CiberSeguridad: Keyloggers
Registro de pulsaciones del teclado.  (Septiembre de 2024)

Los keyloggers son programas especializados en la captura de pulsaciones de teclas en dispositivos, ya sea con propósitos legítimos o maliciosos. Los keyloggers son programas especializados en la captura de pulsaciones de teclas en dispositivos, ya sea con propósitos legítimos o maliciosos. 

Estos pueden obtener información confidencial, como credenciales de usuario, aunque también se emplean para actividades como control parental y protección de menores. 

Su función principal consiste en generar registros detallados de todas las pulsaciones realizadas en el teclado de un ordenador o dispositivo móvil, permitiendo una supervisión discreta de la actividad del usuario. A pesar de sus aplicaciones legítimas, como retroalimentación para desarrolladores de software, es crucial tener presente que los ciberdelincuentes pueden utilizarlos para el robo de datos sensibles. 

     Registro de pulsación de teclas 

  • Conservación de registros de cada tecla presionada.
  • Herramientas keylogger: dispositivos o programas utilizados para registrar las pulsaciones de teclas.

Los dispositivos de monitoreo se emplean en una amplia gama de productos, desde los de Microsoft hasta las computadoras y servidores de las empresas. En ciertas situaciones, incluso tu pareja podría haber instalado uno en tu teléfono o laptop para verificar sospechas de infidelidad. 

Los keyloggers rastrean y registran cada pulsación de tecla en una computadora, frecuentemente sin el consentimiento o conocimiento del usuario. Una pulsación de tecla es cualquier interacción con un botón del teclado. 

Esto constituye la forma en que te comunicas con tu computadora. Cada pulsación envía una señal que le dice al software qué acción realizar. 

Estas acciones pueden incluir:

  • La duración de la pulsación de la tecla.
  • El momento en que se pulsó la tecla.
  • La rapidez con la que se pulsó la tecla.
  • El nombre de la tecla pulsada.

Los keyloggers, que pueden ser tanto hardware como software, están diseñados para automatizar la captura de las pulsaciones en el teclado. Estas herramientas almacenan las pulsaciones en un archivo de texto para su análisis posterior. Algunos keyloggers son capaces de registrar todo lo que se copia al portapapeles, las llamadas, la ubicación y hasta pueden activar el micrófono y la cámara para grabar.

Aunque los keyloggers se utilizan legítimamente para monitorear el uso de las computadoras en entornos personales y profesionales, algunos de sus usos caen en una zona éticamente ambigua. Por otro lado, también se emplean para actividades delictivas. Generalmente, se usan sin el consentimiento pleno del usuario, asumiendo que este debe actuar como si nada anormal estuviera sucediendo. 

     Tipos de keyloggers 

Keyloggers de software: son programas que se instalan en el disco duro del dispositivo. Aquí hay algunos tipos comunes: 

     1. Keyloggers de API: capturan las señales enviadas desde cada tecla presionada hasta el programa en uso. Las interfaces de programación de aplicaciones (API) facilitan la comunicación entre desarrolladores de software y fabricantes de hardware. 

Estos keyloggers interceptan las API de teclado y registran cada tecla presionada en un archivo del sistema. 

     2. Keyloggers de formularios: monitorean el texto introducido en formularios web y lo registran localmente antes de ser enviado al servidor. 

     3. Keyloggers de kernel: Operan en el núcleo del sistema operativo para adquirir permisos de administrador, lo que les permite acceder a cualquier dato introducido en el sistema sin restricciones. Keyloggers de hardware: Los keyloggers de hardware son dispositivos físicos que pueden estar incorporados en tu equipo o conectarse a él. Algunos pueden capturar tus pulsaciones de teclas incluso sin estar directamente conectados a tu dispositivo.

Aquí tienes un resumen de los keyloggers más comunes contra los que deberías protegerte: 

     1. Keyloggers de hardware de teclado: Se colocan entre el cable de tu teclado y el ordenador o se integran en el propio teclado. Son la manera más directa de registrar lo que escribes. 

     2. Keyloggers con cámara oculta: suelen encontrarse en lugares públicos como bibliotecas y capturan visualmente las teclas que pulsas. 

