Los keyloggers son programas maliciosos diseñados para registrar cada pulsación del teclado. Su objetivo principal es obtener información sensible y confidencial de los usuarios sin que estos lo noten.
Contraseñas
Los keyloggers pueden capturar contraseñas de correo electrónico, redes sociales, cuentas bancarias y plataformas corporativas. Esto permite a los atacantes acceder a servicios críticos y suplantar la identidad del usuario.
Datos bancarios
Al registrar teclas, los keyloggers pueden obtener números de tarjetas de crédito, códigos CVV, PINs y credenciales de banca en línea. Esta información se utiliza para realizar fraudes financieros y transferencias no autorizadas.
Mensajes privados
Los atacantes pueden acceder a conversaciones en redes sociales, chats de mensajería instantánea y correos electrónicos. Esto compromete la privacidad personal y puede ser usado para chantaje o manipulación.
Información laboral
En entornos corporativos, los keyloggers pueden robar documentos internos, credenciales de acceso a sistemas empresariales y datos de proyectos. Esto representa un riesgo de espionaje industrial y pérdida de propiedad intelectual.
Otra información sensible
- Direcciones y datos personales: nombre completo, domicilio, teléfono.
- Respuestas a preguntas de seguridad: usadas para recuperar cuentas.
- Historial de navegación: sitios visitados y formularios completados.
- Datos médicos: información de salud en portales digitales.
Cómo protegerse
- Instalar antivirus y antimalware confiables.
- Usar autenticación en dos pasos (2FA) en cuentas sensibles.
- Mantener el sistema operativo y aplicaciones actualizadas.
- Evitar descargas de fuentes desconocidas.
- Revisar periódicamente los permisos de las aplicaciones.
Lo esencial: qué es un keylogger y cómo actúa (en 2 minutos)
Un keylogger (o registrador de teclas) es software o hardware que captura cada pulsación del teclado y, a menudo, también lo que escribes en formularios antes de enviarlo y lo que copias en el portapapeles. Puede operar desde extensiones en el navegador hasta técnicas de API hooking o a nivel kernel.
En mi día a día, lo más peligroso es que, con unas pocas pulsaciones, un atacante obtiene credenciales maestras (correo, redes, banca) y desde ahí escala, restablece servicios y se hace pasar por ti.
- Software: troyanos bancarios, RATs, form-grabbers, man-in-the-browser, extensiones maliciosas.
- Hardware: adaptadores entre teclado y PC, micro-USB, sniffers en teclados inalámbricos antiguos.
- Otros: “acústicos”, capturas de pantalla periódicas, registro del portapapeles.
No necesitan romper HTTPS: capturan la información antes de que viaje cifrada.
Qué roba un keylogger por categorías de datos
Contraseñas y credenciales (correo, redes, empresa)
Es el objetivo #1. Con usuario y contraseña, el atacante entra a tu email (y desde ahí resetea cuentas), a tus redes sociales y a tu entorno corporativo. En mi experiencia, lo más crítico que he visto comprometerse son credenciales bancarias y de correo; a partir de ahí se encadena todo.
- Riesgos: toma de cuenta, robo de identidad, propagación de malware a contactos.
- Mitiga: 2FA en todo, evitar teclear en equipos dudosos, usar gestor de contraseñas con autocompletado.
Banca y pagos (número, CVV, PIN, banca en línea)
Un keylogger puede capturar número de tarjeta, CVV, fecha de expiración, PIN (si lo tecleas) y credenciales de banca. Un olvido común son las preguntas y respuestas de seguridad; si se filtran, facilitan el reset de cuentas.
- Riesgos: cargos no autorizados, transferencias, préstamos exprés a tu nombre.
- Mitiga: 2FA bancaria, teclado virtual cuando exista, notificaciones en tiempo real, tarjetas virtuales.
Mensajería y correo (chats, email, adjuntos)
Pueden leer lo que escribes en WhatsApp Web, Telegram, Slack/Teams y en el email, incluidas direcciones y asuntos. He visto que muchos olvidan los clientes de escritorio: un keylogger allí obtiene más contexto que solo contraseñas.
- Mitiga: cierre de sesión tras uso, revisar dispositivos vinculados, evitar escribir tokens/secretos en chats.
Información laboral (documentos, accesos, proyectos)
Un keylogger bien posicionado puede robar credenciales internas, nombres de servidor, rutas de red, y fragmentos de documentos. He visto pérdidas de propiedad intelectual por simples fragmentos: nombres de proyectos, claves temporales, rutas a informes.
- Mitiga (empresa): EDR/antimalware, mínimo privilegio, rotación de credenciales, DLP y formación.
