[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/keylogger\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/keylogger\/","headline":"Funcionamiento y peligros de los keylogger o registradores de teclas","name":"Funcionamiento y peligros de los keylogger o registradores de teclas","description":"Todo lo que debes saber sobre los keylogger, qu\u00e9 son, c\u00f3mo funcionan y c\u00f3mo protegerte. Herramientas anti-keylogger \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-04-22","dateModified":"2021-04-19","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/keylogger.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/keylogger.jpg","height":929,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/keylogger\/","about":["CIBERSEGURIDAD"],"wordCount":3371,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } \u00bfDudas de alguna actividad sospechosa en tu computadora o port\u00e1til? Hay muchos casos en los que cuestionas numerosas actividades en tu sistema. Adem\u00e1s, en esas situaciones, te sientes estancado y no tienes ning\u00fan remedio para averiguarlo. \u00bfTienes alguna idea de lo que es un keylogger? El registrador de teclas es un programa malicioso dif\u00edcil de encontrar y capaz de leer y descubrir cualquier cosa presente en el teclado. Por tanto, este blog es una gu\u00eda completa que debes conocer sobre el software keylogger.\u00bfQu\u00e9 es un keylogger?Tipos de keyloggerPor hardwareCon softwareBasado en el hipervisorBasado en kernelConectados a una APIBasado en formulariosFirmwareSniffer para teclado y rat\u00f3nAc\u00fasticoRiesgos para la seguridad del usuario y su equipoEjemplos de keyloggersKidLoggerBlackBox ExpressRevealer Keylogger GratisC\u00f3mo protegerse de los keyloggersFirewallsAnti-spywareCortafuegos inversos o monitores de redOtras medidas anti-keyloggersHerramientas anti-keyloggingGhostpressESET Internet SecurityOxynger KeyShieldSafeKeys de NeoKeyScramblerBullGuard Internet Security\u00bfQu\u00e9 es un keylogger?Tambi\u00e9n llamado registrador de pulsaciones de teclas o monitoreo del sistema, el significado de keylogger se refiere a una serie de tecnolog\u00edas utilizadas para controlar y rastrear cada tecla que se encuentra en cualquier teclado de una computadora. Y no solo eso: tambi\u00e9n hay software keyloggers para monitorizar la escritura en tel\u00e9fonos inteligentes o tabletas.\u00bfPor qu\u00e9 est\u00e1n en uso? Los ciberdelincuentes suelen utilizar los keyloggers como software esp\u00eda para robar informaci\u00f3n confidencial y estrat\u00e9gica, como informaci\u00f3n de identificaci\u00f3n personal, inicios de sesi\u00f3n y otras credenciales de inicio de sesi\u00f3n.El seguimiento de los keyloggers puede ayudar a los administradores de sistemas de informaci\u00f3n a comprender el comportamiento de los empleados. Pueden ayudar a los padres a supervisar los m\u00e9todos de navegaci\u00f3n de sus hijos o, nuevamente, pueden ayudar a los agentes del orden que, en caso de accidentes, a los inform\u00e1ticos, pueden analizar una serie de datos que permitan rastrear informaci\u00f3n importante. En los \u00faltimos casos mencionados, el uso de keyloggers se considera \u00e9tico o, en todo caso, adecuado.Son programas de software o dispositivos de hardware que rastrean la actividad de un teclado. Los registradores de teclas son una forma de software esp\u00eda en el que los usuarios no saben que se est\u00e1 rastreando sus acciones.Los registradores de teclas se pueden utilizar para una variedad de prop\u00f3sitos. Los piratas inform\u00e1ticos pueden usarlos para obtener acceso maliciosamente a tu informaci\u00f3n privada, mientras que los empleadores pueden usarlos para monitorizar las actividades de los empleados. Algunos keyloggers tambi\u00e9n pueden capturar tu pantalla a intervalos aleatorios; estos se conocen como grabadores de pantalla.El software Keylogger generalmente almacena sus pulsaciones de teclas en un peque\u00f1o archivo, al que se accede m\u00e1s tarde o se env\u00eda autom\u00e1ticamente por correo electr\u00f3nico a la persona que supervisa sus acciones.Tipos de keyloggerExisten dos tipos principales de keylogger, los de software y los de hardware. Pero dentro de ellos, podemos diferenciar varios tipos. Vamos a verlo a continuaci\u00f3n.Por hardwareLos keyloggers de hardware suelen ser peque\u00f1as llaves USB que se conectan a la computadora que desea grabar. Este tipo de hardware es independiente del sistema operativo. Pueden capturar texto escrito en el teclado tan pronto como se enciende la computadora para que pueda capturar las contrase\u00f1as de inicio de sesi\u00f3n y las pulsaciones de teclas, independientemente del software de seguridad o firewalls. Los registradores de hardware generalmente solo funcionan con teclados externos y no registran la mayor\u00eda de los teclados de computadoras port\u00e1tiles o cuando un usuario est\u00e1 escribiendo un alfabeto no latino.Los keyloggers basados \u200b\u200ben hardware pueden monitorizar tus actividades sin que se instale ning\u00fan software. Ejemplos de estos incluyen:Hardware del teclado: estos registradores toman la forma de una pieza de hardware que se inserta en alg\u00fan lugar entre el teclado de la computadora y la computadora, generalmente a lo largo de la conexi\u00f3n del cable del teclado. Por supuesto, existen m\u00e9todos de implementaci\u00f3n m\u00e1s avanzados que evitar\u00edan que cualquier dispositivo sea visible externamente. Este tipo de registrador de teclas por hardware es ventajoso porque no depende de ning\u00fan software ni puede ser detectado por ning\u00fan software.Detectores de teclado inal\u00e1mbricos: es posible que un detector inal\u00e1mbrico intercepte las se\u00f1ales enviadas desde un teclado inal\u00e1mbrico a su receptor.Superposiciones de teclado: las superposiciones son populares en casos de robo de cajeros autom\u00e1ticos donde los ladrones capturan el n\u00famero PIN de un usuario. Este dispositivo est\u00e1 dise\u00f1ado para integrarse con la m\u00e1quina para que la gente no se d\u00e9 cuenta de su presencia.Con softwareLos registradores de teclas de software funcionan de manera similar a los registradores de hardware, pero permiten mucha m\u00e1s flexibilidad. El software Keylogger se puede descargar y acceder a trav\u00e9s de conexiones remotas, lo que permite al departamento de TI acceder y controlarlo desde cualquier lugar.Este tipo de software de monitorizaci\u00f3n rastrea principalmente el texto escrito, pero generalmente se adapta con caracter\u00edsticas adicionales como grabaci\u00f3n de pantalla, rastreo de aplicaciones y en Internet y encriptaci\u00f3n del registro. Adem\u00e1s, puede registrar contrase\u00f1as escritas, n\u00fameros de tarjetas de cr\u00e9dito, texto escrito en un teclado virtual y en aplicaciones de mensajer\u00eda de texto. Existen registradores de pulsaciones de teclas de software que admiten dispositivos m\u00f3viles y otros que admiten sistemas operativos de escritorio y de servidor.Tambi\u00e9n permite mucha m\u00e1s maleabilidad en lo que se rastrea y lo que no. Por lo general, los registradores de teclas de software se centran en la privacidad y establecer\u00e1n restricciones sobre qui\u00e9n puede acceder a las pulsaciones de teclas grabadas.Los registradores de teclas de software de acceso remoto pueden permitir el acceso a datos registrados localmente desde una ubicaci\u00f3n remota. Esta comunicaci\u00f3n puede ocurrir mediante uno de los siguientes m\u00e9todos:Subir los datos a un sitio web, base de datos o servidor FTP.Enviar datos peri\u00f3dicamente por correo electr\u00f3nico a una direcci\u00f3n de correo electr\u00f3nico predefinida.Transmitir datos de forma inal\u00e1mbrica a trav\u00e9s de un sistema de hardware adjunto.Software que permite el inicio de sesi\u00f3n remoto en tu m\u00e1quina local.Basado en el hipervisorUn keylogger basado en hipervisor puede permanecer invisible porque funciona debajo del sistema operativo. Esta capacidad hace que sea dif\u00edcil de detectar.Basado en kernelUn keylogger basado en kernel tiene funcionalidades de rootkit que le permiten cargar y funcionar directamente desde la memoria de la computadora. Registra personajes mientras viajan por el sistema operativo sin dejar rastro.Conectados a una APIEstos registradores de teclas se conectan a las API (Interfaz de programaci\u00f3n de aplicaciones) del teclado y reaccionan a cada entrada.Basado en formulariosEste tipo de keylogger registra formularios en l\u00ednea y copia los datos de inicio de sesi\u00f3n. Adem\u00e1s, el software puede acceder al historial del navegador y as\u00ed determinar qu\u00e9 p\u00e1ginas fueron visitadas.FirmwareEstos registradores de teclas espec\u00edficos registran las entradas a nivel de la BIOS. Esto, a menudo requiere acceso f\u00edsico al ordenador y acceso al root. Los keyloggers basados en firmware tambi\u00e9n se utilizan, por ejemplo, en forma de archivos adjuntos para placas de hardware. No son visibles hasta que se abre el dispositivo afectado.Sniffer para teclado y rat\u00f3nEstos dispositivos leen los datos transmitidos desde un teclado o rat\u00f3n inal\u00e1mbrico al sistema de destino. Dado que la comunicaci\u00f3n inal\u00e1mbrica a menudo est\u00e1 encriptada, el sniffer tambi\u00e9n debe descifrar el c\u00f3digo.Ac\u00fasticoEstos dispositivos eval\u00faan los sonidos que un usuario hace con el teclado de la computadora. Despu\u00e9s de todo, presionar cada tecla produce un sonido diferente que el ser humano no puede distinguir. Los registradores de teclas ac\u00fasticos tambi\u00e9n trabajan con estad\u00edsticas sobre el comportamiento humano en el ordenador para reconstruir el texto ingresado por el usuario. No es el m\u00e1s eficaz, ya que estos instrumentos requieren un tama\u00f1o de muestra de al menos 1 000 pulsaciones.Riesgos para la seguridad del usuario y su equipoLos registradores de pulsaciones de teclas se diferencian de otros tipos de malware, ya que no da\u00f1an tu computadora ni tu sistema operativo. El principal peligro de los keyloggers es que los piratas inform\u00e1ticos pueden usarlos para descifrar contrase\u00f1as y otra informaci\u00f3n ingresada con el teclado.Esto significa que los ciberdelincuentes pueden averiguar tus PIN, n\u00fameros de cuenta e informaci\u00f3n de inicio de sesi\u00f3n para cuentas financieras, de juegos y de compras en l\u00ednea. Una vez que tengan esta informaci\u00f3n, pueden transferir dinero de tu banco, acumular costosas facturas de tarjetas de cr\u00e9dito o iniciar sesi\u00f3n en tus cuentas.Los piratas inform\u00e1ticos tambi\u00e9n utilizan registradores de pulsaciones de teclas para espiar organizaciones y gobiernos, lo que puede provocar violaciones devastadoras de la seguridad y los datos.Adem\u00e1s, los keyloggers son muy dif\u00edciles de detectar. Esto se debe a que no afectan la computadora de ninguna manera obvia. Un keylogger puede estar funcionando durante mucho tiempo antes de que el usuario se d\u00e9 cuenta de que algo anda mal.M\u00e1s com\u00fanmente, los keyloggers infectan tu PC a trav\u00e9s de un virus troyano. Este es un tipo de software que pretende ser una herramienta \u00fatil, pero en realidad es un medio para distribuir malware. Cuando el usuario descarga la herramienta, puede que funcione o no. En cualquier caso, el programa instala malware en la computadora.Los piratas inform\u00e1ticos suelen utilizar el phishing para introducir el virus troyano en su computadora. El registrador de teclas se instala cuando el usuario hace clic en un enlace o abre un archivo adjunto de un correo electr\u00f3nico de phishing. Tambi\u00e9n se puede instalar si un usuario visita un sitio web malicioso utilizando un navegador vulnerable. El keylogger se activa cuando el usuario accede al sitio.Ejemplos de keyloggersEstos son algunos de los ejemplos de keyloggers.KidLoggerUna herramienta de monitorizaci\u00f3n de la actividad del usuario de c\u00f3digo abierto y absolutamente gratuita. Se puede utilizar para registrar pulsaciones de teclas y portapapeles, pero tambi\u00e9n para grabar unidades USB, archivos y uso de carpetas. Adem\u00e1s de eso, puede grabar sonido desde un micr\u00f3fono y tomar capturas de pantalla. KidLogger est\u00e1 disponible para la mayor\u00eda de las plataformas, incluidas Windows, Mac, Android, Blueberry, etc.El programa se ejecuta oculto en segundo plano, pero est\u00e1 visible en el administrador de tareas y el explorador.BlackBox ExpressUn software de monitorizaci\u00f3n de seguridad gratuito que se puede utilizar como keylogger. BlackBox funciona de manera ligeramente diferente en comparaci\u00f3n con el otro software de la lista. Puede monitorizar un PC local y hasta 200 computadoras remotas en la red. Perfecto para medios comerciales. Y puede excluir a un usuario que no deseas supervisar.BlackBox Express puede registrar pulsaciones de teclas, b\u00fasquedas web, programas ejecutados, sitios web visitados y mucho m\u00e1s. El programa est\u00e1 oculto de forma predeterminada, pero a\u00fan puedes verlo en el administrador de tareas.Revealer Keylogger GratisMuy sensible y ligero en el uso del sistema. Puedes grabar pulsaciones de teclas y tiene limpieza autom\u00e1tica de registros. Puede proteger el programa con una contrase\u00f1a. Es invisible en la barra de tareas y en agregar \/ quitar programas. Para desinstalarlo, ejecuta el programa, haz clic en el icono del signo de interrogaci\u00f3n en la parte superior derecha, ve al Fin del programa y selecciona Desinstalar.C\u00f3mo protegerse de los keyloggersTen cuidado al abrir archivos adjuntos: los registradores de teclas pueden estar presentes en archivos recibidos a trav\u00e9s de correo electr\u00f3nico, chats, redes P2P, mensajes de texto o incluso redes sociales. Si alguien te env\u00eda un correo electr\u00f3nico de la nada o el contenido del correo electr\u00f3nico solicita tu informaci\u00f3n personal, es probable que haya un registrador de teclas en alg\u00fan lugar.Los m\u00e9todos para protegerte de los keyloggers son:FirewallsLos keyloggers que se encuentran en forma de hardware o software son de hecho una grave amenaza de interceptaci\u00f3n, pero podemos proteger nuestro PC con un sistema de defensa similar a un firewallEste sistema, hardware o software puede interceptar y bloquear la conexi\u00f3n del proceso infractor. Algunos tipos de keyloggers, sin embargo, no pueden ser captados o son m\u00e1s complejos y vanguardistas. Por tanto, es mejor utilizar el teclado en pantalla, a veces incluso distribuido por antivirus, o acudir a empresas especializadas en servicios de remediaci\u00f3n de TI.Anti-spywareUtilizar un software anti esp\u00eda tambi\u00e9n puede evitar que un keylogger se instale en tu ordenador.Los proveedores externos pueden ayudar a frustrar los ataques con un software integrado que alerta al usuario y a la administraci\u00f3n de posibles ataques con un control de ciberseguridad en tiempo real. Tener un sistema automatizado que bloquee estos ataques es la mejor defensa y no falla por errores humanos.Cortafuegos inversos o monitores de redLos monitores de red (llamados tambi\u00e9n cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexi\u00f3n de red. Esto da al usuario la posibilidad de evitar que el keylogger env\u00ede la informaci\u00f3n obtenida a terceros.Otras medidas anti-keyloggersEl software antivirus es esencial para proteger tu computadora contra diferentes tipos de malware. Puedes protegerlo de los keyloggers, pero es posible que debas tomar algunos pasos adicionales para que el software lo haga. La mayor\u00eda de las empresas antivirus tienen un registro de keyloggers en su base de datos, pero tienden a categorizar a los keyloggers como potencialmente maliciosos. Debes verificar si la configuraci\u00f3n predeterminada del anti-malware los detecta. Si no es as\u00ed, configura el software para que al menos te proteja de los keyloggers comunes.Es esencial mantener tu computadora y software actualizado para brindar protecci\u00f3n adicional contra el malware. Esto se debe a que los keyloggers y otros tipos de malware a menudo detectan y explotan vulnerabilidades en tu sistema para infectar tu computadora. Para reducir las posibilidades de que esto suceda, actualiza tu sistema operativo, aplicaciones, programas y software con frecuencia.Es una buena pr\u00e1ctica actualizar tus contrase\u00f1as con regularidad, por ejemplo, cada pocas semanas. Incluso si tu contrase\u00f1a es robada, el hacker probablemente no la usar\u00e1 de inmediato. Si lo cambias pronto, ya no ser\u00e1 \u00fatil para el pirata inform\u00e1tico. Al cambiar la contrase\u00f1a con frecuencia, puedes ayudar a proteger tus cuentas de los keyloggers. Dado que puede ser abrumador realizar un seguimiento de todas estas contrase\u00f1as, considera instalar un administrador de contrase\u00f1as para que te ayude.Herramientas anti-keyloggingEstas son las principales herramientas anti-keylogging gratuitas que puedes utilizar para evitar el keylogger en Android, Windows 10 y Mac.GhostpressEs un anti-keylogger que bloquea todas las aplicaciones excepto la deseada para que no reciban las pulsaciones de teclas. Ghostpress evita que el software malintencionado capture las pulsaciones del teclado.Protecci\u00f3n completa al presionar teclas en todo el sistemaWidget de escritorio o favicon14 idiomas (croata, checo, holand\u00e9s, ingl\u00e9s, franc\u00e9s, alem\u00e1n, indonesio, italiano, coreano, let\u00f3n, polaco, portugu\u00e9s, rumano y espa\u00f1ol)Rendimiento ultrarr\u00e1pidoProtecci\u00f3n de procesosAnti Registrador de teclas de bajo nivelESET Internet SecurityEs perfecto para cualquier usuario moderno que est\u00e9 preocupado por su privacidad cuando usa Internet para comprar, trabajar, comunicarse, realizar operaciones bancarias y hacer compras. Este software vers\u00e1til protege tus dispositivos Windows, Android, Mac y Linux.Al poner la privacidad como un principio fundamental, ESET Internet Security proteger\u00e1 tus pagos en l\u00ednea, datos confidenciales, contrase\u00f1as, c\u00e1mara web y dispositivos inteligentes. Tu informaci\u00f3n personal est\u00e1 protegida para que no tengas que preocuparte por terceros no autorizados que puedan acceder a ella.Elige protecci\u00f3n multicapa en varios dispositivos y no te preocupes m\u00e1s por los virus, ransomware y otros tipos de malware.Oxynger KeyShieldEs un teclado virtual seguro, anti-captura de pantalla y gratuito para proteger contrase\u00f1as y otra informaci\u00f3n confidencial de programas maliciosos y pirater\u00eda. Oxynger KeyShield protege tus pulsaciones de teclas del registro de pulsaciones de teclas, el registro de pantalla, el registro del rat\u00f3n, el registro del portapapeles y la navegaci\u00f3n lateral.Oxynger KeyShield proporciona la mejor protecci\u00f3n del mundo contra el keylogging. Est\u00e1 100% protegido contra registradores de pulsaciones de hardware, basados \u200b\u200ben API, kernel \/ driver y basados \u200b\u200ben hooks. Los anti-keyloggers ordinarios solo protegen de algunos tipos de keyloggers de software. Pero Oxynger KeyShield protege tus pulsaciones de teclas de los registradores de pulsaciones de software y hardware.SafeKeys de NeoEs un programa gratuito que te protege contra los registradores de pulsaciones de teclas y otros programas maliciosos. SafeKeys de Neo emplea muchas t\u00e9cnicas anti-keylogging para mantener tu informaci\u00f3n y contrase\u00f1as seguras contra el robo de identidad, el robo de tarjetas bancarias y de cr\u00e9dito, la pirater\u00eda de cuentas de Facebook, la pirater\u00eda de cuentas de World of Warcraft y m\u00e1s.Gran protecci\u00f3n del registrador de teclasGran protecci\u00f3n de Screenlogger. NSK 2008 ten\u00eda una protecci\u00f3n parcial contra los registradores de pantalla, pero NSK v3 ha mejorado enormemente la protecci\u00f3n contra los registradores de pantalla.Modo de inyecci\u00f3n. Con esto, puedes usar NSK v3 con programas que generalmente no aceptan arrastrar y soltar; esto significa que ahora puedes estar protegido al ingresar contrase\u00f1as maestras para KeePass y Roboform, y al usar Opera, Excel e incluso World of Warcraft.La transparencia y el ocultamiento autom\u00e1tico al arrastrar y soltar contrase\u00f1as hacen que NSK v3 sea muy f\u00e1cil de usar.Retraso de entrada de desplazamiento ajustable.KeyScramblerCifra cada clave que escribes en el n\u00facleo de Windows. Protege tu informaci\u00f3n privada contra malware de keylogging conocido y desconocido en millones de sitios web y en cientos de aplicaciones esenciales.BullGuard Internet SecurityEs un paquete de seguridad completo que brinda todas las herramientas que necesitas para mantenerte seguro en l\u00ednea.La herramienta de eliminaci\u00f3n de keylogger es m\u00e1s \u00fatil para mantener la privacidad de tus datos y evitar que est\u00e9n expuestos a accesos no autorizados.Dado que el software esp\u00eda se vuelve m\u00e1s sofisticado y agresivo con cada d\u00eda que pasa, el software de seguridad debe acelerar su juego y su ritmo.Bullguard no defrauda y se las arregla para proporcionar la \u00faltima tecnolog\u00eda anti-malware y anti-spyware de vanguardia de triple capa, manteniendo as\u00ed a raya las amenazas (incluidos los keyloggers).Veamos r\u00e1pidamente sus caracter\u00edsticas clave :Herramientas de detecci\u00f3n de antispyware y anti-keyloggersM\u00e1xima protecci\u00f3n para tus datos e identidad en l\u00edneaBloquea el software publicitario para mejorar la privacidadLimpiar archivos, claves de registro y rastros de navegaci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/22\/keylogger\/#breadcrumbitem","name":"Funcionamiento y peligros de los keylogger o registradores de teclas"}}]}]