Difference between revisions of "What is:Keylogger/es"

From Information Security Terms
Jump to navigation Jump to search
(Новая страница: «La respuesta es simple - ¡sólo se puede distinguir según la aplicación de estos keyloggers! Es el método de su aplicación el que le permite ver la línea en...»)
m (FuzzyBot moved page Keylogger/es to What is:Keylogger/es without leaving a redirect: Part of translatable page "Keylogger")
 
(40 intermediate revisions by 2 users not shown)
Line 1: Line 1:
 
<languages />
 
<languages />
== ¿Qué es un registrador de teclas?
+
== ¿Qué es un registrador de teclas? ==
  
 
Hay mucha información sobre los registradores de teclado en la Web, pero es muy difícil encontrar artículos que expliquen detalladamente los numerosos matices del desarrollo y uso de los registradores de teclado.
 
Hay mucha información sobre los registradores de teclado en la Web, pero es muy difícil encontrar artículos que expliquen detalladamente los numerosos matices del desarrollo y uso de los registradores de teclado.
Line 8: Line 8:
 
Un ''''keylogger'''', o ''''keystroke logger'''', es un programa de software o un dispositivo de hardware que registra las pulsaciones de teclas, es decir, qué teclas se pulsaron en el teclado del ordenador.
 
Un ''''keylogger'''', o ''''keystroke logger'''', es un programa de software o un dispositivo de hardware que registra las pulsaciones de teclas, es decir, qué teclas se pulsaron en el teclado del ordenador.
  
El sinónimo de ''''keylogger'''' es ''''keystroke logger'''', y la acción que realiza se llama ''''keystroke logging'''' o ''''keyboard capture''''.  
+
El sinónimo de ''''keylogger'''' es ''''keystroke logger'''', y la acción que realiza se llama ''''keystroke logging'''' o ''''keyboard capture''''.
  
 
El funcionamiento de los registradores de teclado por software y sus homólogos por hardware - los registradores de teclado por hardware - se basan en dos tecnologías completamente diferentes, es decir, registran las pulsaciones de teclas de una manera diferente.
 
El funcionamiento de los registradores de teclado por software y sus homólogos por hardware - los registradores de teclado por hardware - se basan en dos tecnologías completamente diferentes, es decir, registran las pulsaciones de teclas de una manera diferente.
Line 32: Line 32:
 
La respuesta es simple - ¡sólo se puede distinguir según la aplicación de estos keyloggers! Es el método de su aplicación el que le permite ver la línea entre la gestión de la seguridad y la violación de la seguridad.
 
La respuesta es simple - ¡sólo se puede distinguir según la aplicación de estos keyloggers! Es el método de su aplicación el que le permite ver la línea entre la gestión de la seguridad y la violación de la seguridad.
  
Термин «'''несанкционированное применение'''»  («'''незаконное применение'''») обозначает, что установка кейлоггера произошла без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца (администратора) конкретного персонального компьютера. Именно понятие «несанкционированная деятельность»  связано с понятием «незаконная деятельность» практически во всех странах мира.
+
El término "'''uso no autorizado'''" ("'''uso ilegal'''") significa que el keylogger se instaló sin el conocimiento del propietario (administrador de seguridad) de una red local (p.ej. de una empresa u organización) o de un ordenador personal concreto. El concepto de "actividad no autorizada" se acerca bastante al concepto de "actividad ilegal" en casi todos los países del mundo.
  
Несанкционированно применяемые кейлоггеры (программные или аппаратные) именуются как '''шпионские программные продукты''' или '''шпионские устройства''' ('''spy program''', '''клавиатурный шпион''').  
+
Los registradores de teclas no autorizados (tanto de software como de hardware) se denominan '''dispositivos de espionaje''' o '''spyware''' ('''software espía''', '''programa espía''', '''keylogger''').
  
Несанкционированное применение, как правило, связано с незаконной деятельностью. Как правило, несанкционированно устанавливаемые шпионские программные продукты имеют возможность конфигурирования и получения «скомплектованного» исполняемого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране, а также имеют встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя, то есть процесс инсталлирования происходит без непосредственного физического доступа к компьютеру пользователя и зачастую не требует наличия прав администратора системы.  
+
Su uso no autorizado suele estar asociado a actividades ilegales. Por regla general, los productos de spyware para uso no autorizado son capaces de configurar y recibir un archivo ejecutable incluido, que no muestra ningún mensaje ni abre ventanas durante la instalación. Además, estos productos tienen herramientas incorporadas que pueden entregar e instalar remotamente un módulo preconfigurado en el ordenador del usuario, es decir, el proceso de instalación tiene lugar sin acceso físico directo al ordenador del usuario y a menudo no requiere privilegios administrativos.
  
