kmevansEl software keylogger, también conocido como "Software de registro de actividades del Computador" o "keylogger", es un programa que registra secretamente todas las actividades que tuvo lugar en un equipo, en redes de computadores, de manera individual o corporativa. Y cuando se dice "todas las actividades", se refiere a cada golpe de teclado mecanografiados, el uso del internet, los sitios web visitados, las conversaciones de chat, palabras “claves”, documentos impresos, la creación o modificación de archivos, imágenes, correos enviados y recibidos, que dependiendo de la sofisticación del software keylogger que es usado, permiten realizar un análisis de lo que ocurre en un computador de un empleado en particular o en redes de computadoras en empresas de gran volumen.

Los Keylogger son ilegales?

Es una pregunta frecuente acerca del software keylogger sobre la legitimidad de su uso.
La respuesta es "no". Cuando se habla de software espía o keyloggers, no hay nada ilegal sobre la aplicación en sí. Los desarrolladores de las aplicaciones keyloggers, desde sus comienzos y en la actualidad siguen trabajando para crear sus programas exclusivamente con fines legítimos.

Existen situaciones donde el control de las actividades del uso en una computadora es perfectamente legal, para dar ejemplos: los padres pueden usar el software espía para proteger a sus niños contra los abusos en Internet, las empresas pueden utilizar el software de vigilancia para garantizar la fidelidad laboral y que sus empleados no utilicen los activos de la empresa para fines personales.

Por supuesto, siempre hay algunas personas y empresas que pueden encontrar usos negativos para el mismo software, y cuando nos referimos a usos negativos tenemos: el robo de contraseñas, números de tarjetas de crédito o secretos empresariales, violación de la privacidad personal, o su uso para discriminación política, racial, religiosa o de género para despedir empleados que no se ajusten a tendencias supuestamente predefinidas. De esta última referencia, toda una empresa puede ser afectada laboralmente por ejercer este tipo de acción sobre sus empleados.

En estos casos, se encuentran situaciones donde no es el software que rompe las leyes, son las personas y empresas que la utilizan. También hay usos que no son estrictamente ilegales, y su uso puede originar una ambigüedad moral. Para dar un ejemplo, el monitoreo de las actividades de un computador que es utilizado para averiguar la verdad acerca de la fidelidad de los cónyuges, y ser atrapados en un supuesto acto de infidelidad.

Puede violar las leyes, las personas o empresas que usen software keylogger?

Depende de la forma de utilizarlos. En la mayoría de los casos, usted tiene el derecho de instalar cualquier aplicación o programa legal y original en el equipo que le pertenece a usted. Usted también tiene el derecho a instalar programas en computadoras de otras personas si tiene el permiso individual de quien la use. La instalación del software de monitoreo en computadores de otras personas o de sus empleados sin su permiso puede ser ilegal llegando a casos de acciones legales.

El grupo de personas que serian más afectados por acciones legales son los departamentos de sistemas/computación/informática y sus empleados, o las personas que trabajan como soporte técnico, porque al instalar estos programas violan las leyes y estarían cometiendo delitos de tipo civil y penal, por el uso de este tipo de aplicaciones.

No tratamos de dar un asesoramiento sobre cualquier aspecto jurídico de la actividad de monitoreo en computadores porque todo depende de cada situación particular. Si tiene dudas, consulte a nuestro equipo de abogados.

Ejemplo de usos de Keylogger con fines legítimos.

Aquí le damos algunos ejemplos de usos perfectamente legales en el monitoreo de actividades en un computador. Usted puede supervisar:

• Controlar a sus hijos en el uso del Internet para asegurarse de que no visiten sitios web pornográficos o que no tengan interacción con desconocidos de procedencia dudosa.
• Como protección personal, para asegurarse de que nadie este accediendo a sus archivos personales, mientras usted no se encuentre en el equipo.
• Mantener un registro de actividades de los usuarios inexpertos para localizar y solucionar rápidamente problemas operativos.
• Controlar a sus empleados en las actividades sobre un computador para asegurarse de que están realmente trabajando y evitar que puedan ser una fuente de problemas jurídicos para usted.
• Averiguar si alguien utiliza su computadora mientras usted está ausente.

Recomendaciones a los empleados de empresas:
En los computadores de las empresas, recuerde:

• Use el computador de la empresa para actividades exclusivamente de su trabajo.
• Use el correo corporativo únicamente para actividades de su trabajo.
• Evite usar su correo personal con el computador de la empresa,  revíselo en el computador de su hogar o a través de sus teléfonos personales que permitan esta facilidad.
• Evite usar el Internet corporativo para visitar sitios de noticias, radio y TV en línea, chat vía web, bancos, sitios con tendencias políticas, religiosas o de género.
• Si debe usar el correo o aplicaciones de la empresa, NO escriba acerca de temas políticos, religiosos, sexualidad o genero.
• Si debe usar el correo o aplicaciones de la empresa, NO escriba con nombres o apellidos de personajes políticos, religiosos o de géneros, usualmente este tipo de actividad es la más monitoreada, y es usada como palabras claves para dar alertas sistemáticas en este tipo de aplicaciones.
• No use el correo de la empresa para enviar presentaciones, imágenes personales, canciones o videos.
• Si debe usar aplicaciones de computación, lleve su propio equipo de cómputo como portátiles protegidas, y recuerde siempre que al usar este equipo, la red de datos puede estar monitoreada. (Analizadores semánticos de tramas). Recuerde las recomendaciones anteriores.
• Recuerde, toda empresa puede estar monitoreando lo que hacen sus empleados y personas que ingresen a usar los recursos que ella brinda, bien sea en el computador a través de una aplicación keylogger, o la red en diversos puntos de tráfico de datos con equipos especializados.
• Use el teléfono de la empresa solo para actividades de la empresa.

Miguel S. Muñoz
, Ingeniero en Sistemas Computacionales, MCSE, MCSA, CCNA, Perito en Informática Forense.
InformaticaForense.com
Criminalistica.net
Tecnoiuris.com