11800474965
academy
Seguridad
Privacidad
Rendimiento
Español
Avast Academy Seguridad Malware ¿Qué son los keyloggers y cómo funcionan?

¿Qué son los keyloggers y cómo funcionan?

Nombres de usuario, contraseñas, números de cuentas bancarias, mensajes privados... Los keyloggers capturan todas sus pulsaciones. Siga leyendo para saber qué son los keyloggers, cómo funcionan y cómo evitar que le espíen y que capturen sus datos personales. A continuación, descargue una solución antivirus de primera clase para protegerse contra los keyloggers y otros programas maliciosos.

AV-Lab-2022
2022
Avanzado en la Prueba
Wild Malware Test
AV-comp-top-product-2022
2022
Producto Mejor
Valorado
avtest-award-bp-03-23
2022
La Mejor
Protección
Keylogger-Hero
Escrito por Nica Latto
Fecha de publicación agosto 11, 2016

¿Qué es un keylogger?

Un keylogger (abreviatura de «keystroke logging», o registro de pulsaciones de teclas) es un tipo de software malicioso que registra todas las pulsaciones de teclas que realice en el ordenador. Los keyloggers son un tipo de spyware, es decir, un software malicioso diseñado para espiar a las víctimas. Debido a su capacidad para registrar todo lo que escriba, los keyloggers son una de las formas más invasivas de malware.

Existen dos tipos principales de keyloggers: de software y de hardware. El software keylogger es más común que el hardware, porque este último requiere un acceso físico real a un dispositivo.

Hamburguer menu icon

Este artículo contiene:

    Software keylogger

    El software keylogger es más común que el hardware, porque no se necesita acceso físico al dispositivo objetivo. El software keylogger funciona como otro software malicioso: se infiltra en el dispositivo a través de enlaces o archivos adjuntos maliciosos, o incluso mediante exploits o troyanos. Un keylogger se ejecuta silenciosamente en el fondo del ordenador hasta que lo descubra y lo elimine.

    El software keylogger suele ser malicioso, pero algunas empresas y padres lo usan para vigilar a los empleados y a los niños. Según su aplicación, el software de seguimiento del tiempo y las aplicaciones de control parental pueden rozar fácilmente el territorio del espionaje. Cuando los keyloggers se usan para espiar a los seres queridos, se les conoce como stalkerware.

    ¿Qué puede hacer el software keylogger?


    • Registrar todas las teclas que pulse, incluidas sus contraseñas y números de tarjetas de crédito.

    • Registrar ambas partes de las conversaciones en las aplicaciones de mensajería y los correos electrónicos.

    • Registrar el historial de navegación y búsqueda.

    • Realizar capturas de pantalla cuando se escriban determinadas palabras clave.

    • Tomar el control remoto del dispositivo.

    • Iniciar o cerrar la sesión del dispositivo de forma remota.

    • Registrar durante cuánto tiempo usa determinadas aplicaciones.

    • Imprimir registros o enviarlos por correo electrónico al pirata informático.

    • Esconderse en segundo plano.

    Los keyloggers registran lo que escribe y espían sus contraseñas, mensajes y mucho más.Los keyloggers registran lo que escribe y espían sus contraseñas, mensajes y mucho más.

    Keyloggers basados en hardware

    Los keyloggers basados en hardware adoptan la forma de un dispositivo físico, como una memoria USB u otro elemento que puede tener un aspecto similar al de un cargador. Registran las pulsaciones del teclado y otros datos, para que un pirata informático los recupere más tarde. Los keyloggers de hardware son difíciles de detectar con un software antivirus.

    Para que un pirata informático pueda instalar un keylogger basado en hardware, debe tener acceso físico a su dispositivo. Por lo general, tratarán de ocultar el hardware en la parte trasera de una torre de PC de sobremesa o en algún otro lugar en el que sea poco probable que mire.

    ¿Cómo funcionan los keyloggers?