Термин «'''санкционированное применение'''» («'''законное применение'''») обозначает, что установка кейлоггера произошла с ведома владельца (администратора безопасности) автоматизированной системы или с ведома владельца (администратора) конкретного персонального компьютера. Санкционированно применяемые кейлоггеры (программные или аппаратные) именуется англ. '''employee monitoring software''', '''parental control software''', '''access control software''', '''personnel security programs''' и т. п. Как правило, санкционированно устанавливаемые программные продукты требуют физического доступа к компьютеру пользователя и обязательного наличия прав администратора для его конфигурирования и инсталляции.  
+
El término "'''uso autorizado'''" ("'''uso legítimo/legal'''") significa que el keylogger se instaló con el conocimiento del propietario (administrador de seguridad) de una red local (p.ej. de una empresa u organización) o de un ordenador personal concreto. Los registradores de teclado de uso legal (de software o hardware) suelen denominarse '''software de supervisión de empleados''', '''software de control parental''', '''software de control de acceso''', '''programas de seguridad del personal''', etc. Por regla general, estos productos de software requieren un acceso físico al ordenador del usuario y el administrador debe tener privilegios administrativos para configurarlos e instalarlos.
  
== Цели применения ==
+
== Para qué se usan ==
  
Санкционированное применение кейлоггеров позволяет владельцу (администратору безопасности) автоматизированной системы или владельцу (администратору) компьютера:  
+
El uso autorizado de los registradores de teclas permite al propietario (administrador de seguridad) de una red local de ordenadores o al propietario (administrador) de un ordenador:
* определить все случаи набора на клавиатуре критичных слов и словосочетаний, передача которых третьим лицам приведет к материальному ущербу;
+
* identificar todos los casos en los que se teclean palabras o frases críticas (es decir, aquellas cuya revelación a terceros supondrá una pérdida material);
* иметь возможность получить доступ к информации, хранящейся на жестком диске компьютера, в случае потери логина и пароля доступа по любой причине (болезнь сотрудника, преднамеренные действия персонала и т. д.);
+
* poder acceder a la información almacenada en el disco duro del ordenador si la contraseña de acceso se pierde por cualquier motivo (enfermedad del empleado, acciones deliberadas del personal, etc.);
* определить (локализовать) все случаи попыток перебора паролей доступа;
+
* identificar rápidamente (localizar) todos los casos de ataques de fuerza bruta;
* проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить, что набиралось на клавиатуре в данное время;
+
* comprobar si las computadoras personales de la empresa se utilizan fuera del horario de trabajo y, en caso afirmativo, identificar lo que se tecleó en ese momento;
* исследовать компьютерные инциденты;
+
* investigar los incidentes informáticos;
* проводить научные исследования, связанные с определением точности, оперативности и адекватности реагирования персонала на внешние воздействия;
+
* realizar investigaciones científicas que determinen cuán precisas, eficientes y adecuadas fueron las reacciones del personal a las influencias externas;
* восстановить критическую информацию после сбоев компьютерных систем.
+
* recuperar la información crítica después de los fallos de los sistemas informáticos.
  
Применение модулей, включающих в себя кейлоггер, разработчиками коммерческих программных продуктов, позволяет последним:  
+
Los desarrolladores de productos de software comercial pueden utilizar los módulos que contienen el registrador de teclado para muchos propósitos, incluyendo los siguientes:
* создавать системы быстрого поиска слов (электронные словари, электронные переводчики);
+
* para desarrollar sistemas de búsqueda rápida de palabras (por ejemplo, diccionarios electrónicos, traductores electrónicos);
* создавать программы быстрого поиска фамилий, фирм, адресов (электронные телефонные книги)
+
* para desarrollar programas de búsqueda rápida de nombres, empresas, direcciones (por ejemplo, agendas electrónicas)
  
Несанкционированное применение кейлоггеров (в том числе аппаратных или программных продуктов, включающих в себя кейлоггер в качестве модуля) позволяет злоумышленнику:  
+
El uso no autorizado de registradores de teclas (incluyendo productos de hardware o software con un módulo de registro de teclas) permite a un atacante:
* перехватывать чужую информацию, набираемую пользователем на клавиатуре;
+
* interceptar la información de otras personas escrita en el teclado;
* получить несанкционированный доступ к логинам и паролям доступа в различные системы, включая системы типа «банк-клиент»;
+
* obtener acceso no autorizado a los nombres de usuario y contraseñas que la gente usa para acceder a varios sistemas, incluyendo los sistemas de los clientes de los bancos;
* получить несанкционированный доступ к системам криптографической защиты информации пользователя компьютера — парольным фразам;
+
* Obtener acceso no autorizado a la protección criptográfica de la información de los usuarios de la computadora (frases de contraseña);
* получить несанкционированный доступ к авторизационным данным кредитных карточек;
+
* obtener acceso no autorizado a los datos de autorización de tarjetas de crédito;
  
