Los criminales informáticos parecen estar más astutos que nunca, y prueba de ello son las múltiples técnicas que desarrollan para hackear a los usuarios, algunas tan sofisticadas que parecen sacadas de la ciencia ficción, pero que en realidad ya existen.
Con los avances tecnológicos, hoy resulta más sencillo cometer delitos desde una pantalla. Parte de esta facilidad se debe al uso de la inteligencia artificial, que permite a los atacantes analizar el sonido que produce un usuario al teclear. A partir de ese patrón acústico, pueden llegar a robar información personal sin que la víctima lo note.
Aunque para muchos esto pueda parecer una locura, lo cierto es que los movimientos y sonidos que generan un celular o un computador pueden convertirse en una puerta de entrada para los ciberdelincuentes. De esta forma, logran robar datos de manera silenciosa, eficiente y sin levantar sospechas.

Según expertos en ciberseguridad, este método se conoce como ataque de canal lateral acústico. Se trata de una vulnerabilidad que aprovecha efectos indirectos del hardware o del sistema —como emisiones físicas o comportamientos mecánicos— para obtener información confidencial, como contraseñas o claves criptográficas, sin necesidad de atacar directamente el código de un programa.

De acuerdo con el portal especializado TechTarget, existen varios tipos de ataques de canal lateral: electromagnéticos, acústicos, de fuerza, ópticos y de memoria caché. “El ataque de canal lateral se diferencia de la mayoría de las amenazas de ciberseguridad porque no ataca directamente un programa ni su código. En su lugar, recopila información sobre cómo se ejecuta y funciona el sistema para explotarla, generalmente con el objetivo de romper mecanismos criptográficos”, explican.
En el caso específico del ataque acústico, los delincuentes analizan los sonidos emitidos por los dispositivos para reconstruir lo que un usuario escribe. Mediante grabaciones de audio y pruebas de concepto, la inteligencia artificial transforma esos sonidos en espectrogramas capaces de identificar cada pulsación del teclado, algo imperceptible para el oído humano.
Es importante aclarar que este tipo de ataque no ocurre de forma espontánea. Para que sea posible, los atacantes deben haber obtenido previamente acceso al micrófono del dispositivo. Por ello, los expertos insisten en la importancia de revisar cuidadosamente los permisos de las aplicaciones y limitar el acceso a funciones sensibles.

Aunque estas amenazas parezcan propias de una historia de espionaje, existen medidas básicas para reducir el riesgo. Por ejemplo, variar la forma de escribir o presionar varias teclas al mismo tiempo puede dificultar el trabajo de los algoritmos de reconocimiento acústico.
Además, es fundamental evitar descargas de origen desconocido, activar la autenticación de doble factor y monitorear constantemente accesos sospechosos. Este tipo de ataques demuestra que la seguridad absoluta no existe y que, en la era de la inteligencia artificial, las amenazas digitales son cada vez más sofisticadas e impredecibles.

Es evidente que los ataques informáticos no van a desaparecer; por el contrario, evolucionan y se perfeccionan día a día para pasar desapercibidos. Por ello, prestar atención incluso al más mínimo detalle puede marcar la diferencia a la hora de proteger cuentas bancarias y datos personales sensibles.
