Seguridad

Keylogger

Software o hardware que registra todas las pulsaciones de teclado de un usuario, capturando contraseñas, mensajes y toda la actividad escrita. Su detección y análisis es común en casos de espionaje corporativo, acoso y malware.

5 min de lectura

¿Qué es un Keylogger?

Un keylogger (registrador de pulsaciones) es un tipo de software o dispositivo hardware que registra todas las teclas pulsadas en un teclado. Captura contraseñas, mensajes, emails, y cualquier texto escrito por el usuario, generalmente sin su conocimiento.

Doble Filo

Los keyloggers tienen usos legítimos (control parental, monitoreo corporativo autorizado) y maliciosos (robo de credenciales, espionaje). El contexto legal de su instalación y uso es determinante.

Tipos de Keyloggers

Software

TipoCaracterísticasDetección
A nivel de kernelOpera en el núcleo del sistema, muy difícil de detectarAnálisis de rootkits
API hookingIntercepta llamadas del sistemaHerramientas anti-malware
Form grabbingCaptura datos de formularios webAnálisis de extensiones
Basado en JavaScriptInyectado en páginas webInspección de código
Comercial/ParentalInstalación visible, panel de controlRevisión de programas

Hardware

TipoDescripciónDetección
Inline USBDispositivo entre teclado y PCInspección física
Teclado modificadoChip integrado en el tecladoDifícil, análisis de firmware
Wireless snifferCaptura señal de teclados inalámbricosAnálisis de radiofrecuencia
Cámara ocultaGraba las pulsaciones visualmenteInspección física
Keyloggers Hardware

Un keylogger por hardware es indetectable por antivirus ya que no deja huella en el sistema. Solo una inspección física del equipo puede descubrirlo.

Capacidades de Keyloggers Modernos

Los keyloggers avanzados van más allá de las pulsaciones:

FunciónDescripción
Captura de pantallaScreenshots periódicos o al detectar actividad
PortapapelesTodo lo copiado/pegado
Grabación de audioMicrófono del dispositivo
WebcamCapturas o video en vivo
Historial webURLs visitadas
AplicacionesRegistro de programas usados
Envío remotoLogs enviados por email o a servidor

Detección Forense

  1. Análisis de procesos: Identificar procesos sospechosos en ejecución y sus rutas.

  2. Revisión de autoruns: Examinar programas que inician con el sistema (registro, tareas programadas).

  3. Análisis de tráfico: Buscar conexiones salientes a servidores desconocidos.

  4. Escaneo de archivos: Buscar logs de keylogger (formatos comunes: .txt, .html, .dat).

  5. Inspección física: Verificar conexiones USB y teclado para keyloggers hardware.

  6. Análisis de memoria: Detectar hooks y procesos ocultos en RAM.

Ubicaciones Comunes de Logs

Windows:
%APPDATA%\[carpeta_oculta]\logs\
%TEMP%\[nombre_aleatorio].txt
%PROGRAMDATA%\[nombre_disfrazado]\

macOS:
~/Library/Application Support/[nombre]/
~/.hidden/[logs]

Linux:
~/.config/[nombre]/
/tmp/.[nombre_oculto]

Herramientas de Detección

HerramientaTipoCapacidades
MalwarebytesAntimalwareDetección de keyloggers conocidos
Process MonitorSysinternalsAnálisis de actividad de procesos
WiresharkRedDetectar exfiltración de datos
AutorunsSysinternalsVer programas de inicio
GMERAnti-rootkitDetectar hooks de kernel

Análisis de Logs Capturados

Estructura Típica de Log

[2026-01-18 10:32:15] [Chrome - Gmail]
[email protected][TAB]contraseña123[ENTER]

[2026-01-18 10:33:42] [Word - documento.docx]
Estimado cliente,[ENTER]
Le informamos que el proyecto...