== Классификация кейлоггеров ==
+
== Clasificación de los registradores de teclado ==
=== Классификация по типу ===
+
=== Clasificación según el tipo ===
  
'''Программные кейлоггеры''' принадлежат к той группе программных продуктов, которые осуществляют контроль над деятельностью пользователя персонального компьютера. Первоначально программные продукты этого типа предназначались исключительно для записи информации о нажатиях клавиш клавиатуры, в том числе и системных, в специализированный журнал регистрации (лог-файл), который впоследствии изучался человеком, установившим эту программу. Лог-файл мог отправляться по сети на сетевой диск, FTP-сервер в сети Интернет, по электронной почте и т. д.  
+
Los '''software keyloggers''' pertenecen al grupo de productos de software que ejercen un control sobre las actividades de un usuario de PC. Inicialmente, los productos de software de este tipo estaban destinados únicamente a registrar las pulsaciones del teclado, incluidas las teclas del sistema, y a guardar estos datos en un archivo de registro especial, que posteriormente fue estudiado por la persona que instaló este programa. El archivo de registro podía enviarse a través de la red a una unidad de red, a un servidor FTP en Internet, a una dirección de correo electrónico, etc.  
  
В настоящее время программные продукты, сохранившие «по старинке» данное название, выполняют много дополнительных функций — это перехват информации из окон, перехват кликов мыши, перехват буфера обмена, «фотографирование» снимков экрана и активных окон, ведение учёта всех полученных и отправленных e-mail, отслеживание файловой активности и работы с системным реестром, запись заданий, отправленных на принтер, перехват звука с микрофона и изображения с веб-камеры, подключенных к компьютеру и т. д.  
+
Pero hoy en día, los productos de software que conservan el nombre de "keyloggers" realizan muchas funciones adicionales, como interceptar la información de las ventanas, los clics del ratón, el contenido del portapapeles, hacer capturas de pantalla de la pantalla y de las ventanas activas, mantener un registro de todos los correos electrónicos recibidos y enviados, seguir la actividad de los archivos y los cambios en el registro del sistema, registrar las tareas enviadas a la impresora, interceptar el sonido de un micrófono y las imágenes de una cámara web, etc.  
  
'''Аппаратные кейлоггеры''' представляют собой миниатюрные приспособления, которые могут быть прикреплены между клавиатурой и компьютером или встроены в саму клавиатуру. Они регистрируют все нажатия клавиш, сделанные на клавиатуре. Процесс регистрации абсолютно невидим для конечного пользователя. Аппаратные кейлоггеры не требуют установки какой-либо программы на компьютере, чтобы успешно перехватывать все нажатия клавиш. Когда аппаратный кейлоггер прикрепляется, абсолютно не имеет значения, в каком состоянии находится компьютер — включенном или выключенном. Время его работы не ограничено, так как он не требует для своей работы дополнительного источника питания.  
+
Los '''keyloggers por hardware''' son dispositivos en miniatura que pueden colocarse entre el teclado y el ordenador o integrarse en el propio teclado. Registran todas las pulsaciones de teclas realizadas en el teclado. El proceso de registro de teclas es completamente invisible para el usuario del PC. Los keyloggers por hardware no requieren la instalación de ningún software en el PC de destino para poder interceptar con éxito todas las pulsaciones de teclas. Cuando se conecta un keylogger por hardware, no importa si el ordenador está encendido o apagado. Una vez instalado, el keylogger por hardware puede funcionar durante un tiempo ilimitado, ya que no requiere una fuente de alimentación adicional.
  
Объёмы внутренней энергонезависимой памяти данных устройств позволяют записывать до 20 миллионов нажатий клавиш, причём с поддержкой юникода. Данные устройства могут быть выполнены в любом виде, так что даже специалист не в состоянии иногда определить их наличие при проведении информационного аудита. В зависимости от места прикрепления аппаратные кейлоггеры подразделяются на внешние и внутренние.  
+
El volumen de la memoria no volátil interna de estos dispositivos permite grabar hasta 20 millones de pulsaciones de teclas, incluso con soporte Unicode. Estos dispositivos vienen en muchas formas, de modo que incluso un especialista a veces no puede detectar un dispositivo de este tipo durante una auditoría de información. Dependiendo del lugar donde se encuentren conectados, los keyloggers por hardware pueden ser externos e internos.
  
