylogger y la enviar\u00e1 al destino predefinido.<\/p>\n\n\n\n Caballo de Troya o Troyano:<\/strong> Son programas inform\u00e1ticos que pueden realizar una funci\u00f3n inofensiva pero que est\u00e1n dise\u00f1ados para vulnerar la seguridad de un ordenador. Pueden llevar una infecci\u00f3n keylogger como parte del software descargado.<\/p>\n\n\n\n Scripts de p\u00e1ginas web:<\/strong> Un script de p\u00e1gina web puede contener un c\u00f3digo keylogger en una p\u00e1gina web. Al visitar la p\u00e1gina web o hacer clic en un enlace, el keylogger se descarga autom\u00e1ticamente.<\/p>\n\n\n\n Aplicaci\u00f3n de control parental:<\/strong> Una aplicaci\u00f3n de control parental puede incluir un keylogger entre sus funciones. Esto te permite ver las contrase\u00f1as de las aplicaciones y sitios que visita tu hijo.<\/p>\n\n\n\n Una vez instalado el programa keylogger, se sit\u00faa entre el teclado y la pantalla, capturando cada pulsaci\u00f3n de tecla. Puede capturar las pulsaciones realizadas en el computador y otros m\u00e9todos de entrada como las pantallas t\u00e1ctiles.<\/p>\n\n\n\n Los keyloggers capturan datos en tiempo real, y algunos pueden incluir la hora y la pulsaci\u00f3n de tecla que se registr\u00f3 junto con el programa en uso en ese momento.<\/p>\n\n\n\n Los keyloggers suelen tener filtros y pueden ser imposibles de detectar. Esto se debe a que no da\u00f1an el dispositivo. El volumen de informaci\u00f3n que recogen tambi\u00e9n var\u00eda seg\u00fan el software. Algunos de los datos privados b\u00e1sicos que recogen los keyloggers son la informaci\u00f3n tecleada en un sitio web o una aplicaci\u00f3n.<\/p>\n\n\n\n Los keyloggers complicados pueden grabar todo lo que se teclea, sin importar el medio o la plataforma. Tambi\u00e9n pueden copiar y pegar contenidos.<\/p>\n\n\n\n Las pulsaciones de teclado captadas se graban y almacenan en el dispositivo de destino de forma local o remota en un servidor. Dependiendo del registrador de pulsaciones y de la configuraci\u00f3n, los datos registrados pueden incluir grabaciones de c\u00e1maras web y capturas de pantalla. Los registradores de pulsaciones de teclado en celulares pueden reunir informaci\u00f3n de aplicaciones, capturas de pantalla, datos del micr\u00f3fono, GPS y capturas de c\u00e1mara.<\/p>\n\n\n\n A continuaci\u00f3n, los datos recogidos se env\u00edan a una base de datos predefinida, un sitio web o un servidor FTP<\/a> (servidor de protocolo de transferencia de archivos). Esto puede hacerse por correo electr\u00f3nico o a trav\u00e9s de una red peer-to-peer. Tambi\u00e9n se puede acceder remotamente a un dispositivo y descargar los datos de las pulsaciones. Los datos pueden cifrarse para evitar su interceptaci\u00f3n o detecci\u00f3n en tr\u00e1nsito. Algunos keyloggers pueden enviar alertas cuando se teclean determinadas frases o palabras clave.<\/p>\n\n\n\n Los keyloggers se han dise\u00f1ado tanto para tel\u00e9fonos como para computadoras. La principal diferencia entre los keyloggers basados en ordenadores y los basados en celulares es que estos \u00faltimos pueden grabar algo m\u00e1s que las pulsaciones de teclas. Los keyloggers para iPhone<\/a> y Android tambi\u00e9n pueden hacer capturas de pantalla y acceder a la c\u00e1mara y al micr\u00f3fono.<\/p>\n\n\n\n Detectar keyloggers suele ser un reto, ya que no afectan al funcionamiento de un dispositivo. Sin embargo, todo lo que tienes que hacer es inspeccionar tu computadora en busca de algo que no te resulte familiar. Comprueba siempre si hay algo nuevo en el panel trasero de tu computadora de mesa.<\/strong><\/p>\n\n\n\n Los keyloggers por software pueden funcionar silenciosamente en segundo plano sin interferir con el dispositivo. Sin embargo, son signos reveladores de que hay un keylogger en tu computador<\/a> o celular. Puedes notar un rendimiento m\u00e1s lento o lag al utilizar el teclado o el rat\u00f3n.<\/strong> Por ejemplo, si <\/strong>la entrada no aparece en la pantalla tan r\u00e1pido como deber\u00eda.<\/p>\n\n\n\n Los keyloggers tambi\u00e9n pueden degradar el rendimiento de la web.<\/strong> Pueden interferir en la carga de p\u00e1ginas web o generar mensajes de error inusuales durante la navegaci\u00f3n. En un smartphone, puedes notar que tus capturas de pantalla se han degradado. Sin embargo, los signos visibles de malware keylogger significan que el tipo de keylogger utilizado no est\u00e1 bien construido. Un buen keylogger no causa interrupciones en el sistema operativo de un ordenador.