{"id":3995,"date":"2022-06-15T14:02:00","date_gmt":"2022-06-15T12:02:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3995"},"modified":"2024-05-27T13:42:37","modified_gmt":"2024-05-27T11:42:37","slug":"que-es-un-keylogger","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger","title":{"rendered":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar en la red sin que te des cuenta"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><strong>\u00bfConoces lo que es un keylogger?<\/strong> Seguramente que no. Sin embargo, seguro que si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues bien, tras las filtraciones de que ambas redes sociales pueden espiarte y saber en todo momento qu\u00e9 tecleas, la t\u00e9cnica que usa un keylogger ha vuelto al escenario de la actualidad, ya que guarda una estrecha relaci\u00f3n con estos dos gigantes.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>Las redes sociales cada vez son m\u00e1s sofisticadas<\/strong>, pudiendo comprar desde ellas, navegar por diferentes sitios webs e informarte de cualquier suceso.<strong> No tienes que salir de ellas si no quieres.<\/strong> \u00bfC\u00f3mo han conseguido esto? Integrando pasarelas de pago, tiendas online y, tambi\u00e9n, desarrollando sus propios motores de b\u00fasqueda internos, como Google o Safari. As\u00ed es c\u00f3mo consiguen que una web cargue r\u00e1pido y el usuario no salga de su app.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Aqu\u00ed es donde se ubica el peligro para la privacidad de los usuarios. Y es que al usar estos navegadores estamos tomando un serio riesgo en cuanto a nuestra seguridad y privacidad. \u00bfPero en serio pueden ver todo lo que tecleamos? <strong>\u00bfPor usar sus navegadores internos nos estamos exponiendo a un nivel tan elevado?<\/strong> Vamos a verlo de forma detenida.\u00a0<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\/#El_caso_de_TikTok_e_Instagram\" title=\"El caso de TikTok e Instagram\u00a0\">El caso de TikTok e Instagram\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\/#Keylogger_o_como_registrar_tus_pulsaciones_del_teclado\" title=\"Keylogger o c\u00f3mo registrar tus pulsaciones del teclado\u00a0\">Keylogger o c\u00f3mo registrar tus pulsaciones del teclado\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\/#Tengo_miedo_%C2%BFcomo_puedo_protegerme_ante_el_keylogger\" title=\"Tengo miedo, \u00bfc\u00f3mo puedo protegerme ante el keylogger?\u00a0\">Tengo miedo, \u00bfc\u00f3mo puedo protegerme ante el keylogger?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\/#La_formacion_es_el_mejor_antidoto\" title=\"La formaci\u00f3n es el mejor ant\u00eddoto\u00a0\">La formaci\u00f3n es el mejor ant\u00eddoto\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"El_caso_de_TikTok_e_Instagram\"><\/span><strong>El caso de TikTok e Instagram\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>Felix Krause<\/strong>, un desarrollador e investigador de software alem\u00e1n, <strong>fue el que destap\u00f3 este funcionamiento a trav\u00e9s de su blog<\/strong>. El funcionamiento es el siguiente: una persona que est\u00e1 navegando por TikTok o por Instagram se encuentra con un contenido que le atrae enormemente. Entonces, clica para verlo y se le abre una pesta\u00f1a dentro de la misma aplicaci\u00f3n.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Aqu\u00ed es donde Krause dice que inyectan <strong>c\u00f3digos JavaScript que te van a perseguir por las p\u00e1ginas de terceros<\/strong> a las que vayas despu\u00e9s de pinchar en ese enlace. \u00bfY qu\u00e9 hace ese c\u00f3digo? Perseguirte para <strong>saber por d\u00f3nde navegas, d\u00f3nde clicas e incluso qu\u00e9 escribes.<\/strong> En pocas palabras, se trata de un keylogger. \u00bfY en qu\u00e9 consiste este concepto que hemos repetido a lo largo de este art\u00edculo? \u00a1Vamos a verlo en profundidad!\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Keylogger_o_como_registrar_tus_pulsaciones_del_teclado\"><\/span><strong>Keylogger o c\u00f3mo registrar tus pulsaciones del teclado\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>Un keylogger es un programa o software que registra y almacena todo lo que clicas<\/strong> en el teclado de un ordenador o en un dispositivo m\u00f3vil. \u00bfY qu\u00e9 hace con la informaci\u00f3n que se obtiene? Pues se guarda en un archivo de texto o en la memoria de la computadora. Estas herramientas suelen ser usadas por hackers que pretenden conseguir informaci\u00f3n confidencial como contrase\u00f1as, conversaciones y otro tipo de informaci\u00f3n personal.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">\u00bfPero eso no es lo que Krause dice que TikTok e Instagram hacen? Exactamente. Los c\u00f3digos de Javascript de los que habl\u00e1bamos antes logran almacenar todo lo que el usuario ha visitado, ha clicado y ha escrito. Es una forma de keylogger que, seg\u00fan estas empresas, usan para <strong>depurar el rendimiento de su navegador<\/strong> o para <strong>asegurarse de que en IPhone se respeta la funcionalidad App Tracking Transparency.\u00a0<\/strong><\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">\u00bfC\u00f3mo pueden instalar un software de este tipo en mi m\u00f3vil o en mi ordenador? La forma m\u00e1s com\u00fan que usan los hackers es <strong>a trav\u00e9s de correos de phishing<\/strong> a los que se les adjunta una amenaza. Una persona recibe ese correo, entra en el enlace y se le descarga el keylogger autom\u00e1ticamente. El hacker ya tiene el control sobre lo que hagas en ese ordenador.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Tengo_miedo_%C2%BFcomo_puedo_protegerme_ante_el_keylogger\"><\/span><strong>Tengo miedo, \u00bfc\u00f3mo puedo protegerme ante el keylogger?