Keyloggers: Qué son, tipos, cómo funcionan y cómo protegerse

SeguridadCategoría
lectura de 12 minuto(s)
Equipo de Contenidos de GoDaddy

Los keyloggers son herramientas que registran las pulsaciones realizadas en un teclado de ordenador. Aunque su nacimiento surgió con fines legítimos, como por ejemplo monitorear la actividad de sistemas para identificar posibles problemas, o en contextos de control parental, cada vez es más habitual que sean los ciberdelincuentes los que los utilizan con el objetivo de hacerse con información privada, como por ejemplo nuestras contraseñas bancarias.

Este tipo de herramienta, por tanto, permite capturar información sensible, lo que hace que tener claro qué es un keylogger y para qué sirve sea tremendamente importante para garantizar la seguridad informática. Además, es importante saber qué tipos existen y cómo detectar la presencia de uno en tu equipo. ¡Por eso vamos a contarte todo lo que necesitas saber para defenderte!

¿Qué es un keylogger?

Siendo su nombre completo “keyboard logger”, un keylogger es algo tan sencillo como un virus informático que se dedica a guardar un histórico de todos tus movimientos cuando utilizas un teclado para escribir cualquier texto en tu ordenador. Con esto lo que intenta conseguir es robar la información relevante que puedas ofrecer, por ejemplo los datos de tu tarjeta de crédito, los movimientos bancarios, contraseñas de acceso a redes sociales, etc. Hay otros casos en los que el keylogger crea capturas de pantalla del texto introducido y envía esos archivos a un destinatario predeterminado para que los aproveche.

El keylogging en sí no es peligroso sino, como siempre en estos casos, la gente malintencionada que se aprovecha de la tecnología en su beneficio propio. Entre los usos más habituales que tiene encontramos la posibilidad de conocer el comportamiento humano cuando tecleamos en un ordenador, con métricas como la velocidad de escritura que permite conocer cómo escribe una persona determinada, observar las actividades que desarrollan los trabajadores de una empresa o supervisar el uso que hacen los menores de edad de Internet.

Imagen de una oficina dodne mucha gente está trabajando al mismo tiempo

¿Cómo funciona un keylogger?

Antes de descargar un keylogger e instalarlo, o de intentar detectar si alguien lo ha hecho en uno de tus dispositivos, es importante que comprendas cómo funciona este tipo de herramienta y qué implicaciones puede tener.

Un keylogger puede ser muy útil para monitorear actividades normales en dispositivos sin ninguna mala intención, como por ejemplo supervisar las labores de los empleados, tanto en la oficina como si teletrabajan, siempre y cuando se les informe previamente sobre ello. Sin embargo, en las manos incorrectas, el keylogger puede convertirse en un método invasivo de robo de información personal, incluidas contraseñas y datos financieros.

Los keyloggers registran las pulsaciones de teclas del usuario en un dispositivo y almacenan esta información. Estos datos, que pueden ser muy útiles para un desarrollador de software, pueden ser enviados a un operador remoto o bien ser almacenados localmente para que un especialista pueda analizarlos después.

Sin embargo, cuando se lleva a cabo con malas intenciones, la captura de teclas se realiza de forma encubierta para evitar la detección por parte del usuario y el software de seguridad informática. De este modo, en función de lo sofisticado que sea el keylogger, este puede capturar no solo texto, sino también hacer capturas de pantalla y registrar toda la actividad que se lleve a cabo en la web.

El funcionamiento de un keylogger suele implicar tres componentes principales:

  1. Captura, ya que el keylogger registra las pulsaciones de teclas en tiempo real.
  2. Almacenamiento, pues las teclas registradas se almacenan en un archivo log, que puede estar oculto dentro del sistema.
  3. Transmisión de información, que puede ser instantánea a través de internet o bien darse de forma local al acceder el encargado al equipo o a un servidor físico.

Y una vez conocida la teoría sobre el funcionamiento de este tipo de herramienta informática, lo mejor es analizar algún ejemplo de keylogger con el que puedas hacerte una idea del tipo de aplicación que se le puede dar.

