• Ir a la navegación principal
  • Saltar al contenido principal
  • Saltar a la barra lateral primaria
  • Saltar al pie

TechLila

Borde sangrante, siempre

  • Inicio
  • Acerca de
  • Contacto
  • Ofertas y promociones
Logotipo de Techlila
Compartir
Tweet
Compartir
Pin
151 Acciones
Cómo comprobar si hay keyloggers

TechLila La Seguridad

Cómo buscar keyloggers y eliminarlo de la computadora

Avatar de Rimil Dey rimil dey
Ultima actualización en: Febrero

¿Ha oído hablar de los robos bancarios en línea que emplean un programa llamado “keyloggers” y tiene curiosidad por saber cómo verificar si hay keyloggers y limpiar su sistema? ¿O alguna vez se ha preguntado cómo se roban las contraseñas, los nombres de usuario y otras credenciales de inicio de sesión confidenciales de sitios web aparentemente seguros? ¿Sabe cómo los diferentes teclados pueden aprender su estilo de escritura y predecir las palabras que podría usar a continuación? Todas estas tareas a menudo se logran registrando las teclas presionadas en su teclado, un método conocido como registro de teclas. ¿Confundido? No lo estés.

Este artículo cubrirá en detalle qué son los keyloggers, cómo funcionan y cómo verificar si hay keyloggers en su sistema y eliminarlos. Al final del artículo, puede esperar tener una idea clara sobre los keyloggers y algunas medidas de precaución que puede tomar para proteger sus credenciales confidenciales.

Cómo buscar keyloggers y eliminarlo de la computadora

Índice del contenido
  •  
  • 1. ¿Qué es un Keylogger? ¿Cuáles son sus funcionalidades?
  • 2. ¿Son legales los keyloggers?
  • 3. Tipos de registradores de teclas
  • 4. Cómo buscar registradores de teclas y eliminarlos de la computadora
    • 4.1. Analizar el proceso Winlogon.exe usando el Administrador de tareas
    • 4.2. Programas instalados
    • 4.3. Anti-registradores de teclas
    • 4.4. Programas anti-spyware y anti-virus
  • 5. Consejos útiles para protegerse de los keyloggers
    • 5.1. Utilice contraseñas de un solo uso o autorización de dos pasos
    • 5.2. Programas de llenado automático de formularios
    • 5.3. Teclados en pantalla
    • 5.4. Reconocimiento de voz
    • 5.5. Monitores de red
  • 6. Cómo proteger su Mac de Keyloggers usando CleanMyMac X

¿Qué es un Keylogger? ¿Cuáles son sus funcionalidades?

Keylogger, o 'registro de pulsaciones de teclas' es el acto de registrar o grabar las teclas presionadas en el teclado, por medio de software o hardware, a menudo sin que el individuo supervisado se dé cuenta de que se están grabando sus pulsaciones de teclas. El programa de registro puede recuperar posteriormente los datos registrados de su área de almacenamiento.

A menudo, el registro de teclas se realiza con malas intenciones para interceptar información confidencial y privada, como detalles de tarjetas de crédito, credenciales de cuentas bancarias, nombres de usuario, contraseñas y otros datos privados. Muchos robos bancarios de alto perfil han visto el uso de keyloggers. Nordea Bank había perdido alrededor de 1.1 millones de dólares al fraude en línea en 2007, donde los atacantes utilizaron registradores de pulsaciones de teclas integrados en un troyano para robar las credenciales de los usuarios. Hay muchos otros ejemplos de delitos bancarios en los que se han utilizado keyloggers, principalmente porque son extremadamente confiables para rastrear información electrónica.

Los keyloggers también tienen una variedad de aplicaciones legítimas. Se utilizan para reconocer atajos de teclado o "teclas de acceso rápido". Son instrumentos de investigación autorizados para estudiar los procesos de escritura y pueden emplearse para rastrear el desarrollo de la escritura en los niños. Los padres pueden monitorear el uso de Internet de sus hijos con registradores de teclas, y los empleadores pueden rastrear el uso de sus estaciones de trabajo para fines no laborales. Los organismos encargados de hacer cumplir la ley utilizan registradores de pulsaciones de teclas con fines de vigilancia para analizar y rastrear el uso de computadoras personales en delitos.

Keylogger

¿Son legales los keyloggers?

En este punto, está familiarizado con las capacidades y la amplia gama de aplicaciones donde se pueden explotar los keyloggers. Debe preguntarse si el uso de keyloggers es legal. La respuesta a esta pregunta es sí y no. Se ha debatido mucho sobre este tema y los argumentos tanto a favor como en contra son perfectamente válidos.

El mayor argumento contra el uso de keyloggers es que su uso invade la privacidad a gran escala. Cada individuo tiene derecho a proteger su privacidad, y existe una línea muy fina entre invadir la privacidad de uno y la vigilancia autorizada. El mismo hecho de que incluso los gobiernos no puedan trazar una línea sobre la violación de la privacidad hace que la elaboración de leyes concretas sea aún más difícil. Por lo tanto, el uso de keyloggers sigue siendo legal. Se está intentando interpretar las leyes de protección de tal manera que se considere inconstitucional monitorear las pulsaciones de teclas del público en general. Si los keyloggers se utilizan con fines delictivos, obviamente son ilegales y los delincuentes pueden estar implicados en un tribunal de justicia.

Tipos de keyloggers

Los registradores de teclas pueden estar basados ​​tanto en software como en hardware. Los basados ​​en software son programas de computadora que funcionan con el software de la computadora de destino. Hay varios tipos que emplean diferentes métodos para capturar las teclas que recibe el usuario.

  1. Algunos keyloggers están diseñados para capturar y registrar entradas en formularios basados ​​en web. Tan pronto como se presiona el botón Enviar, los registradores de teclas capturan los datos antes de que los valores se pasen a Internet.
  2. Otra categoría de keyloggers se esconde en el sistema operativo al obtener acceso de root. Los programas que obtienen acceso de root residen a nivel de kernel, el núcleo siendo el módulo central del sistema operativo. Estos registradores de pulsaciones son difíciles de detectar y eliminar porque las aplicaciones de nivel de usuario no tienen permisos para modificar programas de nivel de kernel.
  3. Los registradores de teclas basados ​​en Javascript inyectan una etiqueta de script con código malicioso en la página web y escuchan los eventos del teclado y registran las entradas.

Los keyloggers de hardware no dependen de ningún software instalado y existen a nivel de hardware de la computadora. Estos keyloggers de hardware se pueden agregar físicamente al teclado en forma de circuito de hardware. También se pueden implementar como BIOS firmware de nivel (BIOS es el hardware de bajo nivel que inicializa el hardware cuando la computadora está encendida). Hay dispositivos de hardware que pueden oler los paquetes que se transmiten desde teclados inalámbricos y ratones a sus respectivos receptores.

Registradores de teclas de hardware

Cómo buscar registradores de teclas y eliminarlos de la computadora

Dado que los keyloggers tienen usos tanto legítimos como ilegales, debe preguntarse cómo se puede verificar si hay keyloggers y cómo eliminarlos. Algunos registradores de pulsaciones de teclas son muy sofisticados y utilizan métodos muy complejos para ocultarse como procesos legítimos que se ejecutan en segundo plano. A menudo es casi imposible buscar estos keyloggers. Los registradores de pulsaciones más simples se pueden detectar y eliminar. Aquí hay algunas formas de buscar registradores de pulsaciones de teclas y eliminarlos.

1. Analizar el proceso Winlogon.exe usando el Administrador de tareas

Winlogon.exe es un componente crítico del sistema operativo Windows. Es un proceso que maneja la carga del perfil del usuario al iniciar sesión. También maneja la secuencia de atención segura. Esta es la combinación de teclas CTRL + ALT + SUPR que tenía que presionarse en versiones anteriores de Windows antes de iniciar sesión. Esto asegura que está iniciando sesión en un escritorio seguro y que ningún otro programa se hace pasar por un cuadro de diálogo de inicio de sesión o monitorea la contraseña estás escribiendo. Windows Vista y las versiones más recientes han cambiado significativamente las funciones de este proceso (CTRL + MAYÚS + ESC).

Este proceso a menudo se dirige durante ataques de seguridad que modifican su función y aumentan su uso de memoria, lo que sirve como una indicación de que el proceso está comprometido. Además, si existen dos o más procesos Winlogon.exe duplicados, uno de los procesos podría ser una función de registrador de teclas y el administrador de tareas se puede utilizar para finalizar el proceso. Puede hacerlo presionando la combinación de teclas CTRL + MAYÚS + ESC (en Windows 7,8 y 10) para abrir el administrador de tareas. Seleccione la pestaña Procesos. Si encuentra dos o más instancias del proceso Winlogon.exe, haga clic en el proceso con el número duplicado para seleccionarlo y presione Finalizar proceso para finalizarlo.

Proceso de inicio de sesión de Windows

2. Programas instalados

Si el atacante es descuidado y no mantiene oculto el keylogger, se puede descubrir en la lista de programas instalados. Puede hacer clic en Inicio e ir al Panel de control. Seleccione Programas y características o Desinstalar un programa. Se le presentará una lista de programas y software instalados en su máquina. Consulte la lista de programas que no haya instalado. Si encuentra algún programa de succión, haga clic derecho sobre él y seleccione Desinstalar.

Programas instalados en Windows

3. Anti-registradores de teclas

Se trata de un software diseñado para buscar registradores de pulsaciones de teclas en su sistema. Suelen ser más eficaces que los programas antivirus genéricos porque están diseñados específicamente para detectar keyloggers. Por lo general, comparan todos los archivos de su computadora con una base de datos de registradores de pulsaciones de teclas. Cualquier comportamiento similar que se descubra mediante la comparación podría señalar un potencial registrador de pulsaciones de teclas. Si el registrador de teclas es muy sofisticado, es posible que los anti-registradores de teclas no los detecten. Los anti-keyloggers se utilizarán con frecuencia en computadoras públicas en interés de la seguridad de los usuarios. Estas computadoras son más susceptibles a dicho software y, por lo tanto, a menudo deben ejecutar el programa anti-keylogger con regularidad para asegurarse de que no estén infectadas y sean seguras para el uso público. Los propios usuarios también deben recurrir a medidas de seguridad para proteger sus datos y privacidad.

Anti Keylogger

4. Programas anti-spyware y anti-virus

Muchos de estos programas han comenzado a agregar registradores de teclas conocidos a sus bases de datos, y debe asegurarse de que sus bases de datos estén siempre actualizadas para incluir las últimas incorporaciones. Estos programas pueden buscar registradores de teclas basados ​​en software y limpiarlos, deshabilitarlos o ponerlos en cuarentena. La detección puede resultar difícil si el programa malicioso o virus con el keylogger es muy sofisticado y se esconde como un software legítimo. Además, los programas antivirus con menores permisos y privilegios no podrán detectar un keylogger con mayores privilegios. Por ejemplo, un programa de software espía con privilegios a nivel de usuario solamente no puede detectar un registrador de teclas basado en el nivel del kernel. Muchos programas antivirus clasifican a los keyloggers como potencialmente maliciosos o potencialmente indeseables. Por lo tanto, debe asegurarse de que el programa detecte dicho software de forma predeterminada. De lo contrario, es posible que deba configurar el programa antivirus en consecuencia.

Consejos útiles para protegerse de los keyloggers

En la actualidad, sabe cómo buscar registradores de pulsaciones de teclas y eliminarlos de su computadora. Esto debería protegerlo de ciertos grupos de keyloggers. Aquí hay algunos métodos de precaución más que puede utilizar para protegerse de los registradores de pulsaciones de teclas. Los registradores de teclas varían ampliamente en la forma en que funcionan e intentan interceptar datos. Por lo tanto, los métodos que emplee para protegerse deben apuntar a la forma en que funciona el registrador de teclas. Por lo tanto, algunos métodos pueden funcionar muy bien con un determinado grupo de registradores de pulsaciones de teclas, pero pueden ser completamente inútiles contra otros. Además, los autores de keyloggers pueden actualizar sus keyloggers para adaptarse a las contramedidas tomadas por usted. Los keyloggers intentan principalmente recopilar sus datos confidenciales, por lo que las siguientes son las formas más comunes de protegerse:

1. Utilice contraseñas de un solo uso o autorización de dos pasos

Las contraseñas de un solo uso pueden ser una solución muy eficaz, ya que las contraseñas se vuelven inválidas tan pronto como se utilizan. Entonces, incluso si un keylogger está instalado en su sistema, la contraseña interceptada se vuelve inútil después de una sesión. Esto protege eficazmente sus datos privados.

La autenticación de dos pasos también es una muy buena medida para evitar los keyloggers. Un proceso de autenticación de dos pasos implica que el usuario ingrese primero sus credenciales. Después de ingresar las credenciales, reciben un código o contraseña en un número de teléfono móvil registrado o identificación de correo electrónico. Luego, se requiere que el usuario ingrese este código para ser validado, agregando así la capa adicional de protección.

Dado que el código o la contraseña generados se invalidan después de un uso, esto también protege sus datos confidenciales de la misma manera que lo hacen las contraseñas de un solo uso. Este método será ineficaz si el atacante tiene el control remoto de su computadora y realiza transacciones no válidas tan pronto como se establece que es un usuario válido.

Verificación de dos pasos

2. Programas de llenado automático de formularios

Puede utilizar programas que completen sus datos automáticamente sin necesidad de que los ingrese. El registrador de teclas no puede detectar ningún dato ya que no es necesario que lo ingrese manualmente. Sin embargo, cualquier persona con acceso físico al dispositivo puede instalar software para registrar estos datos desde otro lugar. Los datos se pueden registrar desde el sistema operativo o mientras los datos están en tránsito en la red.

Formularios de autocompletar

3. Teclados en pantalla

Aunque no es un método muy popular, los teclados en pantalla pueden ayudar a proteger contra los keyloggers que registran las pulsaciones de teclas del teclado físico. Sin embargo, existen keyloggers capaces de tomar capturas de pantalla de la pantalla mientras ingresa sus datos. Esto termina revelando sus credenciales al atacante. Además, los teclados en pantalla se diseñaron como una utilidad para la accesibilidad y no para proteger contra las amenazas cibernéticas. Los teclados en pantalla deben diseñarse e implementarse de manera diferente si se van a utilizar contra keyloggers.

Teclados en pantalla

4. Reconocimiento de voz

En lugar de escribir sus credenciales, puede usar un software de conversión de voz a texto y expresar sus credenciales. El registrador de teclas no registra nada, ya que no se está escribiendo ni haciendo clic con el mouse. El punto más débil de este método es la forma en que el software envía la voz reconocida al sistema. Los datos pueden ser interceptados si el método no es seguro.

5. Monitores de red

Los monitores de red (también llamados firewalls inversos) alertan cuando un programa intenta establecer una conexión de red. Esto puede darle la oportunidad de verificar la legitimidad de la conexión solicitada por el programa y evitar que los registradores de pulsaciones envíen sus credenciales escritas a otra computadora.

Vea también
Cosas que debe hacer de inmediato para proteger su privacidad en línea

Cómo proteger su Mac de keyloggers usando CleanMyMac X

Muchas personas, incluso algunos usuarios Pro, creen que los dispositivos Mac son inmunes a los keyloggers. Si bien es cierto que macOS es mucho más seguro y respetuoso con la privacidad que otros sistemas operativos, las Mac también pueden obtener keyloggers. Hemos visto informes de malware que afecta a varios dispositivos Mac y roba no solo sus contraseñas, sino también otras credenciales confidenciales. Una vez que un programa malicioso obtiene acceso completo al disco y las funciones de accesibilidad de su Mac, todo puede estar en problemas. Sin embargo, para evitar todo esto, necesitará una herramienta de detección de malware eficaz. Y lo que es más importante, CleanMyMac X está verificado y certificado por Apple desde diciembre de 2018 como software que no tiene componentes maliciosos.

