El término keylogger proviene de las palabras en inglés key (tecla) y logger (registrador o registrador de eventos). En pocas palabras, se trata de un software o hardware capaz de recopilar información introducida por el usuario. Posteriormente, esa información puede ser enviada a un tercero o almacenada en un archivo para su análisis.
Un keylogger funciona de manera silenciosa en segundo plano, sin que el usuario lo perciba. Puede interceptar pulsaciones de teclas, combinaciones especiales, capturas de pantalla e incluso registrar información copiada en el portapapeles. Algunos keyloggers avanzados también son capaces de identificar patrones de escritura o monitorear actividades en aplicaciones específicas.
Este tipo de herramienta es una de las más estudiadas en el campo del ethical hacking y la ciberseguridad defensiva, ya que conocer cómo operan permite diseñar estrategias de protección más sólidas y evitar que los ciberdelincuentes accedan a información sensible.
Existen diferentes tipos de keyloggers, y se clasifican principalmente en dos grandes grupos: keyloggers de software y keyloggers de hardware.
1. Keyloggers de software
Son programas que se instalan en el sistema operativo y registran las pulsaciones del teclado mediante distintos métodos:
Keyloggers basados en API: Interceptan las funciones de programación que gestionan las pulsaciones de teclas en el sistema. Son los más comunes en Windows.
Keyloggers basados en formularios: Capturan la información introducida en formularios de páginas web, como nombres de usuario, contraseñas o datos bancarios.
Keyloggers basados en inyección de código: Modifican el núcleo del sistema (kernel) para capturar las teclas antes de que lleguen al software legítimo. Este tipo es más difícil de detectar con un antivirus.
Keyloggers de portapapeles: No se limitan al teclado, sino que también registran información copiada y pegada, como contraseñas guardadas o fragmentos de texto.
2. Keyloggers de hardware
A diferencia de los anteriores, no requieren instalación de software. Son dispositivos físicos conectados entre el teclado y el ordenador,
o integrados directamente en teclados alterados. Sus principales formas son:
Adaptadores USB o PS/2: Pequeños dispositivos que se colocan entre el cable del teclado y el puerto del ordenador.
Capturan todas las teclas que pasan a través de ellos.
Teclados modificados: Hardware adulterado que incluye un chip capaz de registrar toda la actividad del usuario.
Dispositivos inalámbricos: Algunos interceptan la señal de teclados inalámbricos y registran la información enviada al receptor.
Aunque los keyloggers suelen asociarse a actividades ilegales (robo de contraseñas, espionaje o fraude), también tienen aplicaciones legales:
Entornos empresariales: Para monitorear productividad o detectar filtraciones de información.
Padres o tutores: Supervisión del uso de internet por parte de menores.
Investigadores de seguridad: Análisis de amenazas y pruebas de sistemas.
Para protegerse de los keyloggers maliciosos es fundamental:
Mantener actualizado el sistema operativo y el antivirus.
Utilizar autenticación en dos pasos (2FA).
Evitar descargar programas de fuentes no confiables.
Usar software anti-keylogger o teclados virtuales.

VIDEO TUTORIAL