'''Акустические кейлоггеры''' представляют собой аппаратные устройства, которые вначале записывают звуки, создаваемые пользователем при нажатии на клавиши клавиатуры компьютера, а затем анализирующие эти звуки и преобразовывающие их в текстовый формат.
+
Los '''keyloggers acústicos''' son dispositivos de hardware que registran los sonidos de las teclas que se pulsan en el teclado, analizan estos sonidos y los convierten en texto.
  
=== Классификация по месту хранения лог-файла ===
+
=== Clasificación según la ubicación del archivo de registro ===
* жёсткий диск;
+
* HDD;
* оперативная память;
+
* RAM;
* реестр;
+
* registro;
* локальная сеть;
+
* una red local;
* удалённый сервер;
+
* servidor remoto;
  
=== Классификация по методу отправки лог-файла ===
+
=== Clasificación mediante el envío del fichero de registro ===
* E-mail;
+
* Correo electrónico;
* FTP или HTTP (в интернете или локальной сети);
+
* FTP o HTTP (en la red local o en Internet);
* любой вариант беспроводной связи (радиодиапазон, IrDA, Bluetooth, WiFi и т. п. для приборов в непосредственной близости, либо, в продвинутых системах, для преодоления воздушного зазора и утечки данных из физически изолированных систем).
+
* cualquier conexión inalámbrica (radio, IrDA, Bluetooth, WiFi, etc. para dispositivos en las inmediaciones, o, en sistemas avanzados se utilizan para superar los huecos de aire y permitir la fuga de datos de sistemas físicamente aislados).
 
=== Классификация по включению в сигнатурные базы ===
 
Сигнатуры известных кейлоггеров уже включены в сигнатурные базы основных известных фирм-производителей антишпионских программных продуктов и антивирусных программных продуктов.  
 
  
Неизвестные кейлоггеры, чья сигнатура не включена в сигнатурные базы, зачастую никогда не будут в них включены по различным причинам:
+
=== Clasificación por presencia en bases de datos de firmas ===
* кейлоггеры (модули), разрабатываемые под эгидой различных правительственных организаций;
+
Las firmas (pequeños fragmentos de código) de conocidos keyloggers ya están incluidas en las bases de datos de firmas de reconocidos fabricantes de antispyware y antivirus.
* кейлоггеры (модули), которые могут создаваться разработчиками различных закрытых операционных систем и включаться ими в состав ядра операционной системы;
 
* кейлоггеры, которые разработаны в ограниченном количестве (часто только в одной или нескольких копиях) для решения конкретной задачи, связанной с похищением критической информации с компьютера пользователя (например, программные продукты, применяемые злоумышленниками-профессионалами). Данные шпионские программные продукты могут представлять собой немного видоизмененные открытые исходные коды кейлоггеров, взятые из сети Интернет и скомпилированные самим злоумышленником, что позволяет изменить сигнатуру кейлоггера;
 
* коммерческие, особенно включенные в качестве модулей в корпоративные программные продукты, которые очень редко вносятся в сигнатурные базы известных фирм-производителей антишпионских программных продуктов и/или антивирусных программных продуктов. Это приводит к тому, что опубликование злоумышленниками в сети Интернет полнофункциональной версии данного программного продукта может способствовать превращению последнего в шпионский программный продукт, который не обнаруживается антишпионскими программными продуктами или антивирусными программными продуктами;
 
* кейлоггеры, представляющие собой модули для перехвата нажатий клавиш на компьютере пользователя, включаемые в состав программ-вирусов. До внесения сигнатурных данных в вирусную базу данные модули являются неизвестными. Пример — всемирно известные вирусы, натворившие много бед в последние годы, имеющие в своем составе модуль перехвата нажатий клавиатуры и отправки полученной информации в сеть Интернет.
 