  • Cada vez más padres utilizan keyloggers para monitorizar la actividad online de sus hijos y protegerles de contenidos inapropiados para su edad.
  • Las empresas emplean keyloggers para poder supervisar el uso de equipos y garantizar que no haya ningún tipo de filtración de información confidencial.
  • Los investigadores forenses también utilizan keyloggers para recabar evidencias en casos de actividad delictiva en la red.
  • Además, los investigadores que desarrollan sus estudios en el campo de la interacción humano-computadora pueden utilizar keyloggers para estudiar la forma en que las personas interactúan con diferentes softwares y aplicaciones. Los datos recopilados pueden ser utilizados a posteriori para mejorar la usabilidad de los sistemas informáticos y crear interfaces mucho más intuitivas para los usuarios.

Eso sí, no todo van a ser cuidados para tus equipos informáticos, ¡también necesitas las mejores características de seguridad para tu web!

Tipos de keylogger

Existen dos clases diferenciadas según la forma de entrada del código. Hay keyloggers que se escriben en software a través de varios procesos que trabajan en tus equipos en segundo plano con el añadido de ser difíciles de detectar, y keyloggers basados en hardware, menos conocidos pero igual o más peligrosos que los keylogger de software.

Keyloggers basados en software

Son los más conocidos y, por tanto, se pueden combatir con más facilidad, dentro de la problemática que ocasionan. Tras recopilar la información deseada, esta se envía a través de la Red para guardarla en otro lugar y de paso bloquear el acceso a la persona propietaria de esos datos. Existen varios ejemplos, de los cuales pasamos a resumir algunos de los más importantes:

  • Basados en kernel: este método se centra en insertar código directamente en el sistema operativo para acceder a la cuenta principal y grabar los datos relacionados con el uso del teclado.
  • Basados en API: usando este método los ciberdelincuentes se conectan a la API que gestiona el teclado de tu ordenador y registran cada movimiento que realizas al escribir.
  • Basados en ataques man-in-the-browser (MITB): Similar al ataque Man in the Middle, en este caso estamos ante un código que se incrusta en tu navegador y registra lo que escribes por ejemplo en la barra de navegación, controlando las URLs a las que accedes en todo momento.
  • Basados en acceso remoto: Por último, este sistema actúa permitiendo el acceso externo al software malicioso para cargar los datos y luego enviarlos por email para recopilarlos.

Keyloggers basados en hardware

Por su parte, aunque son más difíciles de emplear que los que están creados en software, pueden llegar a tener formas tan conocidas como un dispositivo USB conectado a un ordenador que almacena todas las veces que se usa el teclado para posteriormente analizar los datos. Además de en USB, podemos verlos de las siguientes formas:

  • Basados en firmware: Dado que se ejecuta a través de la BIOS de un ordenador, es prácticamente obligatorio tener acceso físico al ordenador y acceso al root para funcionar.
  • Como adición para teclado: En este caso los delincuentes colocan un pequeño dispositivo en aquellos recintos donde los usuarios necesitan teclear datos confidenciales, como por ejemplo el PIN de acceso a su cuenta corriente cuando entran en un cajero automático. Con este aparato consiguen registrar los números y ya podrían entrar en la cuenta del cliente del banco para perpetrar el robo.
  • Otros métodos como un keylogger acústico, que analizan los sonidos que emite el teclado para sacar el texto escrito; sistemas de videovigilancia, keyloggers para hacer análisis de huellas físicas o incrustados en sensores de smartphones.
Imagen del procesador de un ordenador

Cómo detectar un keylogger

Dado el potencial dañino de un keylogger, es muy importante tener claro cómo identificarlos en nuestros dispositivos para mantener nuestra seguridad informática. Los keyloggers pueden ser herramientas tremendamente invasivas que comprometen nuestra privacidad y seguridad al capturar cada tecla que presionamos. Por lo tanto, saber cómo detectar y eliminar keyloggers activos es fundamental a la hora de proteger cualquier tipo de información sensible.

Estas son algunas de las principales señales que debes saber  interpretar para detectar un keylogger:

  • Un keylogger puede consumir una gran cantidad de recursos del sistema, provocando una disminución notable de la velocidad de tu ordenador o de cualquiera de tus dispositivos móviles.
  • Si percibes que el disco duro de tu equipo está activo sin razón aparente, especialmente cuando no estás utilizando programas que requieran un uso intensivo del mismo, es posible que un keylogger oculto está registrando y guardando datos en él.
  • Si experimentas retrasos inusuales o comportamientos extraños al escribir con tu teclado, como teclas que no responden o que actúan de forma diferente a la habitual, puede que sea culpa de un keylogger que está interceptando las pulsaciones de cada tecla.
  • Un keylogger, al igual que ocurre con algunos virus informáticos, puede interferir con otros programas o provocar comportamientos inusuales en tu sistema, como por ejemplo que se abran aplicaciones que tú no has solicitado.
  • Algunos keyloggers también capturan y almacenan todo lo que se copia al portapapeles, lo que se traduce en que puedas encontrar datos inesperados cuando pegues contenido de una aplicación a otra.
  • Además, un aumento en el tráfico de red no justificado puede ser otro signo de que los datos capturados están siendo enviados a un tercero. Ante esto, utiliza herramientas de monitorización de red con las que poder detectar cualquier tipo de actividad inusual.

