Geekflare recibe el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliación de los enlaces de compra en este sitio.
En Seguridad Última actualización: 24 de septiembre de 2023
Compartir en:
Escáner de seguridad de aplicaciones web Invicti - la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Cuando pensamos en malware/virus, solemos suponer un software malicioso que se supone que corrompe el sistema operativo de nuestro dispositivo, roba los datos almacenados o impide el acceso a nuestros datos. Esta forma de pensar suele hacer oídos sordos al elefante de la habitación: los keyloggers.

Los keyloggers son uno de los tipos de malware más peligrosos, si no el que más. El propósito de un keylogger es robar las contraseñas de sus cuentas y la información financiera, lo que conduce directamente a la pérdida financiera y de identidad.

Además de ser peligrosas, las medidas tradicionales de protección contra malware, como los antivirus, no son suficientes para protegerle contra los keyloggers.

En este artículo, nos adentraremos en el mundo de los keyloggers. Hablaré de lo que son y, lo que es más importante, de cómo puede protegerse de este escurridizo y peligroso tipo de malware.

¿Qué son los keyloggers?

La función básica de un keylogger es rastrear y grabar las pulsaciones del teclado. Normalmente almacena todo lo que usted escribe utilizando el teclado en un archivo oculto y luego envía el archivo al hacker por correo electrónico o lo sube a un servidor/página web.

software-keylogger

El pirata informático puede entonces utilizar los datos para robar las contraseñas que usted introduce al iniciar sesión y también información sobre tarjetas de crédito. En un ataque dirigido, también pueden robar información confidencial y planes de la empresa.

Existen dos tipos de keyloggers, los de software y los de hardware. Ambos roban información, pero funcionan de forma diferente y requieren soluciones distintas para su protección.

#1. Registradores de teclas por software

Son el tipo más común de keyloggers que se suelen utilizar para ataques no dirigidos a gran escala. Una vez instalados en un PC, funcionan en segundo plano y graban y envían datos sin revelarse.

Están creados para funcionar con la API de Windows o con el núcleo de Windows. Los keyloggers basados en la API de Windows funcionan como un programa normal y suelen ocultarse actuando como un programa legítimo. Puede encontrarlos ejecutándose en el Administrador de tareas o en la lista de programas instalados.

Los keyloggers basados en el Kernel de Windows tienen mayores privilegios y pueden ocultarse en otros procesos de Windows. Son más difíciles de detectar por un usuario sin la ayuda de un programa antivirus que busque específicamente comportamientos similares a los rootkits. Además, también tienen mejor acceso a la información, ya que tienen privilegios a nivel de sistema, a diferencia de los basados en la API de Windows, que están limitados al nivel de privilegios del usuario.

#2. Registradores de teclado por hardware

Un keylogger por hardware es un dispositivo físico que se conecta al cable del teclado o al puerto USB para robar datos. Normalmente no llevan software adjunto, por lo que es imposible que un usuario o un antivirus los detecten desde el sistema operativo. Sin embargo, esto también significa que sólo se limitan a registrar las pulsaciones del teclado.

hardware-keylogger

Aunque algunos keyloggers avanzados también pueden instalar software o firmware para registrar más datos y ejecutar tareas. Pero, por supuesto, entonces también pasan a ser detectables por los antivirus. Los datos grabados pueden enviarse de vuelta al hacker mediante un dispositivo inalámbrico incorporado o un software de intercambio de datos. Si es posible, el pirata informático también puede llevarse físicamente el dispositivo para ver los datos.

Al tratarse de un dispositivo físico, un keylogger por hardware se utiliza en un ataque dirigido, normalmente en una empresa, para robar información confidencial.

Uso legal o ilegal de los keyloggers

Uso legal o ilegal de registradores de teclas

Normalmente, los keyloggers se consideran ilegales o, al menos, poco éticos. Sin embargo, tienen usos legales en función de su finalidad y de las leyes de su país contra ellos.