  
== Методы защиты от несанкционированно установленных кейлоггеров ==
+
Es probable que algunos de los registradores de teclado desconocidos, cuyas firmas no están incluidas en las bases de datos de firmas, sigan siendo desconocidos por varias razones, a saber:
 +
* Los registradores de teclado (módulos de registro de teclas) pueden desarrollarse bajo los auspicios de diversas organizaciones gubernamentales;
 +
* los registradores de teclado (módulos de registro de teclas) pueden ser incorporados en el núcleo de un sistema operativo propietario por sus desarrolladores;
 +
* los registradores de teclado pueden desarrollarse en un número limitado (por ejemplo, en una o varias copias) para cumplir una tarea específica, relacionada con el robo de información crítica de la computadora de un usuario (por ejemplo, productos de software utilizados por hackers profesionales). Estos productos de software espía pueden ser registradores de teclas de código abierto ligeramente modificados, tomados de Internet y compilados por el atacante, lo que cambia la firma del registrador de teclas;
 +
* los registradores de teclado comerciales, especialmente los que se incluyen como módulos en los productos de software corporativo, muy raramente se incluyen en las bases de datos de firmas de conocidos fabricantes de antispyware y/o anti-virus. Como resultado, si una versión completamente funcional de este producto de software se filtra en Internet, los ciberdelincuentes pueden convertirlo en un producto de spyware que no se detecta con los antispyware o antivirus comunes;
 +
* registradores de teclado, que son módulos para interceptar las pulsaciones de teclas en el equipo de un usuario, que se incluyen en los programas de virus. Antes de que los datos de las firmas se introduzcan en la base de datos de virus, estos módulos son desconocidos. Un ejemplo son los virus de fama mundial que han causado muchos problemas en los últimos años, incorporando un módulo para interceptar las pulsaciones de teclas y enviar la información recibida a Internet.
  
Защита от «известных» несанкционированно установленных программных кейлоггеров:
+
== Protección contra los registradores de teclas no autorizados ==
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей с автоматическим обновлением сигнатурных баз.
 
  
Защита от «неизвестных» несанкционированно установленных программных кейлоггеров:  
+
Protección contra los registradores de teclado de software no autorizados, que son "conocidos", es decir, sus firmas se incluyen en las bases de datos de firmas:
* использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы.
+
* uso de software antispyware y/o productos de software antivirus de fabricantes de renombre con actualización automática de las bases de datos de firmas.
* использование программ, шифрующих вводимые с клавиатуры данные, а также применение клавиатур, осуществляющих такое шифрование на аппаратном уровне;
 
  
Защита от «известных» и «неизвестных» несанкционированно установленных программных кейлоггеров включает в себя использование антишпионских программных продуктов и/или антивирусных программных продуктов известных производителей, которые для противодействия шпионским программным продуктам используют:  
+
Protección contra keyloggers de software no autorizados "desconocidos":
* постоянно обновляемые сигнатурные базы шпионских программных продуктов;
+
* uso de productos de software anti-espía y/o productos de software anti-virus de fabricantes de renombre que utilizan los llamados analizadores heurísticos (de comportamiento) para contrarrestar los productos de software espía, es decir, no requieren una base de firmas.
* эвристические (поведенческие) анализаторы, не требующие наличия сигнатурной базы.
+
* uso de programas que encriptan los datos introducidos desde el teclado. Además, puede utilizar teclados que realizan dicha encriptación a nivel de hardware.
  
Защита от несанкционированно установленных аппаратных кейлоггеров:  
+
La protección contra los registradores de teclado de software no autorizados, tanto "conocidos" como "desconocidos", incluye el uso de productos anti-spyware y/o anti-virus de desarrolladores de confianza. Estos productos contrarrestan los productos de spyware mediante:
* тщательные внешний и внутренний осмотры компьютерных систем;
+
* una base de datos de firmas de productos de spyware constantemente actualizada; o
* использование виртуальных клавиатур;
+
* Analizadores heurísticos (de comportamiento) que no requieren una base de firmas.
 
=== Основные признаки того, что keylogging модуль включен в состав программного продукта его разработчиками и на что следует обращать внимание ===
 
  
Если в программный продукт встроена функциональная возможность подсказывать вам варианты написания набираемого слова по нескольким нажатым клавишам — знайте, это keylogging модуль выполняет свою работу.
+
La protección contra los registradores de teclado por hardware no autorizados incluye:
 +
* inspecciones externas e internas exhaustivas de los sistemas informáticos;
 +
* el uso de teclados virtuales.  
  
Keylogging модули являются неотъемлемой частью современных мессенджеров, текстовых редакторов, словарей, программ по проверке орфографии, программ по переключению раскладок клавиатуры и т.д.
+
=== Los principales signos de que los desarrolladores incluyeron un módulo de registro de teclas en un producto de software ===
  
Опасность подобных программных продуктов заключается в том, что официально они не относятся к вредоносным, так как выполняют очень нужные функции для пользователей компьютеров. Но в отличие от программных продуктов, предназначенных для родительского контроля или мониторинга сотрудников, все функции которых открыто объявляются их производителями (разработчиками), о побочных функциях подобных программ зачастую молчат даже их разработчики и производители…. А эти продукты также могут быть использованы злоумышленниками, если они имеют доступ к их настройке без вашего ведома.
+
Si un producto de software tiene una funcionalidad incorporada que solicita opciones para escribir la palabra después de unas pocas pulsaciones, significa que un módulo de registro de teclas hace su trabajo.
 +
 
