Cuál es el peligro de seguridad oculto en los teclados inalámbricos y cómo protegerse

Detalles técnicos poco conocidos pueden marcar la diferencia entre privacidad y exposición al usar dispositivos en casa u oficina

Guardar
Los teclados inalámbricos pueden poner
Los teclados inalámbricos pueden poner en riesgo datos sensibles si no cuentan con cifrado. (Imagen Ilustrativa Infobae)

Muchos usuarios confían en que sus medidas de seguridad digital —como un antivirus actualizado o contraseñas robustas— bastan para proteger su información. Sin embargo, existe una amenaza menos visible que puede comprometer datos sensibles: los teclados inalámbricos.

Estos dispositivos, cada vez más presentes en hogares y oficinas por su comodidad, pueden convertirse en una vía de acceso para atacantes capaces de interceptar todo lo que se escribe, incluidas contraseñas y datos bancarios, si no cuentan con la protección adecuada.

Riesgo invisible

El riesgo principal radica en la posibilidad de que un tercero utilice un keylogger, una herramienta diseñada para registrar cada pulsación del teclado.

Dispositivos económicos y conocimientos técnicos
Dispositivos económicos y conocimientos técnicos básicos permiten a los cibercriminales interceptar señales de teclados y acceder a información confidencial. (Imagen Ilustrativa Infobae)

Aunque tradicionalmente se asocia este término a programas maliciosos instalados en el ordenador, en el caso de los teclados inalámbricos el peligro se traslada al aire: si el dispositivo transmite las pulsaciones sin cifrado, cualquier persona con conocimientos básicos y un equipo que cuesta menos de 40 dólares puede capturar la señal y descifrarla.

Un análisis del SANS Institute advierte sobre la facilidad con la que se puede acceder a información privada mediante hardware económico.

El problema no se limita a modelos antiguos o de marcas poco conocidas. Aunque el caso KeySniffer, detectado en 2016, puso en evidencia la inseguridad de muchos teclados inalámbricos, las vulnerabilidades han persistido y evolucionado.

Estas vulnerabilidades se han reportado
Estas vulnerabilidades se han reportado desde hace nueve años. (Imagen Ilustrativa Infobae)

En 2025, la empresa de ciberseguridad Bastille Security identificó nuevas fallas en transceptores de radio empleados por marcas de larga trayectoria. Estas debilidades permitían a un atacante interceptar las pulsaciones a más de 50 metros de distancia, lo que demuestra que incluso fabricantes reconocidos pueden verse afectados si no implementan medidas de seguridad robustas.

Revisar los detalles técnicos del teclado

La diferencia entre un teclado seguro y uno vulnerable suele estar en la tecnología de cifrado utilizada. Los modelos que operan sobre radiofrecuencia (RF) sin protocolos de cifrado transmiten la información en texto plano, lo que facilita su interceptación.

Por el contrario, los teclados modernos que emplean Bluetooth cifrado o sistemas de encriptación AES en la banda de 2,4 GHz ofrecen una protección mucho mayor. No obstante, no todos los teclados inalámbricos incorporan estas tecnologías, y muchos usuarios desconocen qué características buscar para garantizar su seguridad.

Revisar la ficha técnica y
Revisar la ficha técnica y mantener actualizado el firmware del teclado son pasos clave para reducir vulnerabilidades en la comunicación inalámbrica. (Imagen Ilustrativa Infobae)

¿Cómo protegerse de estas amenazas?

Para reducir el riesgo, los expertos recomiendan elegir teclados que cifren la comunicación entre el dispositivo y el receptor. Aunque esta información no siempre aparece destacada en el embalaje, suele figurar en la ficha técnica bajo términos como ‘AES 128-bit encryption’ o ‘Secure Link’.

Asimismo, conviene evitar modelos genéricos o de bajo coste sin respaldo de una marca reconocida, ya que estos suelen carecer de actualizaciones de seguridad y soporte técnico. Las grandes marcas, en cambio, suelen ofrecer actualizaciones de firmware que corrigen vulnerabilidades detectadas.

Otra medida fundamental consiste en mantener actualizado el firmware tanto del teclado como del receptor USB, siempre que el fabricante lo permita. Esta acción, que a menudo pasa desapercibida, puede ser decisiva para cerrar brechas de seguridad y evitar que el dispositivo quede expuesto a keyloggers o ataques de inyección de pulsaciones.