PII y privacidad (dirección, teléfono, historial, salud)
Además de nombre, domicilio y teléfono, también pueden registrar formularios médicos e historial de navegación. En mi caso, activar 2FA cambió el juego: incluso si roban una contraseña en un portal de salud, no pasan sin el segundo factor.
- Mitiga: usar autocompletado/gestor (menos tecleo), revisar permisos y lo que guardas en el portapapeles.
Cómo lo capturan: form-grabbers, MitB, kernel y más
- Form-grabbers: capturan el contenido del formulario antes de enviarlo.
- Man-in-the-browser: el malware se sienta en el navegador y lee/injecta datos.
- API hooking: intercepta llamadas del SO que reciben pulsaciones.
- Nivel kernel: más sigilosos y resistentes a detección.
- Extensiones maliciosas: permisos excesivos que leen lo que escribes/pegas.
- Hardware: dongles entre teclado y PC o sniffers inalámbricos.
Pista práctica: si apuntan a formularios específicos (banca/comercio), todo puede verse normal; por eso conviene monitorizar cuentas aunque no notes cambios.
Señales de alerta en tu equipo y móvil
- Parpadeos o lag al teclear.
- Procesos desconocidos y uso de CPU sin explicación.
- Extensiones que piden leer y cambiar datos en todos los sitios.
- Antivirus desactivado “temporalmente” o políticas alteradas.
- En móvil: accesibilidad activa en apps que no deberían; teclados de terceros dudosos.
Yo reviso permisos de extensiones y apps una vez al mes; muchas piden más de lo necesario.
Protección por escenario: navegador, SO, móvil y empresa
Navegador
- Usa gestor de contraseñas y autocompletado.
- Perfil separado para banca/administración.
- Audita y limita permisos de extensiones.
- Aísla servicios críticos en un navegador secundario.
Sistema operativo (PC)
- Actualizaciones al día (SO, drivers, apps).
- Antimalware/EDR en tiempo real; escaneos programados.
- Usa arranque limpio para remediar y luego cambia contraseñas.
Móvil
- Teclados oficiales; bloquea orígenes desconocidos.
- 2FA con app autenticadora o llave física.
- Revisa accesibilidad y permisos de grabación de pantalla.
Entornos corporativos
- MFA en todo acceso; mínimo privilegio.
- Segmentación, DLP y listas blancas de aplicaciones.
- Telemetría de endpoints y formación continua.
Checklist: qué hacer ya si sospechas de un keylogger
- Desconecta internet para reducir exfiltración.
- Desde otro dispositivo limpio, cambia correo y banca (con 2FA).
- Congela tarjetas y activa alertas de transacción.
- Arranca desde un medio confiable y analiza el equipo.
- Elimina extensiones y apps recientes sospechosas.
- Pasa dos escáneres (antimalware + anti-rootkit).
- Revisa programas de inicio y tareas programadas.
- Reinicia y crea nuevas contraseñas con gestor.
- Activa notificaciones y revisa dispositivos vinculados.
- Documenta y, si procede, denuncia.
Errores comunes y cómo evitarlos
- Teclear contraseñas en equipos compartidos. → Evítalo; usa 2FA.
- Instalar “utilidades” desde foros. → Solo tiendas oficiales.
- Permisos excesivos en extensiones. → Menos es más.
- Confiar solo en HTTPS. → El keylogger actúa antes del cifrado.
- No usar gestor de contraseñas. → Reduce tecleo y riesgos.
Tabla rápida: riesgo por tipo de dato
| Tipo de dato | Probabilidad (hogar) | Impacto | Mitigación clave |
|---|---|---|---|
| Credenciales email/redes | Alta | Alta | Gestor + 2FA |
| Banca (tarjeta/OTP) | Media–Alta | Muy alta | 2FA, alertas, teclado virtual |
| Mensajería | Media | Media–Alta | Control de sesiones, dispositivos vinculados |
| Datos laborales | Variable | Muy alta | EDR, mínimo privilegio, DLP |
| PII y salud | Media | Alta | Menos tecleo, permisos mínimos |
FAQs
¿Un keylogger puede copiar mis datos aunque el sitio tenga HTTPS?
Sí. Captura lo que escribes antes del cifrado.
¿Sirve el teclado virtual?
Reduce riesgo frente a keyloggers tradicionales, pero no detiene captura de formularios ni man-in-the-browser.
¿Un gestor de contraseñas es seguro?
Sí; minimiza el tecleo, permite contraseñas únicas y, combinado con 2FA, reduce el impacto si hay filtración.
¿Cómo sé si es hardware o software?
Empieza por inspección física (adaptadores sospechosos) y luego usa antimalware/EDR y revisa programas de inicio y tareas.

0 Comentarios