Ciberseguridad

Qué es un keylogger y cómo protegerte de este spyware que registra todo lo que tecleas

Los programas de registro de teclas existen desde los años 70 y continúan siendo una de las formas de spyware más usadas

Qué es un keylogger y cómo proteger tu ordenador y móvil de este spyware que registra todo lo que tecleas.
Qué es un keylogger y cómo proteger tu ordenador y móvil de este spyware que registra todo lo que tecleas.Alfredo Biurrun / DALL-E.

Un keylogger es una de las formas de spyware más antiguas que existen. Comenzaron a utilizarse en los años 70 del siglo pasado y, desde entonces, se han ido adaptando a los diferentes sistemas operativos que se han sucedido. Uno de los primeros casos de los que se tiene constancia de su uso tuvo lugar a mediados de la década mencionada, cuando la Unión Soviética desarrolló un dispositivo keylogger que tenía como objetivo las máquinas de escribir eléctricas IBM Selectric que se utilizaban en las embajadas y consulados estadounidenses de Moscú y San Petersburgo. Una vez instalados, los keyloggers medían los cambios en el campo magnético de cada máquina de escribir a medida que el cabezal de impresión giraba y se movía para escribir cada letra. En las embajadas soviéticas, prevenidas ante este tipo de amenaza, seguían utilizando máquinas de escribir manuales en lugar de eléctricas para teclear información clasificada.

Desde entonces, los keyloggers han tomado muchas formas, siempre con el mismo objetivo: registrar lo que se teclea en un dispositivo para hacerse con la información confidencial que introduce el usuario. Pero su uso no es siempre fraudulento ni obra de ciberdelincuentes, sino que también puede ser empleado por empresas para observar las actividades de sus empleados en los equipos de la empresa, como medio de control parental o por el propietario de un dispositivo para detectar una actividad inusual.

En cualquier caso, su uso más común y por el que es conocido es como spyware. Pueden ser dispositivos de hardware, por ejemplo, un adaptador USB que se conecta a un equipo o un conector PS/2, los que utilizaban los teclados para conectarse al ordenador antes de la estandarización de los puertos USB. O puede ser simplemente software, una forma de malware cuando se le da un uso ilícito.

Un keylogger de software común consta de dos archivos que se instalan en el mismo directorio: un archivo de biblioteca de enlaces dinámicos que realiza la grabación y un archivo ejecutable que instala el archivo DLL y lo activa. El programa keylogger registra cada pulsación de tecla que el usuario escribe y transmite periódicamente la información a través de Internet para que el atacante acceda a ella.

Algunos programas de registro de teclas también pueden incluir funciones para registrar otros datos del usuario además de las pulsaciones de teclas, como capturar cualquier cosa que se haya copiado en el portapapeles y tomar capturas de pantalla de la del usuario o de una sola aplicación.

Esto último es lo que hacen los keyloggers para dispositivos móviles en los que se usa un teclado virtual y no físico. No son estrictamente keyloggers, pero se presentan bajo este nombre y la oferta que se puede encontrar de este tipo de spyware es amplia.

Cómo protegerse de un keylogger

El software keylogger se distribuye como otros software maliciosos: se infiltra en el dispositivo a través de enlaces o archivos adjuntos maliciosos y también mediante exploits o troyanos. Un keylogger se ejecuta discretamente en segundo plano mientras el usuario no lo descubra y elimine.

Para identificar si se tiene uno instalado en el equipo, es necesario usar un programa anti keylogger. Este tipo de software suele ser más eficaz que los antivirus tradicionales contra este tipo de amenazas, pero también es conveniente mantener algunas prácticas de seguridad que minimicen el impacto que puede tener este spyware.

  • Usa un firewall que te avise de cualquier conexión saliente a Internet de tu equipo que resulte sospechosa.
  • Utiliza el teclado en pantalla para introducir información sensible.
  • Emplea gestores de contraseñas para no tener que teclearlas cada vez que accedes a un servicio.
  • Habilita la autenticación de dos factores o 2FA en todas tus cuentas. De esta forma, aun teniendo el atacante el usuario y la contraseña, no podrá acceder sin confirmar que eres tú desde tu móvil.