En la mayoría de los casos, instalar un keylogger en un dispositivo de su propiedad no se considera ilegal. La mayoría de las aplicaciones de monitorización de dispositivos que se anuncian a padres y empresarios para vigilar a los niños o a los empleados tienen un keylogger incorporado.

Sin embargo, algunos países pueden tener leyes que obliguen primero al consentimiento individual. La ECPA en EE.UU. y la PIPEDA en Canadá obligan a los empleadores a obtener el consentimiento de los empleados. Sin embargo, muchos países y estados permiten la vigilancia oculta, razón por la que existen las aplicaciones de espionaje y las aplicaciones antispyware.

Por supuesto, cualquier keylogger que se instale en un dispositivo ajeno sin consentimiento es ilegal.

¿Hasta qué punto son peligrosos los keyloggers?

El único propósito de los keyloggers es robar información sensible que puede ser peligrosa en las manos equivocadas, y son realmente buenos en ello. A diferencia de los ataques de phishing, que se basan en que los usuarios introducen por error información en una página web maliciosa, los keyloggers pueden robar directamente cualquier cosa y todo lo que se escriba con el teclado.

keyloggers-peligrosos

Los piratas informáticos también son realmente buenos filtrando los abrumadores datos robados, como por ejemplo abriendo sólo los datos con el signo @ o números. A continuación encontrará algunas buenas razones por las que los keyloggers pueden ser peligrosos.

No están solos

Muchos keyloggers modernos pueden hacer algo más que registrar las pulsaciones del teclado. Si se convierte en una víctima, es muy probable que se esté registrando algo más que la actividad del teclado. La información que pueden robar incluye el contenido del portapapeles, sus actividades dentro del sistema operativo, las URL a las que accede y capturas de pantalla de su actividad.

Afectan tanto a los PC como a los smartphones

Los keyloggers son una amenaza tanto para los PC como para los smartphones, siendo los keyloggers para smartphones quizá incluso más sofisticados que sus homólogos para PC. Como los smartphones tienen mejores permisos para rastrear exactamente lo que ocurre en el teléfono, los keyloggers pueden robar y mostrar datos de una mejor manera.

Pueden conducir a ataques de ingeniería social

La mayoría de los ataques sofisticados de ingeniería social, e incluso los ataques de phishing de ballenas, utilizan un keylogger para saber más sobre el individuo. Incluso si no pueden robar la información de la cuenta debido a la seguridad adicional (más sobre esto más adelante), pueden aprender más sobre el individuo para un ataque de ingeniería social.

Violación de la privacidad y chantaje

Como pueden grabar todo lo que se teclea, también pueden leer sus mensajes enviados a otras personas en las redes sociales o por correo electrónico. Si se trata de un ataque dirigido, el hacker puede chantajear al usuario por cualquier actividad ilícita que se suponía que debía permanecer en privado.

¿Cómo protegerse contra los keyloggers?

Al igual que cualquier otro malware, puede evitar que su PC se infecte con un registrador de teclado utilizando las herramientas de protección adecuadas y no descargando software malicioso. También puede adoptar algunas prácticas que podrían protegerle incluso si su PC se infecta. A continuación encontrará todas las formas posibles de protegerse contra los keyloggers:

#1. Consiga un antivirus con un anti keylogger

Un antivirus básico no funcionará muy bien contra los keyloggers. Necesita una solución potente que disponga tanto de un escáner de keyloggers como de un escáner de rootkits. Avast One no sólo proporciona una increíble protección antimalware y en línea, sino que también cuenta con un eliminador de keyloggers y un escáner de rootkits.

YouTube vídeo

Su protección activa evitará que se instalen la mayoría de los keyloggers, tanto los basados en la API de Windows como los basados en el núcleo.

#2. Utilice un software de cifrado de pulsaciones de teclas

Un software de cifrado de pulsaciones de teclas cifrará su pulsación a nivel del núcleo para garantizar que sólo la aplicación en la que está escribiendo pueda leer los datos. Esto evita que cualquier keylogger pueda ver las pulsaciones. Estas aplicaciones suelen tener una lista predefinida de aplicaciones que pueden cifrar, así que asegúrese de que el software es compatible con las aplicaciones que utiliza.

