Mucha gente usa Internet para revisar sus correos electrónicos, cuentas bancarias, compras y para enviar información personal y privada a otras personas. La mayoría de los sitios web suelen ser seguros, pero los delincuentes han encontrado una forma de robar la información de un usuario directamente de su teclado. El registro de teclas es un proceso de registrar las pulsaciones de teclas de una persona, generalmente sin el conocimiento de la persona, y enviar la información a un objetivo previsto. Al hacer esto, una persona puede aprender todo lo que se escribe en una computadora para usarlo como desee. También es posible realizar un seguimiento del uso de la computadora por parte de una persona utilizando esta tecnología.
Antes de que alguien pueda detectar lo que se está escribiendo en una computadora determinada, la persona debe tener acceso al teclado de la computadora. Esto se puede hacer de dos maneras: con software de registro de teclas y con hardware. El hardware de registro de teclas generalmente registra lo que un usuario escribe en su teclado y lo almacena en un mini disco duro hasta que se recupera físicamente. Estos dispositivos suelen disfrazarse de enchufes de teclado y, por lo tanto, pueden ser difíciles de detectar. Además, dado que es hardware, los programas antivirus no suelen detectarlo.
El software de registro de teclas, por otro lado, no necesita un punto de acceso físico. Este tipo de registrador de pulsaciones de teclas se puede descargar en una computadora sin el conocimiento del usuario. Una vez instalado en la computadora, puede registrar los datos escritos en el teclado y ocasionalmente enviar esos datos a una persona de destino. Esa persona objetivo puede tener acceso a todo lo que se escriba en la computadora. Aunque este tipo de registrador de teclas puede ser difícil de detectar por un usuario, es posible que algún software antivirus pueda identificarlo.
Uno de los usos más comunes del keylogging es el robo de información personal. Si un delincuente usa el software o el hardware para capturar información personal, puede usar esa información para su propio uso. Por ejemplo, puede ir de compras utilizando la información de la tarjeta de crédito de la víctima. Por eso es importante que los usuarios hagan todo lo posible para protegerse de estos intrusos. Conocer y comprender los programas que se ejecutan en segundo plano de la computadora y tener el tipo adecuado de software anti-malware actualizado son solo dos métodos que una persona puede usar para ayudar a proteger su información personal.
Algunos pueden argumentar que hay algunos aspectos positivos del keylogging. Los padres pueden usar la tecnología para monitorear las actividades de los niños. Las empresas también pueden utilizarlo para controlar el uso de la computadora por parte de un empleado. Incluso puede ayudar a guardar documentos importantes que se pierden debido a un corte de energía. Sin embargo, estas actividades pueden plantear problemas de derechos de privacidad, por lo que es importante utilizar estos programas de tal manera que no se infrinjan las leyes locales.