{"id":11965,"date":"2023-08-16T12:28:00","date_gmt":"2023-08-16T12:28:00","guid":{"rendered":"https:\/\/heylocate.mobi\/es\/?p=11965"},"modified":"2024-03-09T17:54:55","modified_gmt":"2024-03-09T17:54:55","slug":"que-es-keylogger-y-como-funciona","status":"publish","type":"post","link":"https:\/\/heylocate.mobi\/es\/que-es-keylogger-y-como-funciona\/","title":{"rendered":"Qu\u00e9 es keylogger y c\u00f3mo funciona"},"content":{"rendered":"\n

Un keylogger es un programa inform\u00e1tico que puede registrar contrase\u00f1as y otra informaci\u00f3n sin que la persona se d\u00e9 cuenta.<\/p>\n\n\n\n

\"Infograf\u00eda<\/figure>\n\n\n\n

De hecho, las herramientas que registran teclas pueden capturar todas las pulsaciones de teclas de una computadora o dispositivo electr\u00f3nico. Pueden utilizarse de forma leg\u00edtima o maliciosa. Los empresarios pueden utilizar keyloggers para vigilar la computadora de sus empleados<\/a>, y los padres pueden vigilar as\u00ed los celulares o dispositivos de sus hijos.<\/p>\n\n\n\n

Sin embargo, los usuarios malintencionados o cibercriminales pueden robar n\u00fameros de tarjetas de cr\u00e9dito, credenciales de inicio de sesi\u00f3n y otros datos confidenciales. En 2017, la filtraci\u00f3n de datos de Equifax<\/a> se convirti\u00f3 en la mayor jam\u00e1s registrada tras exponer 145.500.000 registros de consumidores.<\/p>\n\n\n\n

En este art\u00edculo, explicaremos qu\u00e9 es un keylogger, c\u00f3mo detectarlo, los pasos a seguir para protegerte del software keylogger y c\u00f3mo utilizarlos legalmente.<\/p>\n\n\n\n

\u00bfQu\u00e9 es un keylogger o registrador de pulsaciones del teclado?<\/h2>\n\n\n\n

Un registrador de pulsaciones de teclas es un dispositivo de software o hardware que registra todas las pulsaciones del teclado de un dispositivo electr\u00f3nico. Lleva la informaci\u00f3n a un servidor de Comando y Control, donde alguien la analiza y detecta nombres de usuario o contrase\u00f1as para entrar en un celular, computador, aplicaci\u00f3n o programa que, de otro modo, ser\u00eda seguro.<\/p>\n\n\n\n

\"Manos
Foto de Burst<\/a><\/figcaption><\/figure>\n\n\n\n

Para un padre o empleador, la informaci\u00f3n recopilada en el dispositivo se descifra mediante una aplicaci\u00f3n que se puede ver en el panel de control del sitio web para padres.<\/p>\n\n\n\n

\u00bfSon ilegales los keyloggers?<\/h2>\n\n\n\n

La legalidad de los keyloggers depende de las circunstancias de uso. No todos los registradores de pulsaciones del teclado son ilegales. Si lo utilizas con el consentimiento de la persona a la que pretendes vigilar, es perfectamente legal. Por ejemplo, un departamento inform\u00e1tico puede utilizar keyloggers para solucionar problemas de un sistema o vigilar a los empleados, mientras que los padres pueden utilizarlos para vigilar los dispositivos de sus hijos.<\/p>\n\n\n\n

\"Flujo
Foto de Freepik<\/a><\/figcaption><\/figure>\n\n\n\n

Sin embargo, utilizar un keylogger como software malicioso sin el consentimiento de alguien es ilegal y puede dar lugar a cargos penales. La filtraci\u00f3n de datos de LastPass<\/a> en agosto de 2022 fue el resultado de un keylogger instalado en el dispositivo de un empleado. En 2013, el sistema de seguridad de eBay tambi\u00e9n fue violado<\/a>, filtrando 145 millones de registros de usuarios.<\/p>\n\n\n\n

En conclusi\u00f3n, el acceso no autorizado a la informaci\u00f3n del computador de una persona es ilegal seg\u00fan las leyes estatales y federales. Esto incluye el uso ilegal de keyloggers.<\/p>\n\n\n\n