Recomiendo KeyScrambler para ello, ya que es compatible con cientos de aplicaciones, incluidos navegadores, aplicaciones autónomas y empresariales. Lo mejor es que su versión gratuita al menos mantiene seguras las pulsaciones de teclas en el navegador, mientras que la mayoría de las demás ni siquiera tienen una versión gratuita.

codificador de teclas

#3. Utilice el teclado virtual

Muchos keyloggers no rastrean las palabras tecleadas por el teclado virtual. Para información sensible como las credenciales de inicio de sesión, puede abrir el teclado virtual para introducir las palabras mediante pulsaciones del ratón. En Windows, puede pulsar la combinación de teclas Ctrl Windows O para iniciar el teclado virtual.

teclado virtual

#4. Evite enlaces y descargas sospechosas

La mayoría de los keyloggers se instalan en el PC actuando como software legítimo o vienen incluidos en paquetes de software legítimo. No descargue contenidos de fuentes poco fiables y extreme las precauciones durante la instalación para evitar instalar accidentalmente algo extra.

Los contenidos ilegales o poco éticos suelen tener más posibilidades de contener malware como un registrador de pulsaciones de teclas. Así que evite descargar contenidos protegidos por derechos de autor, hacks/trampas, herramientas de reparación automática y la mayoría de las cosas que impliquen el uso de torrents.

descargas-sospechosas-windows

Los enlaces sospechosos recibidos a través de correos electrónicos son un gran no-no, también, ya que pueden conducir a una página web que podría descargar automáticamente un keylogger.

#5. Utilice un gestor de contraseñas

Un gestor de contraseñas protege todas sus contraseñas en una bóveda cifrada y rellena automáticamente las credenciales de inicio de sesión siempre que sea necesario, sin necesidad de utilizar el teclado. Como no se utiliza el teclado para escribir la contraseña, un keylogger no puede robar las credenciales.

1Contraseña es uno de estos gestores de contraseñas que ofrece mucho espacio para almacenar contraseñas y documentos y funciona tanto en PC como en smartphones. Por desgracia, sigue siendo necesario teclear la contraseña maestra utilizada para autenticar al gestor de contraseñas, que puede ser robada. Aunque eso puede evitarse con la verificación en dos pasos (más sobre ella a continuación).

1contraseña

#6. Active la verificación en 2 pasos cuando sea posible

la La verificación en 2 pasos añade una capa extra de seguridad al solicitar una autenticación adicional, normalmente realizada por un dispositivo secundario. Incluso si su contraseña se ve comprometida -digamos, por un keylogger- el hacker sigue necesitando acceso al dispositivo secundario.

Todos los gestores de contraseñas y las aplicaciones/servicios más populares ofrecen una función de verificación en dos pasos. Servicios populares como Google, Dropbox, Facebook, Slack, Twitter, 1Contraseña, Zapier y Cuentas de Apple, entre otros, ofrecen la verificación en 2 pasos.

#7. Evite los dispositivos públicos

Los dispositivos públicos pueden tener tanto software como un keylogger basado en hardware para robar información. Evite utilizar dispositivos públicos para acceder a información sensible. Si debe acceder a ella, al menos cambie sus credenciales después desde un PC seguro.

#8. Restrinja la instalación de software como administrador

Si la administración del PC de una empresa está en su mano, entonces impedir la instalación de software es una buena forma de prevenir la instalación de un keylogger. Como la mayoría de los PC de trabajo no necesitan software adicional para funcionar, puede configurar Windows para que no permita la instalación de software por parte de los usuarios.