 +
Los módulos de registro de teclas son una parte integral de los modernos mensajeros instantáneos, editores de texto, diccionarios, correctores ortográficos, programas de cambio de disposición del teclado, etc.
 +
 
 +
El peligro de estos productos de software radica en el hecho de que oficialmente no se consideran maliciosos, ya que realizan funciones muy necesarias para los usuarios de ordenadores. Pero a diferencia del software para el control parental o la supervisión de empleados, donde todas las funciones son anunciadas abiertamente por sus fabricantes (desarrolladores), los usuarios no son conscientes de las funciones secundarias de tales programas aparentemente benignos - incluso sus desarrolladores y fabricantes a menudo guardan silencio sobre ellos... Sin embargo, los ciberdelincuentes pueden hacer uso de las funciones de registro de teclas de estos productos, si consiguen configurar este software sin su conocimiento.

Latest revision as of 08:10, 6 February 2020

Other languages:
Bahasa Indonesia • ‎Bahasa Melayu • ‎Deutsch • ‎English • ‎Tiếng Việt • ‎Türkçe • ‎español • ‎français • ‎italiano • ‎português • ‎русский • ‎العربية • ‎فارسی • ‎हिन्दी • ‎中文 • ‎日本語 • ‎한국어

¿Qué es un registrador de teclas?

Hay mucha información sobre los registradores de teclado en la Web, pero es muy difícil encontrar artículos que expliquen detalladamente los numerosos matices del desarrollo y uso de los registradores de teclado.

Por eso se escribió este artículo.

Un 'keylogger', o 'keystroke logger', es un programa de software o un dispositivo de hardware que registra las pulsaciones de teclas, es decir, qué teclas se pulsaron en el teclado del ordenador.

El sinónimo de 'keylogger' es 'keystroke logger', y la acción que realiza se llama 'keystroke logging' o 'keyboard capture'.

El funcionamiento de los registradores de teclado por software y sus homólogos por hardware - los registradores de teclado por hardware - se basan en dos tecnologías completamente diferentes, es decir, registran las pulsaciones de teclas de una manera diferente.

Bueno, los usuarios de PC son diferentes; juegan un papel diferente en el tratamiento de la información. Cualquier usuario en particular podría serlo:

  • un desarrollador de un sistema operativo;
  • un desarrollador de software;
  • un CEO de una empresa;
  • un propietario de un negocio;
  • un administrador de una red de ordenadores corporativos;
  • un usuario de computadora con privilegios administrativos;
  • un usuario de PC en el lugar de trabajo;
  • un usuario que es dueño de la computadora;
  • un especialista en seguridad de la información;
  • etc.

Son estas personas las que determinan si es razonable utilizar keyloggers en sus actividades.

Es de conocimiento general que el uso de cualquier tecnología puede ser beneficioso o perjudicial; esto también se aplica al procesamiento de la información mediante el uso de ordenadores.

¿Dónde está la vaga línea entre el uso legal e ilegal de los registradores de teclas?

La respuesta es simple - ¡sólo se puede distinguir según la aplicación de estos keyloggers! Es el método de su aplicación el que le permite ver la línea entre la gestión de la seguridad y la violación de la seguridad.

El término "uso no autorizado" ("uso ilegal") significa que el keylogger se instaló sin el conocimiento del propietario (administrador de seguridad) de una red local (p.ej. de una empresa u organización) o de un ordenador personal concreto. El concepto de "actividad no autorizada" se acerca bastante al concepto de "actividad ilegal" en casi todos los países del mundo.

Los registradores de teclas no autorizados (tanto de software como de hardware) se denominan dispositivos de espionaje o spyware (software espía, programa espía, keylogger).

Su uso no autorizado suele estar asociado a actividades ilegales. Por regla general, los productos de spyware para uso no autorizado son capaces de configurar y recibir un archivo ejecutable incluido, que no muestra ningún mensaje ni abre ventanas durante la instalación. Además, estos productos tienen herramientas incorporadas que pueden entregar e instalar remotamente un módulo preconfigurado en el ordenador del usuario, es decir, el proceso de instalación tiene lugar sin acceso físico directo al ordenador del usuario y a menudo no requiere privilegios administrativos.

El término "uso autorizado" ("uso legítimo/legal") significa que el keylogger se instaló con el conocimiento del propietario (administrador de seguridad) de una red local (p.ej. de una empresa u organización) o de un ordenador personal concreto. Los registradores de teclado de uso legal (de software o hardware) suelen denominarse software de supervisión de empleados, software de control parental, software de control de acceso, programas de seguridad del personal, etc. Por regla general, estos productos de software requieren un acceso físico al ordenador del usuario y el administrador debe tener privilegios administrativos para configurarlos e instalarlos.