     3. Keyloggers en memorias USB: Actúan como un caballo de Troya, instalando un software malicioso que registra las pulsaciones cuando se conectan a tu equipo. 

     Utilización de keyloggers

     1. Nivel de consentimiento: 

  • ¿Se emplea mediante un consentimiento explícito y directo?. 
  • Mediante permisos ambiguos en los términos de servicio. 
  • ¿Sin ninguna autorización?

     2. Propósitos del keylogger: ¿Se utiliza para sustraer datos de usuarios y perpetrar delitos como el robo de identidad o el acoso?

     3. Propiedad del dispositivo supervisado: ¿Es empleado por el dueño del dispositivo o el fabricante para monitorear su uso?

     4. Legislación local sobre keyloggers: ¿Se utiliza de acuerdo con las intenciones y el consentimiento estipulados por la ley aplicable?

Usos consensuados y legales de keyloggers. La implementación legal de keyloggers requiere que la persona o entidad que los instale cumpla con las siguientes condiciones:

  • No utilizar los datos recopilados para actividades ilícitas. 
  • Ser el dueño del dispositivo, el fabricante o el tutor legal de un usuario menor de edad. 
  • Operar conforme a la legislación vigente.  
  • La ausencia de consentimiento en esta lista no implica que los keyloggers puedan usarse sin él, excepto si la ley local no lo requiere. 

Sin embargo, esto es éticamente discutible si las personas monitoreadas no están al tanto de la vigilancia. 

Cuando se cuenta con consentimiento, el uso de keyloggers debe indicarse claramente en los términos de servicio o en el contrato. Esto aplica a situaciones como aceptar términos para usar una red Wi-Fi pública o al firmar un contrato laboral. 

A continuación, muestro algunos ejemplos de usos legítimos y comunes de keyloggers:

  • Resolución de problemas informáticos: para recopilar datos sobre problemas de los usuarios y resolverlos de forma apropiada. 
  •  Desarrollo de productos informáticos: para recopilar comentarios de usuarios y mejorar los productos. 
  •  Supervisión de servidores empresariales: para vigilar actividad no autorizada de usuarios en servidores web. 
  •  Vigilancia de empleados: para supervisar el uso seguro de los bienes de la empresa durante el horario laboral. 

     Cómo detectar infecciones de keyloggers 

En este punto, seguro te estás preguntando: "¿Cómo puedo saber si tengo un keylogger? En especial, dado que luchar contra uno es todo un desafío. Si terminas con un keylogger de software o hardware no deseado en tu dispositivo, no te será fácil descubrirlo. 

Los keyloggers pueden ser difíciles de hallar sin la ayuda de un software. El malware y varias aplicaciones posiblemente no deseadas (PUA) pueden consumir muchos de los recursos de tu sistema. 

La energía, el tráfico de datos y el uso del procesador pueden dispararse y despertar la sospecha de una infección. Sin embargo, los keyloggers no siempre causan problemas informáticos notorios, como procesos lentos o errores.

Puede ser difícil detectar y eliminar keyloggers de software, incluso con un programa antivirus. El spyware es muy bueno ocultándose. Suele aparecer como un archivo normal o tráfico, y hasta podría volver a instalarse. 

El malware de keylogger puede residir en el sistema operativo del equipo, en el nivel de API del teclado, en la memoria o bien oculto en el propio nivel del kernel. 

Quizá sea imposible detectar keyloggers de hardware sin una inspección física. Es muy probable que tu software de seguridad no pueda detectar una herramienta de este tipo. Sin embargo, si el fabricante del dispositivo tiene un keylogger de hardware incorporado, es posible que necesites un dispositivo nuevo para deshacerte de él.

Logo

SEGURIDADPROTECCIÓN.COM

Zaragoza, Aragón, España

asm.sepro@gmail.com

Necesitamos su consentimiento para cargar las traducciones

Utilizamos un servicio de terceros para traducir el contenido del sitio web que puede recopilar datos sobre su actividad. Por favor revise los detalles en la política de privacidad y acepte el servicio para ver las traducciones.