logo

¿Qué es una pulsación de tecla?

Una pulsación de tecla se refiere a escribir un carácter en un teclado físico o virtual o en cualquier otro dispositivo de entrada. En otras palabras, presionar una sola tecla (sin acariciar el teclado como un gato) en el teclado se considera una pulsación de tecla. Realizas una pulsación de tecla cada vez que presionas una tecla. La pulsación de tecla es un componente importante que se utiliza con fines de programación para responder cuando el usuario presiona una tecla especial.

La pulsación de tecla se considera mejor para la velocidad de escritura, hardware, software, análisis acústico, registro de pulsaciones de teclas y otros estudios basados ​​en la interacción persona-computadora. En una hora, 5400 pulsaciones de teclas significan pulsar 5400 teclas; por tanto, 90 teclas por minuto equivalen a 5400 dividido por 60 (5400 ÷ 60 minutos). Al medir la velocidad de escritura, con frecuencia se utilizan pulsaciones de teclas por minuto (KSPM) o pulsaciones de teclas por hora (KSPH) en lugar de palabras por minuto (WPM). Después de todo, cuando escribes la palabra 'Nabucodonosor' 50 veces, te llevará mucho tiempo en comparación con escribir la palabra 'hola' 50 veces.

Linux ejecuta cmd

Las aplicaciones de software y los sistemas operativos proceden con sus siguientes acciones con la ayuda de pulsaciones de teclas. Las acciones y eventos específicos están disponibles en software y aplicaciones basadas en sistemas operativos para recopilar y analizar las pulsaciones de teclas. Además, el ritmo de pulsación de teclas es un comportamiento biométrico exclusivo de un individuo en un determinado teclado. También se puede utilizar con fines de seguridad, vigilancia y autenticación porque se considera un comportamiento biométrico.

Los programas de tutoría de mecanografía que registran las pulsaciones de teclas son ejemplos de programas de software que ayudan a los usuarios a escribir más rápido y con precisión. Los programas de control parental son programas que permiten a los padres vigilar a sus hijos para ver qué están haciendo en la computadora porque estos programas se pueden configurar para registrar las pulsaciones de teclas. Las escuelas y empresas también pueden utilizar software con registro de teclas para rastrear las actividades de sus estudiantes o empleados en la computadora o para verificar que no estén realizando ninguna actividad ilegal o inapropiada en la computadora.

¿Qué es una pulsación de tecla?

La imagen del teclado de arriba representa un registro de más de 2,5 millones de pulsaciones de teclas y muestra con qué frecuencia se presionó cada tecla. La barra espaciadora y la A del teclado son las teclas más frecuentes, y las teclas coloreadas de negro son las menos frecuentes.

El uso principal de las pulsaciones de teclas es dar información. Por otro lado, la pulsación de tecla es dinámica y puede monitorear las entradas del teclado miles de veces por segundo, lo que ayuda a medir la velocidad de escritura sobre la base de los patrones de ritmo de escritura habituales.

Registro de pulsaciones de teclas

El registro de pulsaciones de teclas, también conocido como registro de teclas o captura de teclado, es el proceso de registrar las teclas presionadas por los usuarios en un teclado. Generalmente graba de forma encubierta mediante la cual la persona que está usando el teclado desconoce que lo que esté haciendo en la computadora está siendo monitoreado. Entonces la persona que opera el programa de registro puede recuperar los datos. Los registradores de pulsaciones de teclas, o simplemente registradores de teclas, pueden ser software o hardware, que tienen la capacidad de ofrecer a actores malévolos información personal de un usuario, como nombres de usuario y contraseñas. El actor malintencionado puede utilizar esta información para obtener acceso no autorizado a cualquier cuenta de usuario, como cuentas de redes sociales, cuentas bancarias de usuarios, etc.

Aunque los programas están diseñados para permitir que las personas controlen el uso de sus computadoras, estos programas son legales. Por ejemplo, el programa puede ser utilizado por escuelas y empresas para realizar un seguimiento de las actividades de sus estudiantes o empleados en la computadora. Pero los keyloggers también se utilizan para robar contraseñas y otra información confidencial, lo que puede ser muy dañino. También hay algunos registradores de pulsaciones de teclas disponibles que tienen el potencial de registrar las pulsaciones de teclas en teclados virtuales, como el teclado incluido en teléfonos inteligentes y tabletas. Además, existen varios métodos de registro de teclas basados ​​en software y hardware disponibles para el criptoanálisis acústico.