    Los keyloggers funcionan colándose en el ordenador, a menudo ocultos dentro de un troyano u otro malware. Un keylogger registra las pulsaciones del teclado en pequeños archivos que el atacante pueda ver. Los archivos pueden enviarse periódicamente por correo electrónico al pirata informático, subirse a un sitio web o a una base de datos, o transmitirse de forma inalámbrica.

    Con los keyloggers basados en hardware, los archivos pueden quedar almacenados en el ordenador hasta que el pirata informático recupere el dispositivo de registro de teclas.

    Los keyloggers se esconden en su dispositivo, registran sus pulsaciones del teclado y se las envían al atacante.Los keyloggers se esconden en su dispositivo, registran sus pulsaciones del teclado y se las envían al atacante.

    Por qué los keyloggers son una amenaza

    Dado que los keyloggers pueden registrar todo lo que escriba, suponen un enorme riesgo para la seguridad de sus datos. Un pirata informático con acceso a sus nombres de usuario y contraseñas está a un paso de cometer un fraude de identidad, un robo monetario, de vender sus datos privados en la red oscura o a corredores de datos, de exponer su información personal y de causar todo tipo de estragos.

    Los keyloggers son una de las formas más peligrosas de malware que existen.

    ¿Se pueden detectar los keyloggers?

    Sí, los keyloggers pueden detectarse, pero puede resultar complicado. Como la mayoría de los tipos de software malicioso, los keyloggers están diseñados para permanecer ocultos. La forma más fácil de detectar el malware es usar un software antivirus potente que detecte y bloquee los keyloggers antes de que lleguen a infectarle el dispositivo.

    Si cree que ya se ha infectado con un keylogger, preste atención a las típicas señales de advertencia y use inmediatamente una herramienta de eliminación de malware.

    ¿Cuáles son las señales de advertencia de los keyloggers?

    Las señales de advertencia de los keyloggers son similares a las de otros tipos de malware. Debe prestar atención a esto si cree que puede tener un keylogger en su dispositivo:

    • Un rendimiento lento. Si de pronto su ordenador transmite todas sus pulsaciones a un pirata informático, su rendimiento se verá afectado en todos los aspectos.

    • Bloqueos y errores inesperados. Toda la potencia de procesamiento necesaria para el registro puede hacer que sus otras aplicaciones se bloqueen y se cuelguen más a menudo de lo habitual.

    • Cambios en la configuración. Si de repente tiene una nueva página de inicio del navegador, barras de herramientas o iconos, podría ser una señal de software malicioso como un keylogger.

    • Redireccionamientos extraños. Si teclea búsquedas y se le redirige a un motor de búsqueda inesperado o a páginas web que parecen un tanto extrañas, podría tratarse de una redirección maliciosa.

    Para averiguar si un keylogger está al acecho en su equipo, descargue una herramienta de eliminación de spyware. Avast Free Antivirus detecta todo tipo de spyware: keyloggers, infostealers, adware y rootkits, y le ayudará a eliminarlos con solo unos clics. Protéjase con una de las mayores redes de detección de amenazas del mundo para no volver a ser víctima de los espías.

    ¿Los keyloggers son ilegales?

    La legalidad de los keyloggers depende del consentimiento ; los keyloggers son ilegales sin él. Si trabaja para una empresa que usa software de monitorización o seguimiento de empleados, tiene que acordar en su contrato que da su consentimiento a este tipo de registro de teclas. Los padres están legalmente autorizados a vigilar a sus hijos si son menores de 18 años.

    El registro malicioso de teclas por parte de piratas informáticos contra las víctimas es ilegal. La víctima no dio su consentimiento para que la vigilasen, y el registro de teclas va en contra de varias leyes sobre robo de datos, escuchas telefónicas, ciberdelincuencia y piratería informática.

    Por lo general, es legal instalar un keylogger en dispositivos que sean de su propiedad, pero no en los que no lo sean. Incluso dejar que alguien tome prestado su ordenador sin informarle de su keylogger es ilegal. Y usar la información obtenida ilegalmente del registro de teclas , como nombres de usuario y contraseñas , para otros delitos, como el robo o el fraude, puede dar lugar a sanciones penales aún más duras.