¿Qué es CleanMyMac X?

CleanMyMac X es una utilidad de limpieza de Mac que te ayuda a ahorrar espacio, proteger tu dispositivo y eliminar cosas no deseadas de tu computadora. También resulta ser una de las mejores herramientas de detección de malware del dominio. este programa no solo detectará la presencia de keyloggers en su Mac, sino que también los eliminará. Como sabrá, a simple vista no se pueden detectar fácilmente los keyloggers, ya que adoptan diferentes formas. Entonces, al final del día, es bueno tener una herramienta profesional para lidiar con esto.

Hay muchas otras funciones dentro de CleanMyMac X, pero nos centramos en el módulo de detección de malware. ¿Se pregunta cómo utilizar CleanMyMac X Malware Detection? Es tan fácil como siempre.

¿Cómo usar CleanMyMac X para eliminar keyloggers?

Una vez que haya instalado CleanMyMac X en su computadora, puede ver un montón de opciones en su interior. Debe seleccionar la sección 'Eliminación de malware' que analizaría su Mac en busca de posibles amenazas. No solo un keylogger, sino también otros programas de malware como gusanos, spyware, adware, miners, etc., serían detectados en unos pocos segundos.

Y, como desee, puede eliminar todo con un solo clic. Es genial si el escáner de malware dice que su Mac no tiene amenazas potenciales. Sin embargo, es bueno estar seguro de esto que de tu propia experiencia, ya sabes. Al final del día, solo necesita unos segundos para mantener los keyloggers alejados de su Mac. Además, asegúrese de escanear su computadora con frecuencia usando CleanMyMac X.

En comparación con otros métodos de prevención de keylogger de los que hablamos anteriormente, CleanMyMac X tiene un proceso sencillo. No tiene que preocuparse por la experiencia técnica o los errores en este asunto.

Descarga CleanMyMac X ahora

Conclusión

Este artículo brindó una descripción general de cómo verificar los keyloggers, sus funcionalidades y algunas medidas de precaución que puede emplear para evitar ser víctima de keyloggers. Es cierto que muchas veces es casi imposible detectar algunos de los registradores de teclas más sofisticados. Pero siguiendo los consejos de seguridad mencionados anteriormente, debería poder protegerse de los keyloggers básicos o al menos escanear en busca de keyloggers para que la verificación de keyloggers no sea una tarea difícil. Además, tener una idea y un conocimiento razonables sobre la amenaza con la que se enfrenta hace que seguir los pasos de precaución sugeridos sea más lógico.

Compartir
Tweet
Compartir
Pin
151 Acciones

Divulgación: El contenido publicado en TechLila es compatible con lectores. Es posible que recibamos una comisión por las compras realizadas a través de nuestros enlaces de afiliados sin costo adicional para usted. Lea nuestro Página de exención de responsabilidad para saber más sobre nuestra financiación, políticas editoriales y formas de apoyarnos.

Compartir es demostrar interés

Compartir
Tweet
Compartir
Pin
151 Acciones
Avatar de Rimil Dey

rimil dey

Rimil es un desarrollador web y un aspirante a desarrollador de iOS de Bangalore. Le encanta leer, hornear y aprender sobre cosas nuevas en general y tecnología en particular.

Categoría

  • La Seguridad

Etiquetas

Evergreen, Consejos de windows

Interacciones Reader

Lo que la gente esta diciendo

  1. Avatar de SangramSangrama

    Hoy en día, la mayoría de los sitios web de banca en línea ofrecen un teclado virtual. O bien, se puede usar el teclado en pantalla en Windows. Esta es la práctica fácil para proteger una cuenta de los keyloggers.