Tipos de registradores de pulsaciones de teclas

Los registradores de teclas de software y los registradores de teclas de hardware son dos tipos de registradores de pulsaciones de teclas. El registradores de teclas de hardware , para grabar las teclas presionadas en el teclado, se puede conectar directamente a una computadora como lo es cualquier dispositivo físico. Un registrador de teclas de hardware típico, que viene en forma de unidad flash y registra las pulsaciones de teclas del usuario en un archivo de texto, se puede insertar directamente en el puerto USB de una computadora. Los siguientes son los distintos tipos de registradores de teclas de hardware:

    Registradores de teclas de hardware de teclado:Este tipo de registrador de teclas puede integrarse en el teclado o conectarse al teclado mediante el cable de conexión. Es el tipo de interceptación más directo para escribir señales.Registradores de teclas con cámara oculta:Estos tipos de registradores de teclas se pueden utilizar para rastrear visualmente las pulsaciones de teclas, bibliotecas u otros espacios públicos.Registradores de teclas cargados en disco USB:Una vez conectado al dispositivo, entrega el malware registrador de pulsaciones de teclas, ya que puede ser un caballo de Troya físico.

Por otro lado, Registradores de pulsaciones de software están instalados en el dispositivo móvil o informático. De manera similar a los registradores de teclas de hardware, los registradores de teclas de software funcionan para registrar las teclas presionadas en el teclado del dispositivo. También contiene la información, a la que un pirata informático puede acceder más adelante. En los teclados virtuales, los registradores de teclas de software se utilizan ampliamente para registrar información clave mientras se presiona el teclado. Los keyloggers de software también tienen algunos tipos, que son los siguientes:

    Registradores de teclas basados ​​en API:Cuando escribe, las señales enviadas por cada pulsación de tecla a la aplicación que está utilizando para escribir, los registradores de teclas basados ​​en API pueden escuchar las señales enviadas por cada pulsación de tecla al programa que está utilizando para escribir. Las API (interfaces de programación de aplicaciones) permiten que los fabricantes de hardware y los desarrolladores de software hablen el mismo 'idioma' y se integren entre sí.Registradores de teclas basados ​​en 'captación de formularios':Una vez que envía un texto al servidor, este tipo de registradores de teclas escuchan todo el texto ingresado en los formularios del sitio web.Registradores de teclas basados ​​en kernel:Para obtener derechos de nivel de administrador, estos registradores de teclas se abren paso hasta el núcleo del sistema. Se puede acceder sin restricciones a todo lo que ingresa al sistema a través de estos registradores.

Usos de los registradores de teclas

Es necesario considerar primero cuáles son las actividades legales de los keyloggers para explicar los usos de los keyloggers. Si el uso del keylogger es legalmente aceptable, se describen cuatro factores, que se analizan a continuación:

    Grado de consentimiento:En esta categoría, el keylogger se usa con 1) en términos de servicio, usado en permisos ocultos en lenguaje oscuro. 2) ningún permiso en absoluto. 3) consentimiento claro y directo.Objetivos del registro de pulsaciones de teclas:El keylogger también puede utilizarse con fines no autorizados, como obtener información personal de los usuarios para usos delictivos.Propiedad del producto que se está monitoreando:El registrador de teclas puede ser utilizado por propietarios, escuelas y empresas para rastrear las actividades de sus estudiantes o empleados en la computadora o para verificar que no estén realizando ninguna actividad ilegal o inapropiada en la computadora.Leyes basadas en la ubicación sobre el uso de keyloggers:También se puede utilizar con todas las leyes vigentes con intención y consentimiento de conformidad.

Cómo funciona el registro de pulsaciones de teclas

El registro de pulsaciones de teclas es la acción de registrar las teclas presionadas por los usuarios en el teclado, a menudo sin el permiso o conocimiento del usuario. Una pulsación de tecla se refiere a escribir un carácter en un teclado físico o virtual. El concepto de funcionamiento de las pulsaciones de teclas depende de cómo 'habla' con sus computadoras. Cada pulsación de tecla transmite una señal que describe a la computadora qué tarea le va a realizar.

comando de instalación npm

Estos comandos pueden tener:

  • Velocidad de pulsación de tecla
  • Duración de la pulsación de tecla
  • Nombre de la clave utilizada
  • Tiempo de pulsación de tecla

Cuando se registra la pulsación de una tecla, sentirá toda esta información como una conversación privada. Estás pensando que estás conversando solo con tu dispositivo, pero no es así, y otra persona escuchó y anotó todo lo que comunicaste con tu dispositivo. En los tiempos modernos, compartimos información confidencial en nuestros dispositivos que puede ser dañina si ha sido robada por cualquier persona autorizada. Cuando se inicia sesión, los datos y comportamientos privados del usuario se pueden recopilar fácilmente. Los usuarios ingresan todo en sus computadoras, como sus números de seguro social, información de acceso a la banca en línea, identificación de correo electrónico y contraseña, que incluso se guardan en su computadora y pueden ser muy reveladores.

