Los keyboard loggers son programas o di­s­po­si­ti­vos que registran las teclas pulsadas, a veces con el objetivo delictivo de robar o copiar in­fo­r­ma­ción co­n­fi­de­n­cial de los usuarios, como los datos de inicio de sesión y las co­n­tra­se­ñas y enviarlos a terceros sin au­to­ri­za­ción. Esto es una amenaza para la seguridad de tus co­n­tra­se­ñas de correo ele­c­tró­ni­co, cuentas en las redes sociales o in­fo­r­ma­ción bancaria. Sin embargo, no solo los hackers y ci­be­r­de­li­n­cue­n­tes utilizan estos ke­y­lo­g­ge­rs: los servicios de in­te­li­ge­n­cia de or­ga­ni­za­cio­nes y gobiernos también los utilizan para espiar datos co­n­fi­de­n­cia­les. Aunque el término keylogger se utiliza a menudo como sinónimo de spyware, realmente no son lo mismo. Mientras que spyware es el término genérico para el software malicioso que roba in­fo­r­ma­ción del usuario, el término "keylogger" es más preciso, ya que solo registra las teclas.

De­fi­ni­ción

Un keylogger o keyboard logger es un tipo de software o hardware que registra las pu­l­sa­cio­nes en un teclado para tra­n­s­mi­ti­r­las a terceros. Esto pone en peligro la seguridad de los datos del usuario ya que, de esta manera, personas no au­to­ri­za­das pueden obtener datos de acceso como, por ejemplo, co­n­tra­se­ñas que pueden uti­li­zar­se para acceder a más datos.

No todos los ke­y­lo­g­ge­rs son dañinos o ilegales por na­tu­ra­le­za. El ke­y­lo­g­gi­ng se puede utilizar para hacer un se­gui­mie­n­to del co­m­po­r­ta­mie­n­to de un usuario en un ordenador: los re­gi­s­tra­do­res de teclas facilitan la do­cu­me­n­ta­ción del uso del ordenador con fines cie­n­tí­fi­cos, por ejemplo, para obtener datos sobre el co­m­po­r­ta­mie­n­to humano en un ordenador. Por lo tanto, los programas y di­s­po­si­ti­vos keylogger no son ilegales en sí mismos. Solo se vuelven cue­s­tio­na­bles desde el punto de vista de la seguridad si se instalan sin el co­n­se­n­ti­mie­n­to del usuario del ordenador.

Consejo

Si tu cuenta de correo ha sido pirateada, es posible que hayas sido víctima de un ataque con keylogger. Aprende en este artículo de nuestra guía cómo recuperar el acceso a tu cuenta.

Ke­y­lo­g­ge­rs en forma de software

Como software, los re­gi­s­tra­do­res de teclas funcionan ge­ne­ra­l­me­n­te a través de procesos en segundo plano sin que el usuario pueda re­co­no­ce­r­los. Algunos ke­y­lo­g­ge­rs también pueden crear capturas de pantalla del texto in­tro­du­ci­do. Tras recopilar la in­fo­r­ma­ción, estos datos se envían no­r­ma­l­me­n­te online o se almacenan en un archivo en el disco duro del usuario. En este último caso, las personas que quieren in­te­r­ce­p­tar los datos del usuario vuelven a acceder al disco duro sin permiso. Estos tipos de ke­y­lo­g­ge­rs son los más conocidos y se pueden combatir efi­ca­z­me­n­te con la ayuda de un firewall o un programa antivirus. El software keylogger está di­s­po­ni­ble en muchas versiones di­fe­re­n­tes. A co­n­ti­nua­ción pre­se­n­ta­mos algunas de ellas.