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Krause, aparte de destapar el modus operandi que utilizan los motores de b\u00fasqueda TikTok e Instagram, tambi\u00e9n aport\u00f3 un consejo fundamental para burlar este mecanismo. Y resulta muy sencillo, ya que \u00fanicamente tienes que<strong> mantener pulsado el enlace en el que quieres entrar, ir a tu motor de b\u00fasqueda de confianza y pegarlo all\u00ed.\u00a0<\/strong><\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Adem\u00e1s, hay aplicaciones o tel\u00e9fonos que, al mantener un enlace pulsado, te coloca la opci\u00f3n de abrirlo desde tu navegador de confianza. Es la mejor forma de cuidar tu privacidad, ya que no sabemos cu\u00e1l es la intenci\u00f3n de estos gigantes como lo son Meta y TikTok. <strong>En INESEM os queremos presentar m\u00e1s consejos:\u00a0<\/strong><\/p>\n<ul style=\"text-align: justify;\" role=\"list\">\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"1\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-content\/blogs.dir\/9\/files\/2013\/01\/Antivirus.png?x97664\">Utiliza un antivirus<\/a> y mantenlo siempre actualizado.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"2\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Accede a un gestor de contrase\u00f1as como KeePass, de manera que evites teclear la contrase\u00f1a cada vez que entras a un sitio web.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"3\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Implementar la doble autenticaci\u00f3n.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"4\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">No instalar programas ni pinchar en enlaces que provienen de fuentes extra\u00f1as o de escasa confianza.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"5\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-1,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Bloquear tu ordenador o m\u00f3vil cuando lo dejes en alg\u00fan lugar para evitar que alguien instale un keylogger.\u00a0<\/p>\n<\/li>\n<\/ul>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"La_formacion_es_el_mejor_antidoto\"><\/span><strong>La formaci\u00f3n es el mejor ant\u00eddoto\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">En INESEM apostamos por<strong> la formaci\u00f3n como la v\u00eda para derrotar a los hackers o ciberdelincuentes.<\/strong> Cuando eres consciente de los peligros que corres en la red y te preparas para enfrentarte a ellos, es mucho m\u00e1s f\u00e1cil esquivar estos hackeos. Adem\u00e1s, podr\u00e1s utilizar tus conocimientos para divulgarlos en tu c\u00edrculo de confianza, de manera que queden concienciados.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Desde aqu\u00ed te proponemos este <a href=\"https:\/\/www.inesem.es\/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=with-promo&amp;itp_term=ciberseguridad\">M\u00e1ster en Seguridad Ofensiva, Hacking \u00c9tico y Ciberseguridad<\/a>, a trav\u00e9s del cual adquirir\u00e1s los conocimientos para defenderte y para atacar a los ciberdelincuentes. Necesitamos de profesionales que sean capaces de plantarle cara desde el plano inform\u00e1tico y t\u00e9cnico. <strong>\u00a1T\u00fa puedes ser uno de ellos!\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.<\/p>\n","protected":false},"author":91904,"featured_media":3996,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3995","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar<\/title>\n<meta name=\"description\" content=\"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar\" \/>\n<meta property=\"og:description\" content=\"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-15T12:02:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T11:42:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar en la red sin que te des cuenta\",\"datePublished\":\"2022-06-15T12:02:00+00:00\",\"dateModified\":\"2024-05-27T11:42:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\"},\"wordCount\":925,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\",\"name\":\"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg\",\"datePublished\":\"2022-06-15T12:02:00+00:00\",\"dateModified\":\"2024-05-27T11:42:37+00:00\",\"description\":\"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"keylogger\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar en la red sin que te des cuenta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar","description":"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar","og_description":"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2022-06-15T12:02:00+00:00","article_modified_time":"2024-05-27T11:42:37+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar en la red sin que te des cuenta","datePublished":"2022-06-15T12:02:00+00:00","dateModified":"2024-05-27T11:42:37+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger"},"wordCount":925,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger","name":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","datePublished":"2022-06-15T12:02:00+00:00","dateModified":"2024-05-27T11:42:37+00:00","description":"\u00bfConoces lo que es un keylogger? Seguro que no. Sin embargo, si sabes qu\u00e9 es TikTok y qu\u00e9 es Instagram. Pues podr\u00edan espiar cada vez que tecleas algo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","width":1620,"height":1080,"caption":"keylogger"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/que-es-un-keylogger#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00bfQu\u00e9 es un keylogger? As\u00ed te pueden espiar en la red sin que te des cuenta"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-15T160624.446-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T160624.446-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3995"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3995"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3995\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3996"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3995"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3995"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}