<\/p>\n\n\n\n Estos son algunos de los m\u00e9todos que puede utilizar para detectar un keylogger bien construido:<\/strong><\/p>\n\n\n\n Una vez detectado el ataque de un keylogger, es importante proteger tu sistema y a ti mismo de los keyloggers. Estos son algunos de los mejores m\u00e9todos para hacerlo.<\/p>\n\n\n\n La supervisi\u00f3n de pulsaciones de teclas es utilizada legalmente por padres y empresarios para controlar a ni\u00f1os y empleados con su consentimiento. Tambi\u00e9n puede ser utilizada por las fuerzas del orden.<\/p>\n\n\n\n Como padre, puedes instalar un registrador de teclado en los dispositivos de tus hijos para supervisar sus actividades en l\u00ednea. As\u00ed te aseguras de que est\u00e9n a salvo de amenazas como el ciberacoso y los ciberdepredadores. Un estudio<\/a> demuestra que 25% de los ni\u00f1os y adolescentes ha sufrido de acoso sexual no deseado en Internet.<\/p>\n\n\n\n Algunas cosas con las que un keylogger te puede ayudar incluye el monitoreo del historial web, el seguimiento del tiempo, las capturas de pantalla y las piezas de hardware conectadas. Los keyloggers para Android<\/a> y iOS no son f\u00e1cilmente visibles en los dispositivos que se utilizan. Por lo tanto, puedes utilizarlos sin que tu hijo sospeche que se ha a\u00f1adido a su dispositivo.<\/p>\n\n\n\n Los registradores de teclado para la supervisi\u00f3n parental pueden ser \u00fatiles si has notado cambios en el comportamiento de tu hijo y quieres identificar el origen. Tambi\u00e9n te pueden ayudar a rastrear b\u00fasquedas inapropiadas, para que puedas adelantarte a los contenidos da\u00f1inos. Por \u00faltimo, puedes localizar malas compa\u00f1\u00edas viendo con qui\u00e9n se comunica tu hijo y sobre qu\u00e9 chatean.<\/p>\n\n\n\n Los empresarios pueden utilizar keyloggers para controlar la actividad de los empleados en los ordenadores de la empresa. Esto es habitual entre las empresas que se interesan por el control de la productividad. Pueden ver las b\u00fasquedas en l\u00ednea y lo que se teclea en un ordenador. Esto puede ayudar a evaluar el rendimiento de los empleados.<\/p>\n\n\n\n Los keyloggers pueden evitar las filtraciones de datos. Seg\u00fan algunos estudios, los empleados y contratistas son la principal causa de las filtraciones de<\/a> datos.<\/p>\n\n\n\n Las fuerzas de seguridad pueden utilizar keyloggers como parte de sus investigaciones para reunir pruebas contra sospechosos. Por ejemplo, el FBI puede instalar software de registro de pulsaciones en el ordenador de un sospechoso y vigilar la actividad cibern\u00e9tica de esa cuenta.<\/p>\n\n\n\n<\/figure>\n\n\n\n
\u00bfQu\u00e9 es un keylogger o registrador de pulsaciones del teclado?<\/h2>\n\n\n\n
\u00bfSon ilegales los keyloggers?<\/h2>\n\n\n\n
Tipos de software keyloggers o registrador de teclas<\/h2>\n\n\n\n
Keyloggers de hardware<\/h3>\n\n\n\n
Software Keyloggers<\/h3>\n\n\n\n
Registradores de pulsaciones de teclas<\/h4>\n\n\n\n
Keyloggers basados en API<\/h5>\n\n\n\n
Registradores de pulsaciones de teclas<\/h5>\n\n\n\n
Keyloggers basados en el kernel<\/h5>\n\n\n\n
\n
Keyloggers basados en JavaScript<\/h5>\n\n\n\n
Keyloggers ac\u00fasticos<\/h4>\n\n\n\n
Herramientas de acceso remoto<\/h4>\n\n\n\n
Registradores de teclado basados en web<\/h4>\n\n\n\n
Keyloggers inal\u00e1mbricos<\/h4>\n\n\n\n
Keyloggers de firmware<\/h4>\n\n\n\n
\u00bfC\u00f3mo funciona Keystroke Logger?<\/h2>\n\n\n\n
1. Proceso de instalaci\u00f3n<\/h3>\n\n\n\n
2. Captura de pulsaciones de teclas<\/h3>\n\n\n\n
3. Registro y almacenamiento de datos<\/h3>\n\n\n\n
<\/figure>\n\n\n\n
4. Transmisi\u00f3n de datos a una ubicaci\u00f3n remota<\/h3>\n\n\n\n
Keylogger para PC y celulares<\/h2>\n\n\n\n
C\u00f3mo detectar un keylogger y protegerte<\/h2>\n\n\n\n
\n
\u2022 Si eres usuario de Windows, encontrar\u00e1s esa informaci\u00f3n en el administrador de tareas. Haz clic en Ctrl + Alt + Supr en tu teclado. Se abrir\u00e1 el administrador de tareas.
\u2022 Busca el Administrador de actividades en ordenadores Mac y haz clic en \u00e9l para ver los procesos actuales.<\/li>\n\n\n\n
\u2022 Escribe \u00abEJECUTAR\u00bb en la barra de b\u00fasqueda y haz clic en Enter para Windows. A continuaci\u00f3n, escribe %temp% en la barra de b\u00fasqueda.
\u2022 Para Mac, abre la aplicaci\u00f3n Finder y mant\u00e9n pulsadas las teclas Cmd + May\u00fasculas + G en el teclado. A continuaci\u00f3n, escribe Library\/Cache en la barra de b\u00fasqueda.
Lo mejor es borrar todos los archivos de la carpeta temporal si no puedes averiguar cu\u00e1l de los archivos es un keylogger.<\/li>\n\n\n\n<\/figure>\n\n\n\n
C\u00f3mo utilizar la supervisi\u00f3n de pulsaciones de teclas de forma legal<\/h2>\n\n\n\n
Control parental<\/h3>\n\n\n\n
Control de los empleados<\/h3>\n\n\n\n
Cumplimiento de la ley<\/h3>\n\n\n\n