Historia del registro de teclas

En la década de 1970, el uso de registradores de teclas comenzó cuando la Unión Soviética desarrolló un dispositivo de registro de teclas por hardware para máquinas de escribir eléctricas. El registrador de teclas se conocía en ese momento como el insecto eléctrico y rastreaba los movimientos de la impresora detectando el campo magnético emitido. El micrófono Selectric se utilizó para escuchar a los diplomáticos estadounidenses en Moscú y San Petersburgo, en las instalaciones de la embajada y el consulado de Estados Unidos. El objetivo principal para desarrollar el error eléctrico era apuntar a las máquinas de escribir IBM Selectric. Los keyloggers estuvieron empleados hasta 1984, cuando un aliado de Estados Unidos, que era un objetivo claro de esta operación, descubrió la infiltración y los keyloggers en 16 máquinas de escribir. En 1983, Perry Kivolowitz escribió otro de los primeros keyloggers que era un keylogger de software.

Desde entonces, en la década de 1990, el uso de keyloggers ha aumentado. Los atacantes no tuvieron que instalar registradores de teclas de hardware ya que se desarrolló más malware de registro de teclas, lo que permitió a los atacantes obtener información secreta de víctimas desprevenidas de forma remota. El uso de keyloggers comenzó a ser fraudulento en diferentes industrias y hogares así como con fines de phishing.

El Departamento de Seguridad Nacional de EE. UU. comenzó a advertir a los operadores de hoteles sobre los registradores de pulsaciones de teclas en 2014 después de que se descubriera un registrador de pulsaciones de teclas en hoteles de Dallas, Texas. Además, los keyloggers comenzaron a apuntar a computadoras en entornos compartidos que estaban disponibles para el público. Se ocultó un registrador de teclas en el mod del juego Grand Theft Auto V en 2015. En 2017, se descubrió un registrador de teclas en computadoras portátiles HP, que según HP se utilizó como herramienta de depuración para el programa.

Detección y eliminación

El método único de detección o eliminación no se considera el mejor método, ya que existen numerosos tipos de registradores de teclas disponibles que utilizan diversas técnicas. Para detectar un keylogger, sólo un administrador de tareas no es suficiente porque los keyloggers tienen el potencial de manipular el núcleo del sistema operativo.

Se han diseñado algunos programas de software de seguridad que pueden ayudar a escanear los registradores de pulsaciones de teclas. Una herramienta de software anti-keylogger, por ejemplo, se utiliza para buscar keyloggers basados ​​en software comparando archivos en una computadora con una lista de verificación de rasgos típicos de keylogger o una base de firmas de keylogger. En comparación con el uso de un programa antispyware o antivirus, un anti-keylogger puede ser más efectivo ya que más tarde puede identificar un keylogger como un programa legítimo en lugar de un spyware.

Sobre la base de las técnicas utilizadas por la aplicación antispyware, es posible localizar y desactivar fácilmente el software keylogger. Debido a que advierte a los usuarios cada vez que un programa intenta crear una conexión de red, un monitor de red permite al equipo de seguridad bloquear cualquier posible actividad del keylogger.

Protección contra registradores de pulsaciones de teclas

Para detectar registradores de teclas de hardware, aunque se puede utilizar la inspección visual, si se implementa a gran escala, puede llevar mucho tiempo y ser poco práctico. Además, se puede utilizar un firewall para identificar un registrador de teclas. El firewall tiene el potencial de detectar e impedir la transferencia de datos, ya que los keyloggers transfieren datos de la víctima al atacante y de un lado a otro. Los administradores de contraseñas también pueden ayudar, ya que tienen la capacidad de completar los campos de nombre de usuario y contraseña automáticamente. A favor de prevenir los registradores de pulsaciones de teclas y mantener el sistema en buen estado, el software antivirus y el software de monitoreo también pueden ayudar a resolverlo.

Con la ayuda de instalar una jaula del sistema en la configuración de escritorio del usuario, que prohíbe el acceso o la manipulación de las conexiones USB y PS/2, las jaulas del sistema también pueden ayudar a defenderse contra los registradores de teclas. El uso de un token de seguridad como parte de la autenticación de dos factores puede brindar una capa adicional de protección al garantizar que un atacante no pueda acceder a la cuenta de un usuario utilizando una contraseña robada o un software de voz a texto con un teclado en pantalla para evitar el uso de un teclado físico.