Un registrador de teclas crea un registro de todo lo que se escribe en un teclado para que lo revise un tercero. Los registradores de teclas se pueden utilizar con fines legítimos para solucionar problemas de redes, analizar la productividad de los empleados o ayudar a las fuerzas del orden, por ejemplo; o se pueden utilizar con fines ilegítimos para espiar subrepticiamente a personas para beneficio personal. Un keylogger puede ser un dispositivo de hardware o un programa de software.
El registrador de teclas de hardware más común se conecta al puerto del teclado de la computadora y se conecta al cable del teclado. Puede parecer una cola de extensión o, en otros casos, un pequeño dispositivo cilíndrico. Esto hace que sea fácil de detectar, si se busca, pero no será detectado por el software. Los precios de los modelos se aproximan al número de pulsaciones de teclas que pueden contener, y las capacidades más altas son más caras. Un modelo de entrada cuesta $ 49 dólares estadounidenses (USD) con una capacidad de 128,000 pulsaciones de teclas.
Una vez instalado, el registro se puede recuperar abriendo un procesador de texto e ingresando una contraseña para revelar un menú de keylogger oculto. Como todos los registradores de pulsaciones de hardware, tiene la limitación de requerir acceso físico al sistema, pero puede ser utilizado por administradores de red o por padres para monitorear la computadora familiar.
Otro tipo de registrador de teclas de hardware está preinstalado dentro del teclado en la placa de circuito. Este dispositivo es indetectable salvo el desmontaje del teclado, pero requiere reemplazar el teclado existente. Se puede soldar un producto de registro de teclas similar a la placa de circuito de cualquier teclado, pero esto requiere cierta habilidad.
Los keyloggers de software a menudo se instalan a través de malware como troyanos, virus, spyware o rootkits. Estos registradores de pulsaciones de teclas pueden recopilar las pulsaciones de teclas mediante varios métodos, según el diseño. Algunos registradores de pulsaciones de teclas funcionan a nivel de kernel; otros usan un gancho para secuestrar los procesos del sistema que manipulan el keylogger; y otros utilizan medios completamente diferentes. Un keylogger que se instala de forma remota a través de medios maliciosos envía en secreto sus registros a la persona que colocó el dispositivo a través de una conexión a Internet.
El peligro de un keylogger malintencionado es que atrapa la información antes de que pueda ser cifrada. Por ejemplo, los sitios web bancarios proporcionan una conexión segura entre su computadora y el sitio web para que todos los datos estén encriptados en tránsito. Sin embargo, a medida que escribe un nombre de usuario y una contraseña, el registrador de teclas registra esas pulsaciones, evitando todas y cada una de las medidas de seguridad. Los registradores de teclas no solo tienen la capacidad de capturar nombres de usuario y contraseñas, sino también números de tarjetas de crédito, números de cuentas bancarias, contraseñas privadas para archivos cifrados, registros financieros, correo electrónico, etc.
Los keyloggers están ampliamente disponibles en línea, pero también son fáciles de escribir, lo que los convierte en una amenaza real para la seguridad personal y una herramienta fácil para el creciente problema del robo de identidad. En este momento, no existe una forma segura de protegerse contra todas las formas de registradores de pulsaciones de teclas, pero hay pasos que puede tomar para minimizar el riesgo.
Instale antivirus y antispyware de primera categoría en su sistema, preferiblemente programas que ayuden a prevenir los keyloggers y vigile las actividades de keylogging. Esto no garantiza que no obtendrá un keylogger, pero ayuda a reconocer y eliminar firmas conocidas de keylogger.
Verifique regularmente los procesos que se ejecutan en su sistema en busca de algo que no pertenezca. En los sistemas Windows®, puede utilizar el Administrador de tareas para ver los procesos en ejecución. También hay disponibles aplicaciones de terceros que no solo le mostrarán qué procesos se están ejecutando, sino que también proporcionarán un enlace directo a la información en línea sobre la naturaleza del proceso. Si no está familiarizado con los procesos en ejecución, este es un buen lugar para comenzar a familiarizarse con lo que debe esperar ver en su sistema y lo que no.
Por lo general, un firewall no brinda protección contra el registrador de teclas, pero puede alertarle si un programa está tratando de enviar información a Internet. Al detener esta acción, puede evitar que un ladrón recupere un registro y ser alertado de la posible presencia de un keylogger.
Otros métodos para ‘confundir’ a un registrador de teclas incluyen escribir letras o números adicionales al ingresar información segura, luego resaltar los caracteres que no pertenecen e ingresar un carácter legítimo para reemplazarlos. También puede usar un navegador con una función de llenado de formularios que mantendrá los nombres de usuario y las contraseñas de forma segura en su sistema y los completará automáticamente cuando ingrese a un sitio, sin forzarlo a usar el mouse o el teclado. Además, existen programas que escanean en busca de keyloggers, pero también pueden detectar procesos legítimos, lo que dificulta que la persona promedio haga un uso real de estas herramientas.