Para qué se usan

El uso autorizado de los registradores de teclas permite al propietario (administrador de seguridad) de una red local de ordenadores o al propietario (administrador) de un ordenador:

  • identificar todos los casos en los que se teclean palabras o frases críticas (es decir, aquellas cuya revelación a terceros supondrá una pérdida material);
  • poder acceder a la información almacenada en el disco duro del ordenador si la contraseña de acceso se pierde por cualquier motivo (enfermedad del empleado, acciones deliberadas del personal, etc.);
  • identificar rápidamente (localizar) todos los casos de ataques de fuerza bruta;
  • comprobar si las computadoras personales de la empresa se utilizan fuera del horario de trabajo y, en caso afirmativo, identificar lo que se tecleó en ese momento;
  • investigar los incidentes informáticos;
  • realizar investigaciones científicas que determinen cuán precisas, eficientes y adecuadas fueron las reacciones del personal a las influencias externas;
  • recuperar la información crítica después de los fallos de los sistemas informáticos.

Los desarrolladores de productos de software comercial pueden utilizar los módulos que contienen el registrador de teclado para muchos propósitos, incluyendo los siguientes:

  • para desarrollar sistemas de búsqueda rápida de palabras (por ejemplo, diccionarios electrónicos, traductores electrónicos);
  • para desarrollar programas de búsqueda rápida de nombres, empresas, direcciones (por ejemplo, agendas electrónicas)

El uso no autorizado de registradores de teclas (incluyendo productos de hardware o software con un módulo de registro de teclas) permite a un atacante:

  • interceptar la información de otras personas escrita en el teclado;
  • obtener acceso no autorizado a los nombres de usuario y contraseñas que la gente usa para acceder a varios sistemas, incluyendo los sistemas de los clientes de los bancos;
  • Obtener acceso no autorizado a la protección criptográfica de la información de los usuarios de la computadora (frases de contraseña);
  • obtener acceso no autorizado a los datos de autorización de tarjetas de crédito;

Clasificación de los registradores de teclado

Clasificación según el tipo

Los software keyloggers pertenecen al grupo de productos de software que ejercen un control sobre las actividades de un usuario de PC. Inicialmente, los productos de software de este tipo estaban destinados únicamente a registrar las pulsaciones del teclado, incluidas las teclas del sistema, y a guardar estos datos en un archivo de registro especial, que posteriormente fue estudiado por la persona que instaló este programa. El archivo de registro podía enviarse a través de la red a una unidad de red, a un servidor FTP en Internet, a una dirección de correo electrónico, etc.

Pero hoy en día, los productos de software que conservan el nombre de "keyloggers" realizan muchas funciones adicionales, como interceptar la información de las ventanas, los clics del ratón, el contenido del portapapeles, hacer capturas de pantalla de la pantalla y de las ventanas activas, mantener un registro de todos los correos electrónicos recibidos y enviados, seguir la actividad de los archivos y los cambios en el registro del sistema, registrar las tareas enviadas a la impresora, interceptar el sonido de un micrófono y las imágenes de una cámara web, etc.

Los keyloggers por hardware son dispositivos en miniatura que pueden colocarse entre el teclado y el ordenador o integrarse en el propio teclado. Registran todas las pulsaciones de teclas realizadas en el teclado. El proceso de registro de teclas es completamente invisible para el usuario del PC. Los keyloggers por hardware no requieren la instalación de ningún software en el PC de destino para poder interceptar con éxito todas las pulsaciones de teclas. Cuando se conecta un keylogger por hardware, no importa si el ordenador está encendido o apagado. Una vez instalado, el keylogger por hardware puede funcionar durante un tiempo ilimitado, ya que no requiere una fuente de alimentación adicional.

El volumen de la memoria no volátil interna de estos dispositivos permite grabar hasta 20 millones de pulsaciones de teclas, incluso con soporte Unicode. Estos dispositivos vienen en muchas formas, de modo que incluso un especialista a veces no puede detectar un dispositivo de este tipo durante una auditoría de información. Dependiendo del lugar donde se encuentren conectados, los keyloggers por hardware pueden ser externos e internos.

Los keyloggers acústicos son dispositivos de hardware que registran los sonidos de las teclas que se pulsan en el teclado, analizan estos sonidos y los convierten en texto.

Clasificación según la ubicación del archivo de registro

  • HDD;
  • RAM;
  • registro;
  • una red local;
  • servidor remoto;

Clasificación mediante el envío del fichero de registro

  • Correo electrónico;
  • FTP o HTTP (en la red local o en Internet);
  • cualquier conexión inalámbrica (radio, IrDA, Bluetooth, WiFi, etc. para dispositivos en las inmediaciones, o, en sistemas avanzados se utilizan para superar los huecos de aire y permitir la fuga de datos de sistemas físicamente aislados).