    Responder
  2. Avatar de Rafaqat AliRafaqat Alí

    Hola,

    Me alegra ver la maravillosa información sobre los keyloggers y especialmente cómo diagnosticarlos. Me preguntaba si el sistema usa un exceso de memoria y no hay forma de ver qué va a suceder, pero ahora tengo suficiente para entender. Lo mejor que se puede evitar de estos keyloggers es el uso de Windows real y software registrado (aunque es bastante caro, pero no más que sus datos) y también usar un buen antivirus.

    A pesar de lo malo, hay aspectos positivos de los keyloggers, como monitorear las actividades de los niños y las actividades basadas en computadora de sus clientes. Gracias por compartir tus pensamientos.

    Responder
  3. Avatar de Asna Ahmedasna ahmed

    Hola Rimil,
    Quizás el concepto más importante a recordar aquí es que los keyloggers son solo otra forma de malware.

    Y el malware puede hacer cualquier cosa; El malware keylogging puede capturar mucho más que solo pulsaciones de teclas.

    El teclado virtual se usa con el mouse para señalar y hacer clic con cuidado en la imagen de una tecla del teclado. Un keylogger podría, entonces, por cada clic del mouse:
    1. Capture la ubicación del mouse en la pantalla.
    2. Capture una imagen de captura de pantalla de la pantalla, o simplemente el área "alrededor" del puntero del mouse.

    El keylogger ha capturado una serie de imágenes que muestran exactamente dónde hizo clic y en qué orden. En otras palabras, captura sus pulsaciones de teclas virtuales. Tenga en cuenta que este enfoque para el registro de teclas también pasa por alto una de las llamadas técnicas de seguridad más comunes de aleatorizar la distribución del teclado en la pantalla. Aún debe poder ver dónde hacer clic, y el registrador simplemente registra lo que ve y dónde hace clic, independientemente de cómo esté distribuido el teclado.

    Responder

Añada su comentario Cancelar respuesta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados *

Barra lateral primaria

Populares

Cómo aumentar la velocidad de banda ancha en Windows

10 mejores lanzadores de Android de 2023

Cosas que hacer después de instalar Windows 10 - Consejos y trucos de Windows 10

Los 10 principales motores de búsqueda que puede utilizar para buscar en la web de forma privada

55 datos informáticos interesantes que te dejarán boquiabierto

Qué buscar al comprar una computadora portátil: una guía de compra de computadoras portátiles

Fusion Drive Vs SSD - Cosas que nadie le dice sobre Fusion vs SSD Storage

Herramientas utiles

• Gramaticalmente – Corrector de gramática gratuito
• SEMRush – La mejor herramienta de SEO en la que confían los expertos
• Setapp – Suscripción integral para Mac e iOS

Temas de tendencia

  • Android
  • Internet
  • iPhone
  • Linux
  • Macintosh
  • La Seguridad
  • Redes sociales
  • Tecnología
  • Ventanas

Vale la pena comprobar

Los 10 mejores ecualizadores de sonido para Windows 10 (¡Edición 2023!)

14 mejores pieles de VLC que son altamente recomendadas y gratuitas

Logotipo de pie de página Logotipo de texto de pie de página

Pie de página

Acerca de

Hola y bienvenido a TechLila, el famoso blog de tecnología donde puedes encontrar artículos ingeniosos para dominar los conceptos básicos y más.

En TechLila, nuestro objetivo principal es proporcionar información única, como consejos y trucos de calidad, tutoriales, guías prácticas en Windows, Macintosh, Linux, Android, iPhone, seguridad y algunos subtemas diversos como reseñas.

Enlaces

  • Acerca de
  • Contáctenos
  • Aviso legal
  • Política de Privacidad
  • Términos

Seguir

Tema personalizado usando Genesis Framework

Alojamiento en la nube por Cloudways

Idioma

© Copyright 2012–2023 TechLila. Todos los derechos reservados.