Software keylogger / Principio / Te­c­no­lo­gía De­s­cri­p­ción y funciones
Basado en software Programa in­fo­r­má­ti­co que lee los comandos del teclado en un proceso en segundo plano.
Basado en el hi­pe­r­vi­sor El keylogger utiliza un programa de malware del hi­pe­r­vi­sor para anidar detrás del sistema operativo, sin crear ninguna mo­di­fi­ca­ción en este último. Así, el keylogger funciona casi como una máquina virtual y funciona in­de­pe­n­die­n­te­me­n­te del sistema operativo.
Basado en kernel El programa malicioso se anida di­re­c­ta­me­n­te en el sistema operativo y obtiene acceso a la cuenta del root, donde se registran las pu­l­sa­cio­nes en el teclado. Estos ke­y­lo­g­ge­rs también pueden ca­mu­flar­se como co­n­du­c­to­res y son re­la­ti­va­me­n­te difíciles de detectar. Los escáneres antivirus, por ejemplo, necesitan acceso al root para localizar este tipo de software malicioso. Un ejemplo es el troyano Duqu.
Basado en API Estos re­gi­s­tra­do­res de teclas se conectan a las API (Interfaz de pro­gra­ma­ción de apli­ca­cio­nes) del teclado y reac­cio­nan a cada entrada.
Basado en form grabbing Este tipo de keylogger registra fo­r­mu­la­rios en línea y copia los datos de inicio de sesión. Además, el software puede acceder al historial del navegador y así de­te­r­mi­nar qué páginas fueron visitadas.
Basado en man-in-the-browser (MITB) También llamada "inyección de memoria". Estos re­gi­s­tra­do­res de teclas se instalan en el navegador y registran las teclas sin que el usuario se dé cuenta. Por ejemplo, pueden recopilar in­fo­r­ma­ción enviada a través de campos de entrada y la almacenan en los registros internos del navegador.
Basado en acceso remoto Estos keyboard loggers remotos permiten el acceso externo al software malicioso. Las entradas re­gi­s­tra­das se envían por correo ele­c­tró­ni­co o se cargan en algún lugar de acceso online. También funcionan a menudo en co­m­bi­na­ción con el hardware co­rre­s­po­n­die­n­te.

Ke­y­lo­g­ge­rs en forma de hardware

Muchos usuarios de Internet ni siquiera saben que existen ke­y­lo­g­ge­rs en forma de hardware. Este tipo de keyboard loggers se puede utilizar, por ejemplo, en la forma de un USB conectado entre el teclado y el ordenador. Tal conector tiene una memoria interna en la que se almacenan los pro­to­co­los de las entradas del teclado. Al retirar el keylogger más tarde, se pueden leer los pro­to­co­los al­ma­ce­na­dos. Los re­gi­s­tra­do­res de teclas basados en hardware también están di­s­po­ni­bles en di­fe­re­n­tes variantes, aunque no son tan conocidos por el usuario medio, ya que no son tan fáciles de conseguir como los ke­y­lo­g­ge­rs de software.