[2026-01-18 10:45:00] [WhatsApp Web]
Mensaje para Juan: Nos vemos a las 6[ENTER]

Información Extraíble

  • Credenciales: Usuarios y contraseñas capturadas
  • Timeline de actividad: Qué hizo el usuario y cuándo
  • Comunicaciones: Mensajes, emails, chats
  • Documentos: Contenido escrito en procesadores de texto
  • Búsquedas: Términos buscados en navegadores
Evidencia Potente

Los logs de un keylogger pueden probar definitivamente qué escribió un usuario, cuándo, y en qué aplicación. Esta evidencia es muy valiosa en casos de fuga de información o comunicaciones ilícitas.

Casos de Uso Forense

Espionaje Corporativo

Escenario: Una empresa sospecha que un empleado filtra información a la competencia.

Investigación:

  1. Análisis del equipo del empleado
  2. Detección de keylogger instalado por terceros (competidor)
  3. Recuperación de logs que muestran qué información fue filtrada
  4. Trazabilidad de cómo se instaló el keylogger

Acoso y Control Coercitivo

Escenario: Víctima de violencia de género sospecha que su pareja controla sus comunicaciones.

Investigación:

  1. Análisis del dispositivo de la víctima
  2. Detección de software de control parental/espía
  3. Documentación de capacidades instaladas
  4. Informe para orden de protección

Robo de Credenciales

Escenario: Usuario víctima de phishing tiene malware con keylogger.

Investigación:

  1. Identificar el keylogger y su familia de malware
  2. Determinar qué credenciales fueron capturadas
  3. Identificar servidor de exfiltración
  4. Timeline del compromiso

Uso Legítimo

ContextoRequisitos
Control parentalSobre menores a cargo, proporcional
EmpresaPolítica comunicada, equipos propiedad empresa
Investigación autorizadaOrden judicial

Uso Ilegal

ConductaDelito
Instalación sin consentimientoArt. 197 CP - Descubrimiento de secretos
Robo de credencialesArt. 248 CP - Estafa
Espionaje corporativoArt. 278 CP - Secretos de empresa
Distribución de datosArt. 197.3 CP - Difusión
Delito Grave

Instalar un keylogger en dispositivo ajeno sin consentimiento es delito de descubrimiento y revelación de secretos, con penas de hasta 4 años de prisión.

Protección contra Keyloggers

Medidas Preventivas

  • Antimalware actualizado: Detección de keyloggers conocidos
  • Teclados virtuales: Para contraseñas sensibles
  • Autenticación 2FA: Mitiga robo de contraseñas
  • Gestores de contraseñas: Autocompletado evita escribir
  • Inspección física: Revisar conexiones USB regularmente

Para Empresas

  • Políticas de uso de dispositivos
  • Monitoreo de red (DLP)
  • Endpoint Detection and Response (EDR)
  • Auditorías periódicas de seguridad

Conclusión

Los keyloggers representan una amenaza seria a la privacidad y seguridad. Su detección y análisis forense requiere conocimiento técnico especializado para identificar tanto software oculto como dispositivos hardware. En investigaciones judiciales, los logs de keylogger pueden ser evidencia determinante, pero también la prueba de su instalación ilícita constituye delito. Un perito debe poder detectar, analizar, y documentar estos sistemas de vigilancia.

Última actualización: 18 de enero de 2026 Categoría: Seguridad Código: KLG-001

Preguntas Frecuentes

¿Es ilegal usar un keylogger?

Depende del contexto. Es legal en equipos propios para control parental o empresarial con conocimiento del empleado. Es ilegal instalarlo en dispositivos ajenos sin consentimiento o para robar credenciales.

¿Cómo saber si tengo un keylogger instalado?

Un perito puede detectarlo analizando procesos activos, archivos sospechosos, tráfico de red anómalo, y usando herramientas antimalware especializadas. Los keyloggers por hardware requieren inspección física.

¿Qué información captura un keylogger?

Todo lo que se escribe: contraseñas, emails, mensajes, búsquedas, documentos. Los avanzados también capturan portapapeles, screenshots, y audio del micrófono.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp