Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

Registro de pulsaciones y registradores de pulsaciones

Los registradores de pulsaciones son herramientas que registran lo que escribe una persona en un dispositivo. Aunque haya usos legítimos y legales para estos registradores de pulsaciones, muchos de sus usos son maliciosos. En un ataque con un registrador de pulsaciones, el software de registro de pulsaciones registra cada tecla pulsada en el teclado del dispositivo de la víctima y envía la información al ciberdelincuente.

Un infame ataque con registrador de pulsaciones utiliza un tipo de malware llamado DarkHotel. Los hackers atacan las redes Wi-Fi no seguras de los hoteles y piden a los usuarios que descarguen el software. Una vez descargado, DarkHotel actúa como un registrador de pulsaciones y transmite las pulsaciones de teclas a los ciberdelincuentes. Después de registrar una cierta cantidad de pulsaciones de teclas, DarkHotel se elimina automáticamente del dispositivo. De esa manera, no permanece en un dispositivo por mucho tiempo y puede evitar su detección.

Es importante protegerse de los ataques con registradores de pulsaciones que emplean los usuarios malintencionados. Puesto que los registradores de pulsaciones pueden registrar e identificar rápidamente información confidencial, son una amenaza importante para la ciberseguridad. Para protegerse, es importante saber qué son los registradores de pulsaciones, cómo prevenir un ataque y cómo eliminar un registrador de pulsaciones si sufres este tipo de ataque.

Tu información personal es lucrativa para los ciberdelincuentes, quienes utilizan diversas estrategias para intentar obtener acceso a tus datos confidenciales. El spyware es un tipo de riesgo de ciberseguridad en el que un atacante intenta recopilar información sobre un usuario para causarle daño. Los ciberdelincuentes a menudo utilizan un registrador de pulsaciones como spyware para rastrear las acciones de un usuario sin su conocimiento.

Definición de registrador de pulsaciones

Los registradores de pulsaciones son herramientas que pueden registrar cada pulsación de tecla que escribes en el teclado de un ordenador o un dispositivo móvil. Como principalmente interactúas con un dispositivo a través del teclado, el registrador de pulsaciones puede registrar mucha información sobre tu actividad. Por ejemplo, el registrador de pulsaciones puede rastrear la información de la tarjeta de crédito que introduces, los sitios web que visitas y las contraseñas que utilizas.

Los registradores de pulsaciones no siempre se utilizan con fines ilícitos. Algunos ejemplos de usos legales de este tipo de software son los siguientes:

  • Los padres pueden utilizar un registrador de pulsaciones para monitorizar el tiempo que su hijo pasa frente a la pantalla.
  • Las empresas a menudo utilizan un registrador de pulsaciones como parte del software de supervisión de empleados para realizar un seguimiento de la productividad de su plantilla.
  • Los departamentos de tecnología de la información pueden utilizar un registrador de pulsaciones para solucionar problemas en un dispositivo.

Si bien existen usos legales para los registradores de pulsaciones, los atacantes suelen emplearlos para monitorizar tu actividad y cometer ciberdelitos.

Informe Global sobre Amenazas 2025 de CrowdStrike

Informe Global sobre Amenazas 2025 de CrowdStrike

Consigue el informe sobre ciberseguridad imprescindible de este año.

Información que capturan los registradores de pulsaciones

Cuando se ejecutan los registradores de pulsaciones, rastrean cada pulsación de tecla y guardan los datos en un archivo. Los hackers pueden acceder a este archivo más tarde o el registrador de pulsaciones puede enviarlo automáticamente por correo electrónico. Algunos registradores de pulsaciones, llamados grabadores de pantalla, también pueden capturar la pantalla completa a intervalos aleatorios.

Los registradores de pulsaciones pueden reconocer patrones en las pulsaciones de teclas para facilitar la identificación de información confidencial. Si un hacker busca información sobre contraseñas, puede programar el registrador de pulsaciones para que monitoree una pulsación de tecla en particular, como el símbolo arroba (@). Luego, el software solo le avisa cuando es probable que introduzcas credenciales de contraseña junto con un nombre de usuario de correo electrónico. Esta técnica ayuda a los usuarios malintencionados a identificar rápidamente información confidencial sin necesidad de revisar todos los datos de pulsaciones de teclas.

Peligros que entrañan los registradores de pulsaciones

A diferencia de otras formas de malware, los registradores de pulsaciones no dañan tu ordenador ni tu sistema operativo. El principal riesgo de los registradores de pulsaciones es que los usuarios maliciosos puedan identificar y explotar tu información personal. Los siguientes ejemplos ilustran algunos de los peligros que entraña un ataque con un registrador de pulsaciones:

  • Los hackers pueden robar información de tarjetas de crédito y realizar compras no autorizadas.
  • Los usuarios maliciosos pueden iniciar sesión en tus cuentas de correo electrónico y robar información o estafar a tus contactos.
  • Los hackers pueden iniciar sesión en tus cuentas bancarias y transferir dinero.
  • Los usuarios maliciosos pueden acceder a la red de tu empresa y robar información confidencial.

Según la Oficina Federal de Investigación (FBI), casi todas las amenazas a la seguridad nacional y los problemas de delincuencia que afrontan incluyen un componente cibernético. Una amenaza habitual que el FBI observa en varios sectores es la vulneración del correo electrónico empresarial. En este tipo de ataque, los atacantes envían un correo electrónico que parece provenir de un contacto conocido.  A continuación, emplean ingeniería social e intrusiones en la red para infiltrarse en las empresas.

Un ejemplo de esto es cuando un delincuente envía un mensaje que parece provenir de un proveedor conocido. El mensaje puede incluir una factura con una dirección de correo modificada. Si no detectas el fraude, podrías enviar pagos a destinatarios equivocados. Los ciberdelincuentes con acceso a tus cuentas mediante ataques con registradores de pulsaciones pueden tener más éxito porque pueden imitar mejor los mensajes de los proveedores.

Por este motivo, los ciberdelincuentes suelen utilizar registradores de pulsaciones para identificar a sus objetivos. Al utilizar un registrador de pulsaciones, los ciberdelincuentes pueden conocer más sobre su víctima para ayudar a guiar un ataque sofisticado. Las estrategias de ingeniería social tienen más éxito cuando los ciberdelincuentes utilizan información personal y comercial para ganarse la confianza de la víctima.

Tipos de registradores de pulsaciones y cómo funcionan

Existen dos tipos de registradores de pulsaciones: registrador de pulsaciones de hardware y registrador de pulsaciones de software. Los dos tipos se diferencian según la forma en que registran una pulsación de tecla. Ambos tipos pueden usarse con fines maliciosos, como el robo de credenciales y el robo de identidad.

Tipos de registradores de pulsaciones

Los registradores de pulsaciones de hardware son dispositivos físicos que registran cada pulsación de tecla. Los ciberdelincuentes pueden camuflarlos en el cableado del ordenador o en un adaptador USB, lo que dificulta que la víctima los detecte. Sin embargo, como se necesita acceso físico al dispositivo para instalar un registrador de pulsaciones de hardware, no se utiliza tan comúnmente en ciberataques.

Por su parte, los registradores de pulsaciones de software no requieren acceso físico a un dispositivo. En cambio, los usuarios descargan el software en el dispositivo. Un usuario podría descargar un registrador de pulsaciones de software intencional o inadvertidamente junto con malware.

Existen muchas variedades diferentes de registradores de pulsaciones de software, como los siguientes:

  • Los registradores de pulsaciones de captura de formularios registran los datos introducidos en un campo. Este tipo de software suele implementarse en un sitio web en lugar de descargarse en el equipo de la víctima. Un hacker podría utilizar un registrador de pulsaciones de este tipo en un sitio web malicioso que solicitase a las víctimas que introduzcan sus credenciales.
  • Los registradores de pulsaciones JavaScript están escritos en código JavaScript y se inyectan en sitios web. Este tipo de software puede ejecutar un script para registrar cada pulsación de tecla que introduzcan los visitantes del sitio web.
  • Los registradores de pulsaciones de API utilizan interfaces de programación de aplicaciones que se ejecutan en las aplicaciones para registrar cada pulsación de tecla. Este tipo de software puede registrar un evento cada vez que pulsas una tecla en la aplicación.

Cómo funcionan los registradores de pulsaciones

Los registradores de pulsaciones se difunden de distintas formas, pero todos comparten un único propósito. Registran la información introducida en un dispositivo y la transmiten a un destinatario. Veamos algunos ejemplos que muestran cómo pueden propagarse los registradores de pulsaciones al instalarse en los dispositivos:

  • Scripts de páginas web. Los hackers pueden insertar código malicioso en una página web. Cuando haces clic en un enlace infectado o visitas un sitio web malicioso, el registrador de pulsaciones se descarga automáticamente en tu dispositivo.
  • Phishing. Los hackers pueden emplear correos electrónicos de phishing, que son mensajes fraudulentos diseñados para parecer legítimos. Cuando haces clic en un enlace infectado o abres un archivo adjunto malicioso, el registrador de pulsaciones se descarga en tu dispositivo.
  • Ingeniería social. El phishing es un tipo de ingeniería social, que es una estrategia diseñada para engañar a las víctimas para que divulguen información confidencial. Los ciberdelincuentes podrían hacerse pasar por un contacto fiable para convencer al destinatario de que abra un archivo adjunto y descargue malware.
  • Software sin identificar descargado de Internet. Los usuarios maliciosos pueden incorporar un registrador de pulsaciones al software descargado de Internet. Junto con el software que quieres descargar, sin saberlo, descargas un registrador de pulsaciones.

Registradores de pulsaciones seguros

Los registradores de pulsaciones suelen asociarse con la criminalidad, pero existen usos seguros y legales para esta tecnología. Si bien las leyes varían según el Estado o el país, los registradores de pulsaciones generalmente se consideran legales si eres el propietario del dispositivo. Por ejemplo, puedes monitorizar los equipos de la oficina si eres el dueño del negocio. Del mismo modo, puedes monitorizar tu propio ordenador incluso si otras personas lo utilizan. Sin embargo, no puedes monitorizar el ordenador de un familiar sin su conocimiento.

Otro caso de uso de registradores de pulsaciones seguros dentro de la legalidad es el hacking ético. El hacking ético es una estrategia en la que un hacker intenta entrar legalmente en ordenadores o redes. Las organizaciones pueden usar esta estrategia para poner a prueba su ciberseguridad.

Cómo protegerse de los registradores de pulsaciones

Si los usuarios maliciosos logran obtener acceso a tu información personal, pueden causar mucho daño.

Por ello, es importante protegerse de los registradores de pulsaciones para no convertirse en su víctima. La buena noticia es que puedes reducir la probabilidad de un ataque con ciertos comportamientos y precauciones. Según el informe Data Breach Investigations (Investigaciones de brechas de datos) de 2022 de Verizon, el 82 % de las brechas involucran un elemento humano. Si eres consciente de los peligros, puedes reforzar tu ciberseguridad y protegerte mejor contra los ataques con registradores de pulsaciones.

Cómo protegerse de ataques con registradores de pulsaciones en dispositivos personales

La mejor protección contra los ataques con registradores de pulsaciones es la educación sobre cómo ocurren estos ataques. Valora las siguientes precauciones que puedes tomar para evitar sufrirlos:

  • Verifica que los correos electrónicos se envían desde fuentes legítimas. Comprueba si hay direcciones de correo electrónico inusuales y considera si las solicitudes son legítimas. Por ejemplo, pregúntate si tu banco te pediría que restablezcas tu contraseña en un correo electrónico. En caso de duda, no hagas clic en ningún enlace. Aún puedes realizar la acción solicitada, como restablecer tu contraseña, directamente desde el portal de tu entidad bancaria.
  • Comprueba que los sitios web son legítimos.Los ciberdelincuentes a menudo crean versiones falsas y convincentes de sitios web populares. Antes de introducir información personal, como el número de la Seguridad Social, verifica que el sitio web tenga un certificado digital para validar su seguridad.
  • Utiliza una contraseña única y segura.Es importante usar contraseñas únicas para que los ciberdelincuentes no tengan acceso a todas tus cuentas si logran vulnerar una contraseña.

En general, es recomendable ser cauto. Antes de hacer clic en enlaces o descargar archivos, asegúrate siempre de que la fuente sea fiable.

Cómo protegerse de ataques con registradores de pulsaciones en dispositivos personales

La mejor protección contra los ataques con registradores de pulsaciones es la educación sobre cómo ocurren estos ataques. Valora las siguientes precauciones que puedes tomar para evitar sufrirlos:

  • Verifica que los correos electrónicos se envían desde fuentes legítimas. Comprueba si hay direcciones de correo electrónico inusuales y considera si las solicitudes son legítimas. Por ejemplo, pregúntate si tu banco te pediría que restablezcas tu contraseña en un correo electrónico. En caso de duda, no hagas clic en ningún enlace. Aún puedes realizar la acción solicitada, como restablecer tu contraseña, directamente desde el portal de tu entidad bancaria.
  • Comprueba que los sitios web son legítimos.Los ciberdelincuentes a menudo crean versiones falsas y convincentes de sitios web populares. Antes de introducir información personal, como el número de la Seguridad Social, verifica que el sitio web tenga un certificado digital para validar su seguridad.
  • Utiliza una contraseña única y segura.Es importante usar contraseñas únicas para que los ciberdelincuentes no tengan acceso a todas tus cuentas si logran vulnerar una contraseña.

En general, es recomendable ser cauto. Antes de hacer clic en enlaces o descargar archivos, asegúrate siempre de que la fuente sea fiable.

 

Más información

Descubre cómo los registradores de pulsaciones pueden ser una parte fundamental de la estrategia de infiltración de un atacante en esta publicación del blog.

Caza de amenazas en OS X con las capacidades forenses en tiempo real de CrowdStrike Falcon

Cómo protegerse de ataques con registradores de pulsaciones en dispositivos públicos

Al usar dispositivos públicos, se debe tener aún más precaución. Es posible que estos dispositivos no tengan las últimas actualizaciones de seguridad o protección antivirus. Un usuario anterior también podría haber manipulado el dispositivo e instalado un registrador de pulsaciones.

Evita introducir contraseñas e información de tarjetas de crédito en un equipo público. Si debes introducir información confidencial en un ordenador público, intenta limitar el daño de un posible ataque. Por ejemplo, considera cambiar tu contraseña cuando puedas acceder a tu cuenta desde un dispositivo privado. O bien utiliza una sola tarjeta de crédito para compras en línea que supervises frecuentemente para detectar cualquier actividad sospechosa.

Cómo protegerse de los registradores de pulsaciones instalados de forma remota

Los hackers o los Gobiernos pueden instalar de forma remota registradores de pulsaciones y malware oculto en los dispositivos mediante estrategias como descargas automáticas y software falso. Los registradores de pulsaciones remotos pueden capturar pulsaciones de teclas y grabar audio usando el micrófono del dispositivo. Para evitarlos, utiliza estrategias similares a las vistas para prevenir los ataques con registradores de pulsaciones en los dispositivos personales.

Detección y eliminación de registradores de pulsaciones

Cuando los ciberdelincuentes utilizan registradores de pulsaciones, su objetivo es ser indetectables. Si las víctimas desconocen que alguien está espiando cada pulsación de tecla, continúan introduciendo información personal en sus dispositivos. Con todo, hay algunas señales de advertencia a las que debes prestar atención y que pueden indicar que tienes instalado un registrador de pulsaciones.

Señales de advertencia que pueden ayudar a detectar un registrador de pulsaciones

Hay tres señales de advertencia principales que pueden ayudarte a detectar un registrador de pulsaciones:

  • Un navegador lento
  • Un retraso en los movimientos del ratón y las pulsaciones de las teclas
  • Un cursor que desaparece

Si experimentas estos problemas, debes comprobar que no haya instalado un registrador de pulsaciones de inmediato. Para ello, sigue estos pasos:

  • Usa el Administrador de tareas en PC o el Monitor de actividad en Mac. El Administrador de tareas y el Monitor de actividad son programas de utilidad que muestran qué aplicaciones y procesos se ejecutan en segundo plano. Revisa lo que se está ejecutando y finaliza cualquier aplicación o proceso sospechoso.
  • Inspecciona programas y funciones. Revisa qué programas están instalados en tu dispositivo. Si no reconoces alguno, búscalo en línea y desinstálalo si es necesario.
  • Escanea el dispositivo con software antivirus. Este software escanea constantemente tus dispositivos en busca de malware y lo elimina automáticamente.

Puedes revisar manualmente cada cierto tiempo los procesos activos y los programas instalados, pero los hackers a menudo hacen que los registradores de pulsaciones parezcan programas legítimos. Por eso, el software antivirus es la forma más fiable de monitorizar los registradores de pulsaciones y otras formas de malware.

Cómo eliminar los registradores de pulsaciones

Siempre es mejor prevenir que se instalen registradores de pulsaciones antes de que se apoderen de tu dispositivo. La prevención protege tus datos confidenciales y limita la propagación de otros tipos de malware que podrían dañar tus dispositivos.

Con todo, si detectas un registrador de pulsaciones en tu dispositivo, debes eliminarlo inmediatamente. El software antivirus elimina cualquier malware automáticamente. Si no utilizas software antivirus, completa uno de los siguientes pasos para eliminar manualmente un registrador de pulsaciones:

  • Desinstala el programa de tu dispositivo.
  • Borra archivos temporales.
  • Reinicia tu dispositivo y restáuralo a partir de una copia de seguridad.

Herramientas para evitar los registradores de pulsaciones

Además de informarte sobre los riesgos de ciberseguridad y tomar precauciones generales, debes considerar utilizar las siguientes herramientas para evitar que se instalen registradores de pulsaciones:

  • Usa un firewall. Un firewall es un sistema de seguridad que ayuda a monitorizar el tráfico de la red en busca de actividad sospechosa. Los firewalls pueden ayudar a prevenir el registro de pulsaciones interceptando los datos que un registrador de pulsaciones intenta enviar a través de Internet.
  • Utiliza un gestor de contraseñas y actualiza las contraseñas con frecuencia. Un gestor de contraseñas almacena las contraseñas de todas tus cuentas para que solo necesites recordar la contraseña maestra. Con un gestor de contraseñas, puedes usar contraseñas más seguras y actualizarlas con frecuencia porque no necesitas recordarlas.
  • Actualiza tu sistema con frecuencia. Las actualizaciones de tu sistema operativo y tus aplicaciones evitan que usuarios maliciosos aprovechen problemas conocidos. Asegúrate de instalar las actualizaciones en cuanto estén disponibles para mantener tu sistema protegido.
  • Usa software antivirus. El software antivirus previene el malware y puede identificarlo y eliminarlo más rápido en comparación con el proceso manual.

Protégete de los registradores de pulsaciones con CrowdStrike

El ciberdelito es una amenaza que afecta a muchas personas cada año. Según un informe de ciberseguridad de Abnormal Security, el número de ciberataques sigue creciendo. En la segunda mitad de 2021, el informe notificó un aumento del 84 % en el número de ataques de vulneración del correo electrónico empresarial. Para las organizaciones con más de 50 000 empleados, el informe reveló que había un 95 % de posibilidades de recibir un ataque de vulneración del correo electrónico empresarial cada semana.

Las personas y las organizaciones pueden descargar inadvertidamente registradores de pulsaciones en sus dispositivos durante un ataque de vulneración del correo electrónico empresarial u otro tipo de ciberataque. Cuanto más tiempo permanezcan estos programas maliciosos en tu sistema, más acceso tendrán los ciberdelincuentes a tus cuentas e información personal. Es importante detectar cuanto antes los registradores de pulsaciones y eliminarlos rápidamente. Puedes minimizar los daños causados por el registrador de pulsaciones tomando precauciones y utilizando herramientas como software antivirus y firewalls.

Una solución integral de seguridad en Internet es la mejor defensa contra los registradores de pulsaciones. La plataforma CrowdStrike Falcon® puede brindarte visibilidad sobre posibles ataques en diversos hosts, infraestructuras en la nube y aplicaciones comerciales. Consulta más información aquí.

Bart es Senior Product Marketing Manager de inteligencia sobre amenazas en CrowdStrike y cuenta con más de 20 años de experiencia en inteligencia, detección y supervisión de amenazas. Tras iniciar su carrera como analista de operaciones de seguridad de red en una organización financiera belga, se trasladó a la costa este de los Estados Unidos para incorporarse a varias empresas de ciberseguridad, como 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi y FireEye-Mandiant, donde se encargó de la gestión y del marketing de productos.