#9. Mantenga actualizado el sistema operativo

Un sistema operativo obsoleto puede tener vulnerabilidades de seguridad de las que se podría abusar para instalar y ejecutar keyloggers. Esto es válido tanto para los PC como para los smartphones. Debe tener el sistema operativo más reciente, pero debe ser lo suficientemente nuevo como para recibir parches de seguridad.

windows-update

#10. Tenga siempre activado el cortafuegos

En el caso de Windows, asegúrese de que el cortafuegos no está desactivado. Ya que los keyloggers necesitan realizar conexiones sospechosas. Normalmente son atrapados por el cortafuegos cuando intentan enviar datos al hacker. También puede probar a utilizar GlassWire, que rastrea todas y cada una de las conexiones que realiza (más información al respecto más adelante).

windows-firewall

¿Cómo detectar si su PC está infectado?

Si cree que su PC se ha infectado incluso después de las medidas de protección, hay un montón de pistas y herramientas que podrían ayudarle a confirmarlo. A continuación encontrará algunos indicadores comunes:

#1. Lentitud arrepentida del rendimiento del PC

Puede haber muchas cosas que afecten al rendimiento del PC, como una configuración no optimizada o un mal estado del hardware. Sin embargo, si se trata de una caída repentina, podría deberse a un keylogger. Este tipo de malware suele estar mal codificado, y algunos también envían datos a los hackers continuamente, lo que puede afectar al rendimiento del PC.

Esto es especialmente cierto si los movimientos de su teclado y ratón se ralentizan. Por ejemplo, cualquier cosa que escriba tiene un retardo de 200 ms, y lo mismo ocurre con el movimiento del ratón. Además, si el cursor del ratón también desaparece aleatoriamente, podría ser obra de un keylogger.

#2. Utilice el Administrador de tareas

El Administrador de tareas puede mostrar los procesos exactos abiertos. Si se trata de un keylogger basado en la API de Windows, aparecerá en el Administrador de tareas. Abra el Administrador de tareas pulsando la combinación de teclas Ctrl Mayús Esc.

Aquí, haga clic con el botón derecho en el área del encabezado superior y active la opción Editor. Esto le permitirá omitir todos los procesos relacionados con Windows porque todos tienen a Microsoft como editor. Para el resto, sólo busca procesos de aplicaciones que no haya instalado o de las que no sepa mucho. Si encuentra alguno, búsquelo en Internet para ver si es un programa legítimo o no.

keylogger-task-manager

#3. Compruebe los archivos a los que ha accedido recientemente

Dado que los keyloggers suelen registrar los datos en un archivo oculto, debería aparecer en archivos recientes en Windows siempre que se edite. Esta área sólo muestra los archivos recientes abiertos por el usuario, por lo que cualquier archivo que no recuerde haber abierto debería levantar sospechas. Puede buscar el archivo culpable en línea o intentar ver sus datos abriéndolo como un archivo del bloque de notas.

Para acceder a los archivos recientes en Windows 11, abra el menú Inicio y haga clic en el botón Más situado en la parte inferior derecha. Esto mostrará todos los archivos abiertos/editados recientemente.

artículos recientes-windows

#4. Detectar keyloggers de hardware

Un keylogger de hardware suele tener la forma de un USB con un puerto USB en la parte posterior donde se inserta el cable del teclado. Es realmente fácil de detectar, pero también existen otros más engañosos que podrían actuar como un cargador o un cable USB. Algunos incluso podrían estar instalados dentro de la CPU, ocultos a simple vista.

hardware-keylogger-2

Si tiene sospechas, comprobar todos los puertos USB y el cable del teclado es su mejor apuesta para encontrar un keylogger. También puede abrir la carcasa de la CPU y ver si hay algo extra conectado a los puertos USB.

#5. Utilice un rastreador de red

Un rastreador de red como GlassWire no sólo funcionará como un cortafuegos para detener conexiones sospechosas, sino que también le notificará cada conexión. Por defecto, está configurado para notificarle cada vez que se establece una conexión con un nuevo servidor. Podrá ver exactamente qué aplicación ha creado la conexión y hacia dónde.

glasswire

Utilizando esta información, puede detectar conexiones sospechosas manualmente, incluso si GlassWire no las detecta automáticamente.

¿Qué hacer si su PC está infectado?