Clasificación por presencia en bases de datos de firmas

Las firmas (pequeños fragmentos de código) de conocidos keyloggers ya están incluidas en las bases de datos de firmas de reconocidos fabricantes de antispyware y antivirus.

Es probable que algunos de los registradores de teclado desconocidos, cuyas firmas no están incluidas en las bases de datos de firmas, sigan siendo desconocidos por varias razones, a saber:

  • Los registradores de teclado (módulos de registro de teclas) pueden desarrollarse bajo los auspicios de diversas organizaciones gubernamentales;
  • los registradores de teclado (módulos de registro de teclas) pueden ser incorporados en el núcleo de un sistema operativo propietario por sus desarrolladores;
  • los registradores de teclado pueden desarrollarse en un número limitado (por ejemplo, en una o varias copias) para cumplir una tarea específica, relacionada con el robo de información crítica de la computadora de un usuario (por ejemplo, productos de software utilizados por hackers profesionales). Estos productos de software espía pueden ser registradores de teclas de código abierto ligeramente modificados, tomados de Internet y compilados por el atacante, lo que cambia la firma del registrador de teclas;
  • los registradores de teclado comerciales, especialmente los que se incluyen como módulos en los productos de software corporativo, muy raramente se incluyen en las bases de datos de firmas de conocidos fabricantes de antispyware y/o anti-virus. Como resultado, si una versión completamente funcional de este producto de software se filtra en Internet, los ciberdelincuentes pueden convertirlo en un producto de spyware que no se detecta con los antispyware o antivirus comunes;
  • registradores de teclado, que son módulos para interceptar las pulsaciones de teclas en el equipo de un usuario, que se incluyen en los programas de virus. Antes de que los datos de las firmas se introduzcan en la base de datos de virus, estos módulos son desconocidos. Un ejemplo son los virus de fama mundial que han causado muchos problemas en los últimos años, incorporando un módulo para interceptar las pulsaciones de teclas y enviar la información recibida a Internet.

Protección contra los registradores de teclas no autorizados

Protección contra los registradores de teclado de software no autorizados, que son "conocidos", es decir, sus firmas se incluyen en las bases de datos de firmas:

  • uso de software antispyware y/o productos de software antivirus de fabricantes de renombre con actualización automática de las bases de datos de firmas.

Protección contra keyloggers de software no autorizados "desconocidos":

  • uso de productos de software anti-espía y/o productos de software anti-virus de fabricantes de renombre que utilizan los llamados analizadores heurísticos (de comportamiento) para contrarrestar los productos de software espía, es decir, no requieren una base de firmas.
  • uso de programas que encriptan los datos introducidos desde el teclado. Además, puede utilizar teclados que realizan dicha encriptación a nivel de hardware.

La protección contra los registradores de teclado de software no autorizados, tanto "conocidos" como "desconocidos", incluye el uso de productos anti-spyware y/o anti-virus de desarrolladores de confianza. Estos productos contrarrestan los productos de spyware mediante:

  • una base de datos de firmas de productos de spyware constantemente actualizada; o
  • Analizadores heurísticos (de comportamiento) que no requieren una base de firmas.

La protección contra los registradores de teclado por hardware no autorizados incluye:

  • inspecciones externas e internas exhaustivas de los sistemas informáticos;
  • el uso de teclados virtuales.

Los principales signos de que los desarrolladores incluyeron un módulo de registro de teclas en un producto de software

Si un producto de software tiene una funcionalidad incorporada que solicita opciones para escribir la palabra después de unas pocas pulsaciones, significa que un módulo de registro de teclas hace su trabajo.

Los módulos de registro de teclas son una parte integral de los modernos mensajeros instantáneos, editores de texto, diccionarios, correctores ortográficos, programas de cambio de disposición del teclado, etc.

El peligro de estos productos de software radica en el hecho de que oficialmente no se consideran maliciosos, ya que realizan funciones muy necesarias para los usuarios de ordenadores. Pero a diferencia del software para el control parental o la supervisión de empleados, donde todas las funciones son anunciadas abiertamente por sus fabricantes (desarrolladores), los usuarios no son conscientes de las funciones secundarias de tales programas aparentemente benignos - incluso sus desarrolladores y fabricantes a menudo guardan silencio sobre ellos... Sin embargo, los ciberdelincuentes pueden hacer uso de las funciones de registro de teclas de estos productos, si consiguen configurar este software sin su conocimiento.