Keylogger-Hardware / Principio / Te­c­no­lo­gía De­s­cri­p­ción y fu­n­cio­na­li­da­des
Hardware adicional para teclados Se instala un hardware entre el teclado y el ordenador, no­r­ma­l­me­n­te en el cable de conexión del teclado. También llamados “Ke­y­Gra­b­ber”, estos re­gi­s­tra­do­res de teclas están diseñados, en su mayoría, como pequeños adi­ta­me­n­tos de enchufe con memoria interna. Las entradas se registran en este archivo. Ke­y­Gra­b­ber está di­s­po­ni­ble para co­ne­xio­nes USB y PS2. Tí­pi­ca­me­n­te, estos di­s­po­si­ti­vos se conectan di­re­c­ta­me­n­te al puerto del ordenador y solo atraen la atención del usuario al in­s­pe­c­cio­nar­los más de cerca. Esto ocurre es­pe­cia­l­me­n­te si, por ejemplo, las co­ne­xio­nes del ordenador no son di­re­c­ta­me­n­te visibles en el lugar de trabajo (por ejemplo, porque la torre está situada en el suelo debajo del es­cri­to­rio).
Basado en firmware Estos re­gi­s­tra­do­res de teclas es­pe­cí­fi­cos registran las entradas a nivel de la BIOS. Esto, a menudo requiere acceso físico al ordenador y acceso al root. Los ke­y­lo­g­ge­rs basados en firmware también se utilizan, por ejemplo, en forma de archivos adjuntos para placas de hardware. No son visibles hasta que se abre el di­s­po­si­ti­vo afectado.
Sniffer para teclado y ratón Estos di­s­po­si­ti­vos leen los datos tra­n­s­mi­ti­dos desde un teclado o ratón in­alá­m­bri­co al sistema de destino. Dado que la co­mu­ni­ca­ción in­alá­m­bri­ca a menudo está en­cri­p­ta­da, el sniffer también debe descifrar el código.
Adición para teclado Los de­li­n­cue­n­tes suelen utilizar este método de registro de teclas en los cajeros au­to­má­ti­cos. Se instala un anexo en el campo de entrada de la máquina. Este es a menudo difícil de reconocer y es percibido por el usuario como una parte integral de la máquina. Los clientes entonces ingresan sus claves y otros datos co­n­fi­de­n­cia­les e in­vo­lu­n­ta­ria­me­n­te los envían al keylogger.
Keylogger acústico Estos di­s­po­si­ti­vos evalúan los sonidos que un usuario hace con el teclado de la co­mpu­tado­ra. Después de todo, presionar cada tecla produce un sonido diferente que el ser humano no puede di­s­ti­n­guir. Los re­gi­s­tra­do­res de teclas acústicos también trabajan con es­ta­dí­s­ti­cas sobre el co­m­po­r­ta­mie­n­to humano en el ordenador para re­co­n­s­truir el texto ingresado por el usuario. No es el más eficaz, ya que estos in­s­tru­me­n­tos requieren un tamaño de muestra de al menos 1 000 pu­l­sa­cio­nes.
In­te­r­ce­p­ción de ondas ele­c­tro­ma­g­né­ti­cas Todos los teclados generan ondas ele­c­tro­ma­g­né­ti­cas que pueden tener un alcance de hasta 20 metros. Algunos di­s­po­si­ti­vos es­pe­cia­les pueden registrar e in­te­r­pre­tar estas ondas.
Vi­deo­vi­gi­la­n­cia El registro de teclas también puede incluir la vi­deo­vi­gi­la­n­cia tra­di­cio­nal. Este es el caso cuando la entrada del teclado se observa uti­li­za­n­do una cámara y se registra ex­te­r­na­me­n­te.
Análisis de huellas físicas Esta te­c­no­lo­gía se utiliza menos para teclados de PC tra­di­cio­na­les y más para campos de entrada numéricos. Si algunas teclas se pulsan con más fre­cue­n­cia que otras, se dejan huellas físicas que se pueden utilizar, por ejemplo, para re­co­n­s­truir una co­n­tra­se­ña.
Sensores para sma­r­t­pho­nes Los sma­r­t­pho­nes modernos tienen los llamados ace­le­ró­me­tros, que pueden ser re­pro­gra­ma­dos para que funcionen como re­gi­s­tra­do­res de teclas. El sma­r­t­pho­ne puede in­te­r­pre­tar las vi­bra­cio­nes generadas por la escritura, siempre que esté cerca del teclado de destino.

Cómo pro­te­ge­r­se de los ke­y­lo­g­ge­rs

La mayoría de los keyboard loggers pueden ser co­n­te­ni­dos con un escáner de virus y un firewall ac­tua­li­za­do. Por supuesto, co­n­s­ta­n­te­me­n­te se están de­sa­rro­lla­n­do nuevos re­gi­s­tra­do­res de teclas cuyas firmas no son in­me­dia­ta­me­n­te re­co­no­ci­das como dañinas por los programas de pro­te­c­ción. Por lo tanto, también es im­po­r­ta­n­te que minimices el riesgo de ke­y­lo­g­gi­ng. Tenemos algunos consejos para ti sobre cómo puedes pro­te­ge­r­te de los re­gi­s­tra­do­res de teclas.