Tipos de software keyloggers o registrador de teclas<\/h2>\n\n\n\n

Existen keyloggers basados en hardware y keyloggers basados en software. Estos dos tipos de keyloggers se diferencian por la forma en que registran las pulsaciones del teclado.<\/p>\n\n\n\n

Keyloggers de hardware<\/h3>\n\n\n\n

Los keyloggers de hardware requieren acceso f\u00edsico al dispositivo objetivo. Est\u00e1n integrados en el hardware del ordenador, como el cableado, el teclado o el USB. Los keyloggers de hardware no dejan ning\u00fan rastro, por lo que son dif\u00edciles de detectar.<\/p>\n\n\n\n

Las pulsaciones de teclas registradas por un keylogger por hardware se almacenan en la memoria interna del dispositivo. Por este motivo, no suelen utilizarse para ciberataques ni para la supervisi\u00f3n de dispositivos.<\/p>\n\n\n\n

Software Keyloggers<\/h3>\n\n\n\n

Los keyloggers por software no requieren acceso f\u00edsico al dispositivo. Pueden instalarse f\u00e1cilmente como un software malicioso que se descarga intencionadamente o como parte de un malware. Los keyloggers por software no infectan el computador con un virus, sino que se ejecutan en segundo plano recopilando las pulsaciones del teclado.<\/p>\n\n\n\n

\"A
Foto de Foto de Jules Am\u00e9<\/a><\/figcaption><\/figure>\n\n\n\n

Existen varios tipos de keyloggers por software:<\/strong><\/p>\n\n\n\n

Registradores de pulsaciones de teclas<\/h4>\n\n\n\n

Estos keyloggers capturan todas las pulsaciones del teclado. Incluyen:<\/strong><\/p>\n\n\n\n

Keyloggers basados en API<\/h5>\n\n\n\n

Los keyloggers basados en API son los m\u00e1s comunes. Esto se debe a que utilizan la API del teclado para registrar las pulsaciones. API significa Interfaz de Programaci\u00f3n de Aplicaciones. Este tipo de keylogger permite al software comunicarse con el teclado. Interceptan todas las pulsaciones de teclas que usted introduce en el programa en el que est\u00e1 escribiendo.<\/p>\n\n\n\n

Los keyloggers API tambi\u00e9n se denominan keyloggers en modo usuario. Interceptan los movimientos del teclado y del rat\u00f3n. Son los m\u00e1s f\u00e1ciles de crear y tambi\u00e9n los m\u00e1s f\u00e1ciles de detectar, ya que son conocidos dentro de la API Win32<\/a>.<\/strong><\/p>\n\n\n\n

Registradores de pulsaciones de teclas<\/h5>\n\n\n\n

Los capturadores de formularios interceptan el env\u00edo de formularios web. Registran los datos que se introducen en un campo, como las credenciales de inicio de sesi\u00f3n. El malware keylogger se despliega en un sitio web, como un aviso que te pide que introduzcas tus credenciales como nombre, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tel\u00e9fono, n\u00famero de tarjeta de cr\u00e9dito, etc. La informaci\u00f3n que introduces se env\u00eda cuando pulsas \u00abEnter\u00bb o \u00abEnviar\u00bb.<\/p>\n\n\n\n

\"Dibujo
Foto de Freepik<\/a><\/figcaption><\/figure>\n\n\n\n
Keyloggers basados en el kernel<\/h5>\n\n\n\n

Los keyloggers basados en el kernel funcionan en el n\u00facleo del sistema operativo de un computador. Estos keyloggers utilizan controladores de filtrado que interceptan las pulsaciones de teclas a su paso por el kernel. As\u00ed, tienen permisos de nivel de administrador para todo lo que se introduce en un sistema inform\u00e1tico.<\/p>\n\n\n\n

Un keylogger en modo kernel es m\u00e1s avanzado y dif\u00edcil de ejecutar. Por ello, tambi\u00e9n es dif\u00edcil de detectar dentro de un sistema. Adem\u00e1s, puede cambiar la din\u00e1mica interna de Windows.<\/p>\n\n\n\n

Los keyloggers en modo kernel se distribuyen de varias formas, entre ellas:<\/strong><\/p>\n\n\n\n