    ¿Quién usa keyloggers?

    Los keyloggers no son explícitamente maliciosos, y a veces incluso se usan con fines legítimos. Estas son algunas de las personas que podrían usar keyloggers:

    • Padres y madres: Algunos programas de control parental son esencialmente spyware o incluso un keylogger. Aunque es legal que los padres vigilen a sus hijos menores de edad, hacerlo puede erosionar las relaciones familiares. Le recomendamos que hable abiertamente de la seguridad en Internet con sus hijos.

    • Empresas: Algunas empresas utilizan keyloggers (denominados «software de supervisión de empleados») para rastrear las aplicaciones que usan los empleados y cómo utilizan su tiempo. Pero las empresas necesitan su consentimiento para hacerlo.

    • Soporte de TI: Si tiene un problema con el ordenador, el departamento de TI puede usar un keylogger para observar lo que ocurre a distancia y encontrar una solución. Pero también necesitan su consentimiento. Tenga cuidado con las estafas de soporte técnico.

    • Aplicación de la ley: La policía puede usar software de registro de teclas para rastrear la actividad de los sospechosos, pero necesita autorización mediante las correspondientes órdenes de registro.

    • Hackers: Cuando la mayoría de la gente piensa en keyloggers, tienen a los piratas informáticos en mente.

    • Abusadores: Una tendencia preocupante: el stalkerware va en aumento y los keyloggers pueden usarse junto con la violencia de pareja. Consulte esta guía de seguridad digital para supervivientes de violencia de pareja si necesita ayuda.

    Cómo evitar los registros de teclas

    La mejor manera de prevenir los registros de teclas es practicar hábitos digitales inteligentes y de higiene. Si pone en práctica estos consejos evitará los keyloggers junto con los virus, ransomware, adware y otros tipos de malware.

    Así puede evitar los registros de teclas:

    • Instale un bloqueador de anuncios y evite hacer clic en las ventanas emergentes. Aunque es poco frecuente, los anuncios pueden contener malware, y en todo caso es buena idea usar un bloqueador de anuncios.

    • Tenga cuidado con los archivos adjuntos. Si un contacto le envía un archivo adjunto que no esperaba, tenga cuidado antes de hacer clic. Es posible que hayan sido víctimas de un ataque informático y que el archivo adjunto ejecute un malware al hacer clic en él.

    • Nunca facilite información personal por correo electrónico. Las empresas legítimas no se pondrán en contacto con usted para pedirle su contraseña u otra información personal. Estas solicitudes son probablemente intentos de phishing, es decir, piratas informáticos que intentan usar métodos de ingeniería social para acceder a sus datos.

    • Instale siempre las actualizaciones cuando estén disponibles. Las actualizaciones contienen correcciones de errores y parches de seguridad que evitan los exploits, entre otras cosas.

    • Descargue software solo de fuentes de confianza. Los sitios de descarga de terceros pueden agrupar software legítimo con bloatware o software malicioso.

    • No deje sus dispositivos sin supervisión en público. Un pirata informático podría estar al acecho en la cafetería, listo para instalar un keylogger de software o hardware.

    • Utilice un software antivirus potente. Instalar un antivirus potente es la mejor protección contra todo tipo de software malicioso.

    Elimine y evite los keyloggers con Avast Free Antivirus

    Incluso los usuarios de Internet más avispados pueden ser víctimas de un pirata informático decidido. Pero con un software antivirus potente, nunca le pillarán desprevenido. Avast Free Antivirus es un software de prevención de malware galardonado que mantendrá los keyloggers apartados de sus teclas. Bloquee el malware y deje de preocuparse por los espías con Avast Free Antivirus.

    Proteja su iPhone contra amenazas en línea con Avast Mobile Security

    INSTALACIÓN GRATUITA

    Proteja su teléfono contra registros de teclado y otras amenazas con Avast Mobile Security para Android

    INSTALACIÓN GRATUITA
    Malware
    Seguridad
    Nica Latto
    11-08-2016
    -->