  • Mantén tus apli­ca­cio­nes y programas de seguridad ac­tua­li­za­dos. Utiliza buenos antivirus y escáneres en tiempo real para pro­te­ge­r­te contra los ke­y­lo­g­ge­rs y otras amenazas. La mayoría de ke­y­lo­g­ge­rs es fácil de localizar y eliminar con un antivirus efectivo. Realiza una revisión con tu antivirus cada vez que vayas a in­tro­du­cir datos co­n­fi­de­n­cia­les e im­po­r­ta­n­tes en tu ordenador.
  • Es co­n­ve­nie­n­te tener un gestor de co­n­tra­se­ñas, que además te ayudará a tener un control y orden completo de todas tus co­n­tra­se­ñas. Estos gestores generan claves muy co­m­pli­ca­das, que son difíciles de registrar para los ke­y­lo­g­ge­rs. Por otra parte, estos programas a menudo tienen una función de relleno au­to­má­ti­co, gracias a la cual no es necesario in­tro­du­cir los cre­de­n­cia­les ma­nua­l­me­n­te. Después de todo, los re­gi­s­tra­do­res de teclas por lo general solo pueden leer lo que escribes.
  • La au­te­n­ti­ca­ción mu­l­ti­fa­c­tor (MFA) se considera ex­tre­ma­da­me­n­te segura para las cre­de­n­cia­les. Al usuario no solo se le pide una co­n­tra­se­ña, sino también una au­te­n­ti­ca­ción pri­n­ci­pa­l­me­n­te in­ter­ac­ti­va con un factor variable (por ejemplo, uti­li­za­n­do un teléfono móvil).
  • Los ke­y­lo­g­ge­rs de tipo hardware casi nunca se utilizan por parte de pa­r­ti­cu­la­res. Sin embargo, si manejas datos es­tri­c­ta­me­n­te co­n­fi­de­n­cia­les en tu lugar de trabajo, que pueden ser de interés para la co­m­pe­te­n­cia, por ejemplo, no es mala idea revisar tus co­ne­xio­nes de vez en cuando. Debes prestar es­pe­cia­l­me­n­te atención a los ada­p­ta­do­res de enchufe de apa­rie­n­cia so­s­pe­cho­sa. Si crees que puedes ser víctima de un keylogger por hardware, debes informar a tu de­pa­r­ta­me­n­to de IT antes de des­ha­ce­r­te del presunto keylogger.
  • Un truco simple para evitar los keyboard loggers es usar el teclado virtual. En Windows, puedes llamarlo eje­cu­ta­n­do "osk.exe" en el cuadro de diálogo “Ejecutar” (tecla Windows + R). Como los re­gi­s­tra­do­res de teclas no­r­ma­l­me­n­te solo leen las pu­l­sa­cio­nes de teclas físicas, estarás más protegido si in­tro­du­ces tus datos de acceso y co­n­tra­se­ñas a través del teclado virtual.
  • Hay he­rra­mie­n­tas es­pe­cia­les en Internet que se pueden usar para encontrar y eliminar ke­y­lo­g­ge­rs. La he­rra­mie­n­ta más conocida es pro­ba­ble­me­n­te Spybot, de la que también existe una versión gratuita bastante potente. Otro programa muy útil es Ma­lwa­re­b­y­tes. A di­fe­re­n­cia de los programas antivirus más completos, Spybot y Ma­lwa­re­b­y­tes han sido es­pe­cia­l­me­n­te de­sa­rro­lla­dos como he­rra­mie­n­tas contra el malware que espía tus datos, como los ke­y­lo­g­ge­rs.
  • Se debe tener especial cuidado al usar or­de­na­do­res de acceso público. Evita siempre in­tro­du­cir datos co­n­fi­de­n­cia­les en estos or­de­na­do­res. Si no tienes más remedio que in­tro­du­cir datos co­n­fi­de­n­cia­les, comprueba si hay hardware so­s­pe­cho­so en los puertos del ordenador. Si in­tro­du­ces una co­n­tra­se­ña en una página web, in­te­rru­m­pe el proceso y escribe ca­ra­c­te­res no re­la­cio­na­dos con tu co­n­tra­se­ña en algún lugar antes continuar es­cri­bie­n­do tu clave. Puedes utilizar este método para engañar a los po­te­n­cia­les keyboard loggers en ciertas ci­r­cu­n­s­ta­n­cias. También puedes utilizar el teclado virtual en la mayoría de los or­de­na­do­res públicos.
Ir al menú principal