Así que ha descubierto que su PC está infectado y puede que incluso haya descubierto la aplicación exacta, que es un keylogger. La solución es sencilla: deshágase de él. La mayoría de los keyloggers basados en la API de Windows le permitirán desinstalarlo fácilmente, como cualquier otra aplicación, aunque algunos pueden resistirse.

A continuación le indicamos algunas cosas que puede hacer para deshacerse de la infección, tanto si es conocida como si no:

Utilice un programa de desinstalación

Si ha detectado la aplicación keylogger, lo mejor es eliminarla mediante una aplicación de desinstalación de terceros. Una aplicación de este tipo no sólo eliminará la aplicación principal, sino que también borrará todos los datos asociados, incluidas las entradas del registro. Además, si la aplicación se resiste a ser desinstalada, un desinstalador simplemente borrará todo lo asociado a ella para que deje de funcionar.

Desinstalador IObit es mi aplicación favorita para este propósito. Puede elegir el keylogger de la lista de programas o explorar el PC y añadir su archivo ejecutable. Si, por alguna razón, sigue sin poder eliminarlo, pruebe a iniciar Windows a prueba de fallos y vuelva a eliminarlo.

iobit-uninstaller-

Ejecute un escaneo profundo con un antivirus

De nuevo, le recomiendo Avast One para esto. Tiene tanto un Escaneo Profundo como un Escaneo en Tiempo de Arranque. El escaneo profundo buscará cualquier malware en cada rincón de su sistema operativo. Si no puede encontrar y eliminar el keylogger, entonces el escaneado en tiempo de arranque escaneará el PC incluso antes de que el SO y las aplicaciones a nivel de kernel puedan interferir en el escaneado.

boot-time-scan-avast

Restaurar o reinstalar el SO

Los dos métodos anteriores deberían funcionar. Sin embargo, si nada funciona, tiene la opción de restablecerlo en lugar de tratarlo con un dispositivo infectado. Hay varias formas de hacerlo. Puede restaurar el PC a una fecha anterior antes de que se infectara, reiniciarlo por completo o incluso desinstalarlo por completo e instalar un nuevo SO.

En Configuración de Windows, vaya a Sistema > Recuperación para encontrar estas opciones. Si opta por el restablecimiento completo, asegúrese de hacer una copia de seguridad de los datos importantes.

windows-reset-options

Reflexiones finales 💭

Leer antes de hacer clic en algo y evitar el contenido ilegal/no ético suele ser suficiente para mantenerse a salvo de la mayoría de los ataques de malware. Si tiene cuidado, incluso el Windows Defender básico y el cortafuegos son suficientes para mantenerle a salvo. Aunque para los concienciados, Avast One y GlassWire son una buena combinación de protección contra keyloggers y otros programas maliciosos.

También puede explorar algunos escáneres de eliminación de virus de pago y gratuitos.

  • Karrar Haider
    Autor
    Durante más de 9 años, Karrar ha escrito sobre todo lo relacionado con Windows y Google con un enfoque estricto en la mejora de la seguridad y la búsqueda de formas de sacar más partido a nuestros dispositivos.
Gracias a nuestros patrocinadores
Más lecturas sobre seguridad
Potencia tu negocio
Algunas de las herramientas y servicios que le ayudarán a hacer crecer su negocio.
  • Invicti utiliza el Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en tan solo unas horas.
    Pruebe Invicti
  • Web scraping, proxy residencial, gestor de proxy, desbloqueador web, rastreador de motores de búsqueda, y todo lo que necesita para recopilar datos web.
    Pruebe Brightdata
  • Monday.com es un sistema operativo de trabajo todo en uno que te ayuda a gestionar proyectos, tareas, trabajo, ventas, CRM, operaciones, flujos de trabajo y mucho más.
    Prueba Monday
  • Intruder es un escáner de vulnerabilidades en línea que encuentra puntos débiles de ciberseguridad en su infraestructura, para evitar costosas violaciones de datos.
    Prueba Intruder