Estás sentado frente a tu ordenador. Entras en la página web de tu banco. Verificas que el candado verde de "Sitio Seguro" (HTTPS) está ahí. Escribes tu DNI y tecleas, con cuidado, la compleja contraseña de tu cuenta bancaria. Crees que estás seguro. Pero no lo estás.
El candado verde cifra la información que viaja por internet, pero el problema no está en internet. El problema está dentro de tu propio ordenador. Un programa invisible ha anotado cada una de las teclas que acabas de pulsar. Quince segundos después, tu contraseña bancaria acaba de llegar por correo a un cibercriminal en Rusia. Has sido víctima de un Keylogger.
Los Keyloggers (Registradores de pulsaciones de teclas) son la herramienta de espionaje y robo de credenciales más destructiva del arsenal hacker. Operan bajo el radar, no borran tus archivos y, a menudo, sobreviven meses sin que tu antivirus se entere. En esta auditoría de Seguridad Operativa (OpSec) vamos a destripar cómo funciona este Malware moderno (Infostealer) y por qué usar el portapapeles (Copiar y Pegar) ya no es suficiente para engañarlos.
🚨 Evolución de la Amenaza (2026): Los Keyloggers modernos han mutado hacia lo que en Ciberseguridad conocemos como "Infostealers" (Ladrones de información, como Raccoon o RedLine). Ya no solo graban tu teclado. Hacen pantallazos (Screen-loggers) cuando estás en webs de criptomonedas, y extraen las contraseñas que dejaste almacenadas perezosamente en el gestor de Google Chrome.
📑 Tabla de Contenidos
- El Concepto: ¿Qué es un Keylogger exactamente?
- Vectores de Ataque: Software vs Hardware
- Infección: Cómo logra infiltrarse en tu sistema
- La Extracción: Qué datos roba un Infostealer
- Auditoría Forense: Cómo buscarlo en tu PC
- Protocolo de Limpieza: Cómo erradicarlo
- Hardening (OpSec): 10 medidas de protección real
- Zona Gris: El Stalkerware y su uso "Legal"
- Preguntas Frecuentes (FAQ)
⌨️ 1. El Concepto: ¿Qué es un Keylogger exactamente?
Un Keylogger (Del inglés Keystroke Logger) es un software malicioso (o un pequeño dispositivo físico) diseñado con un único propósito: interceptar la comunicación entre tu teclado y el sistema operativo de tu ordenador o móvil.
Cuando tú pulsas la tecla "A", el teclado envía una señal eléctrica. El Sistema Operativo la procesa y dibuja la letra "A" en la pantalla de Word o Chrome. El Keylogger se coloca en medio de esa autopista. Anota la letra "A" en un bloc de notas oculto, y luego deja que la letra siga su camino. Como la letra llega a su destino y tú la ves en la pantalla, nunca sospechas que alguien la acaba de fotocopiar por el camino.
Ese bloc de notas oculto se envía automáticamente (vía FTP o Email) al servidor del atacante cada hora. El hacker recibirá un texto crudo que se lee así: [Chrome.exe] www.paypal.com -> [email protected] [TAB] Madrid2026! [ENTER]. Acabas de entregarle tu dinero.
🔍 2. Vectores de Ataque: Software vs Hardware
Existen dos familias de Keyloggers. Una es digital y masiva; la otra es física y requiere espionaje directo.
Familia A: Keyloggers de Software (El 99% de los casos) 💻
Son programas informáticos. Se cuelan como un virus normal. Tienen varios niveles de profundidad:
| Clasificación Técnica | Método de Intercepción | Nivel de Peligro |
|---|---|---|
| Basados en API | Usan funciones del propio Windows (Como GetAsyncKeyState) que fueron diseñadas para atajos de teclado legítimos. Muy comunes pero fáciles de detectar para un Antivirus. |
🟡 Medio |
| Form Grabbing (Inyección Web) | Un plugin malicioso en el navegador que no lee el teclado entero, solo "chupa" los datos cuando le das al botón "Enviar" en un formulario de Login. | 🔴 Alto |
| Basados en Kernel (Rootkits) | La pesadilla de los analistas. El virus se instala en el núcleo más profundo de Windows (Por debajo del Antivirus). Intercepta la electricidad del teclado antes de que llegue al Sistema Operativo. Prácticamente invisibles. | 🔴 Crítico |
Familia B: Keyloggers de Hardware (Espionaje Físico) 🔌
[Image showing a close-up of a tiny physical USB hardware keylogger plugged between a computer tower and a keyboard cable, highlighting its stealthy appearance]Son "Pinchazos" físicos. Cacharros minúsculos que se colocan entre el cable USB de tu teclado y la torre del ordenador. Graban millones de pulsaciones en una memoria interna. El Antivirus (Como Windows Defender) no puede detectarlos bajo ningún concepto porque el Antivirus solo escanea el software, y para el ordenador, ese cacharro es solo "un trozo de cable".
- El Escenario de Riesgo: Cuidado en las oficinas compartidas, cibercafés, o bibliotecas. Un empleado desleal puede ponerlo detrás del ordenador de su jefe, irse a su casa, y volver a los 3 días a quitarlo. Se llevará el USB a su casa cargado con todas las claves de la empresa.
- La Variante O.MG Cable: En 2026, los hackers venden cables de carga para iPhone o Android idénticos a los originales de fábrica. Pero llevan un Microchip WiFi dentro. Al enchufarlo para "cargar el móvil", el cable inyecta pulsaciones fantasma o roba datos emitiendo su propia red WiFi. Nunca uses cables ajenos.
📥 3. Infección: Cómo llega un Keylogger a tu dispositivo
Salvo que tengas al enemigo en la mesa de al lado, el ataque llegará por internet mediante Ingeniería Social (El arte del engaño):
Vas a descargar el paquete Office 2026 Gratis desde un foro ruso. Descomprimes el archivo .ZIP y haces doble clic. ¡Funciona! El Office se activa. Pero lo que no has visto es que el programa pirata ejecutó un script en segundo plano que inyectó el Keylogger. Es el vector número uno en todo el planeta.
Recibes un correo de tu compañía de luz: "Aviso de corte inminente. Revise la factura adjunta: Factura_Endesa.pdf.exe". Al abrir ese archivo adjunto falso, ejecutas el troyano.
En Android e iOS, el vector principal son las parejas tóxicas. Te cogen el móvil 5 minutos mientras te duchas y te instalan una App (Disfrazada de calculadora o icono invisible) concediéndole Permisos de Accesibilidad (La capacidad de leer la pantalla). Ahora todo lo que tecleas en WhatsApp va a su servidor. Revisa nuestra guía sobre Permisos Letales en Android.
📋 4. La Extracción: Qué datos roba un Infostealer
Las mafias no se conforman solo con leer tu teclado. Los Infostealers (la evolución del Keylogger) son aspiradoras de identidad:
- El Clipboard (El Portapapeles): Hace años, el truco era "Copiar" la contraseña de un Bloc de Notas y "Pegarla" en el navegador para no usar el teclado. Hoy es inútil. El virus está suscrito al Portapapeles de Windows; si copias tu número de tarjeta, se lo lleva.
- Screen-Loggers: Algunos bancos piden meter el PIN haciendo clic con el ratón en un teclado de la pantalla. El virus detecta que estás en la web de un banco y empieza a tomar una captura de pantalla por segundo (Screenshotting), revelando dónde haces clic.
- Cookies de Sesión: Lo más grave. Te roban la Cookie de tu sesión de Amazon ya iniciada. Con esto, el hacker puede saltarse tu contraseña y tu Doble Factor (2FA) porque, para Amazon, el hacker eres tú, que nunca cerraste la sesión.
🔎 5. Auditoría Forense: Cómo buscarlo en tu PC
A diferencia del Cryptojacking (Que pone el PC a quemar la CPU), el Keylogger es silencioso. Pero puedes cazarlo:
| Señal de Alarma (IoC) | Causa Técnica | ¿Qué hacer? |
|---|---|---|
| Lag al teclear | Escribes rápido en Word y las letras tardan 1 segundo en aparecer. El virus está interceptando las llamadas, ralentizando el búfer del teclado. | Parar de escribir. No introducir claves bancarias. |
| El ratón salta | El cursor da saltos extraños o la pantalla parpadea medio segundo (Efecto del Screen-Logger haciendo la captura de pantalla oculta). | Apagar la conexión a internet. |
| Pestaña "Inicio" saturada | Pulsas Ctrl+Shift+Esc (Administrador de Tareas) → Pestaña "Inicio". Hay un programa raro llamado winupdater.exe (Sin logotipo) programado para arrancar con Windows. |
Botón derecho → Deshabilitar. Analizar el archivo. |
🗑️ 6. Protocolo de Limpieza: Cómo erradicarlo
Si la auditoría huele mal, entra en Modo Defcon 1:
- Corta la Sangría (Air-Gapping): El Keylogger no es peligroso si no puede mandar el archivo de texto a su amo ruso. Desactiva el WiFi de tu PC o tira del cable Ethernet de la pared inmediatamente.
- Artillería Pesada: Los antivirus gratuitos normales (Avast, AVG) a veces los ignoran porque se camuflan como "Programas de Administración". Descarga (desde otro PC limpio y pásalo por USB) la herramienta Malwarebytes Anti-Malware. Instálala, reinicia Windows en Modo Seguro (Para evitar que el virus bloquee al antimalware) y haz un análisis profundo.
- El Día Después: Si has cazado al virus, tienes que asumir que todo lo que escribiste en la última semana ha sido comprometido. Desde tu teléfono móvil limpio (Ojo, NO desde el PC infectado), Genera nuevas contraseñas alfanuméricas y cambialas TODAS: Correo, Banco, Amazon y Redes.
🛡️ 7. Hardening (OpSec): 10 medidas de protección real
El mejor combate contra un Keylogger es no dejarle entrar, y la segunda mejor es hacerle la vida imposible si entra. Aplica este Hardening (Endurecimiento) hoy:
El Bypass Perfecto. Si usas un Gestor de Contraseñas Dedicado (Como Bitwarden), la aplicación inyecta la contraseña directamente en el recuadro de la web usando las librerías internas del navegador. Como tú NO has tocado ninguna tecla en tu teclado físico, el Keylogger ve un silencio absoluto, mientras tú te acabas de loguear en el banco. Jaque Mate.
Aunque el virus grabe tu contraseña Perrito2026!, no le servirá de nada si tienes el Doble Factor (2FA) configurado en tu móvil. El hacker meterá tu contraseña desde Rusia, y la web le pedirá un código de 6 cifras que solo existe en TU teléfono físico. Y el futuro es aún mejor: Si configuras Passkeys (Inicios con Huella Dactilar) en Google o Amazon, la contraseña deja de existir. Si no hay contraseña de texto que teclear, el Keylogger se vuelve obsoleto de inmediato.
Nunca, jamás, inicies sesión en PayPal, en tu cuenta del Banco, o en tu Bandeja de Correo Principal en un ordenador de un Hotel, un Locutorio, o la Universidad. Esos ordenadores compartidos son el caldo de cultivo ideal para los Keyloggers por Hardware y Software.
⚖️ 8. Zona Gris: El Stalkerware y su uso "Legal"
Existe una industria multimillonaria de empresas que venden Keyloggers de forma 100% legal disfrazados de "Software de Control Parental" o "Software de Monitorización de Empleados" (Stalkerware, FlexiSPY, mSpy).
¿Es legal que mi jefe instale un Keylogger en el ordenador del trabajo?
En Europa (bajo el RGPD) la monitorización laboral es un terreno minado. Una empresa puede instalar software de monitorización para asegurar la red, pero debe informarte explícitamente de que lo están haciendo y no pueden vulnerar tu intimidad personal (No pueden grabar tus contraseñas del banco privado). Sin embargo, la regla de oro OpSec es: Asume SIEMPRE que el ordenador de la oficina está pinchado. Nunca metas tus claves personales de Facebook o Gmail en la máquina de tu empresa.
¿Es legal instalarlo en el móvil de mi pareja?
NO. Es un delito gravísimo. En España se pena bajo el Delito de Descubrimiento y Revelación de Secretos (Art. 197 del Código Penal), con penas de prisión ineludibles de 1 a 4 años. Constituye una intromisión informática letal y violencia digital. Si eres víctima, recopila las pruebas de la instalación en tu teléfono sin borrar nada y entrégalas a la Policía Nacional para su análisis forense.
❓ 9. Preguntas Frecuentes (FAQ)
¿El Teclado Virtual en Pantalla de Windows me protege de los Keyloggers?
Era un buen truco en 2010. En 2026, es inútil. Los troyanos modernos vienen con un "Screen-logger" incorporado. Si sacas el teclado en la pantalla y vas haciendo clics con el ratón para poner tu contraseña, el virus irá haciendo fotos microscópicas cada vez que presiones el botón izquierdo del ratón, deduciendo exactamente dónde pinchaste. Usa siempre Gestores de Autocompletado.
¿Los teclados inalámbricos (Bluetooth) son más vulnerables?
Depende de la marca. Hace años, algunos teclados inalámbricos baratos chinos transmitían las pulsaciones por el aire sin encriptar, permitiendo que alguien con una antena a 10 metros pudiera interceptar (Sniffing) la señal. Hoy en día, casi todos los teclados Bluetooth modernos usan Cifrado AES de 128-bits. Aún así, para entornos militares o críticos, el teclado por cable directo USB sigue siendo el estándar mandatorio.
📝 10. Conclusión: El fin de la escritura manual
El Keylogger es la prueba viviente de que la memoria y la escritura humana son el eslabón más catastrófico de la arquitectura de la Ciberseguridad moderna. Mientras sigamos basando la protección de nuestro dinero en golpear piezas de plástico con los dedos, seguiremos expuestos a que un código silencioso de 50 Kilobytes fotocopie nuestra vida.
Las redes del cibercrimen han automatizado el robo hasta convertirlo en una cinta de producción. El Keylogger captura tu clave en Madrid, la envía a Rusia, un algoritmo (Credential Stuffing) cruza esa clave con otras 500 páginas web donde la reutilizaste, y a los diez minutos tu identidad ha sido vendida a un estafador en la Dark Web.
Romper esta cadena es una decisión que puedes tomar hoy en 5 minutos. Desinstala el software pirata que abunda en tu PC. Delega la creación y la introducción de tus contraseñas en Bóvedas Criptográficas Inyectables (Gestores de Contraseñas con Autorrelleno), levanta el muro infranqueable de la Autenticación de Doble Factor (2FA), y adopta las Passkeys. Si no hay nada que teclear, los espías del teclado se mueren de hambre.