{"id":22396,"date":"2024-04-27T07:59:13","date_gmt":"2024-04-27T07:59:13","guid":{"rendered":"https:\/\/heylocate.mobi\/es\/?post_type=termin&p=22396"},"modified":"2024-05-02T17:34:36","modified_gmt":"2024-05-02T17:34:36","slug":"keylogger","status":"publish","type":"termin","link":"https:\/\/heylocate.mobi\/es\/termin\/keylogger\/","title":{"rendered":"Keylogger"},"content":{"rendered":"\n

\u00bfQu\u00e9 es un Keylogger?<\/h2>\n\n\n\n

Un keylogger es un software o dispositivo que registra las pulsaciones de teclas<\/a> realizadas en una computadora o dispositivo m\u00f3vil. Com\u00fanmente denominados registradores de teclas, estas herramientas est\u00e1n dise\u00f1adas para capturar meticulosamente cada pulsaci\u00f3n de tecla realizada, incluyendo datos sensibles como contrase\u00f1as, nombres de usuario y otra informaci\u00f3n confidencial. Los keyloggers se utilizan para diversos fines<\/a>, desde el monitoreo de actividades de empleados y control parental<\/a> hasta iniciativas de investigaci\u00f3n.<\/p>\n\n\n\n

\"Ilustraci\u00f3n
Infograf\u00eda: Definici\u00f3n de keylogger y diagrama informativo de sus funciones<\/figcaption><\/figure>\n\n\n\n

Tipos y M\u00e9todos de Keylogging<\/h3>\n\n\n\n

Principalmente hay dos tipos de keylogging:<\/p>\n\n\n\n

    \n
  1. Basado en software<\/strong><\/li>\n\n\n\n
  2. Basado en hardware<\/strong><\/li>\n<\/ol>\n\n\n\n
    \"Comparaci\u00f3n
    Distinci\u00f3n visual de los keyloggers, destacando las diferencias entre las instalaciones de software y los dispositivos f\u00edsicos de hardware<\/figcaption><\/figure>\n\n\n\n

    Tablas comparativas de dos tipos de Keylogging:<\/strong><\/p>\n\n\n\n

    Categor\u00eda<\/th>Tipo<\/th>Descripci\u00f3n<\/th>Dificultad para Detectar<\/th><\/tr><\/thead>
    Basado en Software<\/strong><\/td>Basado en Hipervisor<\/td>Opera a un nivel muy bajo, capturando pulsaciones de teclas antes de su cifrado<\/a><\/td>Alta<\/td><\/tr>
    <\/td>Basado en Kernel<\/td>Intercepta pulsaciones de teclas a nivel del kernel del sistema operativo<\/td>Media<\/td><\/tr>
    <\/td>Basado en API<\/a><\/td>Captura pulsaciones de teclas de aplicaciones espec\u00edficas usando interfaces de programaci\u00f3n de aplicaciones<\/td>Media<\/td><\/tr>
    <\/td>Basado en Captura de Formularios<\/td>Roba datos introducidos en formularios web<\/td>Media<\/td><\/tr>
    <\/td>Basado en JavaScript<\/td>Funciona en p\u00e1ginas web para capturar pulsaciones de teclas dentro del navegador<\/td>Baja (puede ser bloqueado por software de seguridad)<\/td><\/tr>
    <\/td>Basado en Inyecci\u00f3n de Memoria<\/td>Inyecta c\u00f3digo malicioso en procesos en ejecuci\u00f3n para capturar pulsaciones de teclas<\/td>Media a Alta<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n
    Categor\u00eda<\/th>Tipo<\/th>Descripci\u00f3n<\/th>Dificultad para Detectar<\/th><\/tr><\/thead>
    Basado en Hardware<\/strong><\/td>Basado en Firmware<\/td>Instalado en el firmware del dispositivo, captura las pulsaciones antes de que cargue el SO<\/td>Muy Alta<\/td><\/tr>
    <\/td>Registradores de teclado f\u00edsicos<\/td>Dispositivos f\u00edsicos colocados entre el teclado y la computadora, registran todas las pulsaciones<\/td>Media (puede ser visible)<\/td><\/tr>
    <\/td>Detectores de teclado inal\u00e1mbrico<\/td>Interceptan se\u00f1ales inal\u00e1mbricas entre el teclado y el receptor<\/td>Media (requiere equipo especializado)<\/td><\/tr>
    <\/td>Superposiciones de teclado<\/td>Capas finas colocadas sobre los teclados, capturan cada tecla presionada<\/td>Baja (f\u00e1cilmente visible)<\/td><\/tr>
    <\/td>Registradores ac\u00fasticos<\/td>Usan sensores de sonido para capturar los sonidos de las pulsaciones de teclas<\/td>Baja (detectable en ambientes silenciosos)<\/td><\/tr>
    <\/td>Emisiones electromagn\u00e9ticas<\/td>Capturan la radiaci\u00f3n electromagn\u00e9tica emitida durante las pulsaciones de teclas (requiere equipo especializado)<\/td>Muy Alta<\/td><\/tr>
    <\/td>Vigilancia \u00f3ptica<\/td>Graba video de los usuarios escribiendo y utiliza visi\u00f3n por computadora para analizar las pulsaciones de teclas<\/td>Variable (depende de la colocaci\u00f3n de la c\u00e1mara)<\/td><\/tr>
    <\/td>Smartphones (con apps espec\u00edficas)<\/td>Aplicaciones maliciosas que pueden usarse para capturar pulsaciones de teclas en smartphones<\/td>Variable (depende de la app y la seguridad del tel\u00e9fono)<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n

    Keylogging en el Proceso de Investigaci\u00f3n y Escritura<\/h3>\n\n\n\n

    El keylogging se utiliza en varios campos de investigaci\u00f3n, especialmente para estudiar los procesos de escritura. Ayuda a los investigadores a analizar:<\/strong><\/p>\n\n\n\n