Riesgos teclado inalámbrico: así pueden espiarte sin que lo sepas
Cada vez que escribes una contraseña, un mensaje o un número de cuenta con un teclado inalámbrico, esa información viaja por el aire antes de llegar a tu computadora. Y en algunos casos, alguien más puede estar escuchando.
El Ministerio de Seguridad del Estado de China publicó una alerta sobre los riesgos de espionaje asociados a teclados y ratones inalámbricos, retomada por CCTV News. Aunque el aviso está dirigido a usuarios chinos, los métodos que describe funcionan en cualquier parte del mundo y con cualquier marca.
El problema que no se ve
A diferencia de un virus o un enlace sospechoso, el espionaje a través de periféricos inalámbricos no deja señales obvias. No hay una ventana emergente ni una alerta del antivirus. Todo parece funcionar con normalidad mientras la información sale por otro lado.
Los riesgos del teclado inalámbrico se concentran en tres métodos concretos, y entenderlos es el primer paso para protegerse.
Método 1: la señal que viaja sin protección
Algunos teclados y ratones inalámbricos de bajo costo transmiten la información sin cifrado. Eso significa que cada tecla que presionas sale al aire como texto abierto, sin ninguna capa de protección.
Cualquier persona con un receptor de radiofrecuencia básico, el tipo de dispositivo que se consigue fácilmente, podría capturar esas señales y reconstruir exactamente lo que escribiste. Contraseñas, mensajes, datos bancarios, todo.
No hace falta estar muy cerca. Dependiendo del equipo, el rango puede ser suficiente para operar desde otro cuarto o desde un auto estacionado afuera.
Método 2: el receptor que se convierte en trampa
Este es quizás el más sofisticado de los tres. Consiste en modificar físicamente el pequeño receptor USB que conectas a tu computadora para convertirlo en un dispositivo espía.
Una vez conectado, ese receptor actúa como si fuera el original, pero en segundo plano puede ejecutar código malicioso, robar archivos, abrir una puerta trasera en el sistema o incluso permitir el control remoto del equipo.
El riesgo es mayor cuando se usan receptores o periféricos comprados en canales no oficiales, de segunda mano o de origen desconocido. No siempre es posible saber si han sido alterados.
Método 3: el momento en que el teclado se reconecta
Cuando un teclado o ratón inalámbrico sale del modo de suspensión, busca reconectarse con su receptor. Ese breve momento de búsqueda puede ser aprovechado por un atacante para enviar una señal falsa de emparejamiento y lograr que el dispositivo se conecte a un equipo de espionaje en lugar del tuyo.
Es un método que requiere proximidad física, pero en entornos de oficina, espacios compartidos o lugares públicos no es una situación imposible.
Qué puedes hacer para protegerte
La buena noticia es que los riesgos del teclado inalámbrico se reducen bastante con hábitos simples.
Lo más básico es elegir teclados y ratones que usen cifrado avanzado, algo que suele estar indicado en las especificaciones del producto. Los dispositivos económicos sin marca reconocida son los que mayor riesgo representan.
Mantener actualizado el firmware del teclado y los controladores del receptor también ayuda, ya que los fabricantes suelen corregir vulnerabilidades conocidas con esas actualizaciones.
Si trabajas con información sensible, ya sea en casa o en la oficina, la opción más segura sigue siendo un teclado con cable. No tiene señal que interceptar.
Otros hábitos útiles: apagar el teclado o retirar el receptor cuando no lo uses, limpiar la lista de dispositivos Bluetooth y eliminar cualquier conexión desconocida, y evitar conectar receptores o periféricos que no sean los originales del fabricante.
Una alerta que aplica para todos
El aviso del Ministerio de Seguridad del Estado chino está pensado para proteger información gubernamental y datos sensibles, pero los métodos que describe no distinguen entre un funcionario y un usuario común.
Cualquier persona que use un teclado inalámbrico en casa, en la oficina o en un café está expuesta a los mismos riesgos en menor o mayor medida. La diferencia está en si lo sabe o no.
La información fue publicada el 16 de marzo de 2026 por el Ministerio de Seguridad del Estado de China y difundida por CCTV News y otros medios como Global Network y CNR.
Hanyu Online es un proyecto editorial independiente que analiza China desde fuentes locales, contexto cultural y lectura comparada.