Y si ya sabes que tiene un keylogger funcionando en tu equipo sin tu autorización, asegúrate de recurrir a estas soluciones lo antes posible:

  • Utilizar software de seguridad que te permita realizar un escaneo completo del sistema, como un antivirus actualizado o una herramienta específica de detección de keyloggers.
  • Actualizar el sistema operativo y las aplicaciones a su última versión para aprovechar sus últimas medidas de seguridad.
  • Desconectar el equipo de internet para que el keylogger no pueda seguir transmitiendo información sensible a un tercero.
  • Y si no estás seguro de cómo eliminar el software malicioso, lo mejor es consultar con un profesional que te asesore y se encargue no solo de eliminarlo, sino también de proteger tus equipos ante amenazas futuras.

Estar atento a estos signos y saber cómo reaccionar puede ayudarte a mantener tus dispositivos seguros y proteger tu información personal de amenazas como los keyloggers. Y hablando de proteger información, ¡no te vayas de aquí sin saber todo lo que puede ofrecerte cada certificado SSL que te ofrecemos en GoDaddy!

Cómo puedes protegerte frente a un keylogger

En condiciones normales bastaría con un buen antivirus que escanee a fondo tus equipos y tener activado un firewall potente. Sin embargo, como podrás imaginar, los delincuentes tampoco están quietos y evolucionan sus códigos para poder seguir penetrando en los sistemas de aquellas empresas incautas que no tengan actualizados los ordenadores u otros dispositivos. En este sentido, puedes seguir estos consejos para protegerte frente a lo ataques de un keylogger:

  • Usar un gestor de contraseñas para generar claves difíciles de desencriptar y que además rellenar los campos de acceso de la web donde quieres entrar automáticamente, dificultando a los keyloggers saber tus credenciales.
  • Pasarse a la autenticación de dos factores para no usar solo la contraseña, sino un teléfono móvil para validar el acceso a tu cuenta.
  • No introducir, en la medida de lo posible, datos delicados cuando estás usando un ordenador público, como los que hay en las bibliotecas. Si por la razón que sea tienes que hacerlo, al menos intenta revisar que no hay artilugios enchufados en los puertos del ordenador. Otra buena idea es “engañar” al sistema de forma que cuando estás a punto de acceder por ejemplo a tu banca online, introduce primero credenciales falsas o caracteres que no existan en tus credenciales. Así podrías comprobar si los datos acaban siendo guardados sin tu permiso.
  • Si aún no lo sabías, Windows ofrece un teclado virtual para usar con el ratón. en el Abre el cuadro de diálogo “Ejecutar” pulsando la combinación de teclas Windows + R y escribe "osk.exe" . Se abrirá este teclado que te permitirá navegar y trabajar con tu ordenador sin que te puedan detectar a través del teclado físico, ya que no lo necesitarás.
  • Por último, y quizá el más importante de todos los consejos que podemos dar, es que tomes todas las precauciones posibles cuando navegues por Internet. En toda la Red hay miles de páginas web y formatos como los pop-up pululando e intentando conseguir los datos de aquellos usuarios que no se fijan en lo que hacen. Los keyloggers pueden aparecer cuando entras en páginas web sospechosas de practicar phishing, cuando entras en páginas de descargas ilegales o poco conocidas por el gran público o por ejemplo al hacer clic en enlaces de dudoso origen.

Conclusión

El avance de la tecnología tiene su lado positivo y su parte negativa. Hemos mejorado nuestras vidas con miles de herramientas que nos facilitan tareas diarias, pero a costa de abrir nuevas vías a los ciberdelincuentes, pero eso tiene solución.

Sentido común, no fiarse de nada ni nadie y poner barreras en tu ordenador son las tres consideraciones que debes tener en cuenta para evitar ser atacado por un keylogger y que te arruinen la vida, al menos durante una temporada.