Tecnología

Lo pueden hackear con solo escuchar lo que teclea: la sofisticada técnica con la que ciberdelincuentes roban su información

Con la ayuda de la inteligencia artificial y otras herramientas tecnológicas, los criminales se ingenian nuevas formas de cometer ataques sin ser detectados por sus víctimas.

GoogleSiga de cerca las tendencias en tecnología y ciencia en Discover

2 de febrero de 2026, 7:15 a. m.
Los criminales informáticos se las ingenian para robar los datos más sensibles de los usuarios.
Los criminales informáticos se las ingenian para robar los datos más sensibles de los usuarios. Foto: Getty Images

Los criminales informáticos parecen estar más astutos que nunca, y prueba de ello son las múltiples técnicas que desarrollan para hackear a los usuarios, algunas tan sofisticadas que parecen sacadas de la ciencia ficción, pero que en realidad ya existen.

Con los avances tecnológicos, hoy resulta más sencillo cometer delitos desde una pantalla. Parte de esta facilidad se debe al uso de la inteligencia artificial, que permite a los atacantes analizar el sonido que produce un usuario al teclear. A partir de ese patrón acústico, pueden llegar a robar información personal sin que la víctima lo note.

Aunque para muchos esto pueda parecer una locura, lo cierto es que los movimientos y sonidos que generan un celular o un computador pueden convertirse en una puerta de entrada para los ciberdelincuentes. De esta forma, logran robar datos de manera silenciosa, eficiente y sin levantar sospechas.

El phishing es una técnica una empleada por los delincuentes para robar datos personales.
El phishing es una técnica una empleada por los delincuentes para robar datos personales. Foto: Getty Images/iStockphoto

Según expertos en ciberseguridad, este método se conoce como ataque de canal lateral acústico. Se trata de una vulnerabilidad que aprovecha efectos indirectos del hardware o del sistema —como emisiones físicas o comportamientos mecánicos— para obtener información confidencial, como contraseñas o claves criptográficas, sin necesidad de atacar directamente el código de un programa.

Nunca escriba el PIN de su tarjeta de débito o crédito en estos dos lugares porque sus cuentas pueden ser fácilmente despojadas

De acuerdo con el portal especializado TechTarget, existen varios tipos de ataques de canal lateral: electromagnéticos, acústicos, de fuerza, ópticos y de memoria caché. “El ataque de canal lateral se diferencia de la mayoría de las amenazas de ciberseguridad porque no ataca directamente un programa ni su código. En su lugar, recopila información sobre cómo se ejecuta y funciona el sistema para explotarla, generalmente con el objetivo de romper mecanismos criptográficos”, explican.

En el caso específico del ataque acústico, los delincuentes analizan los sonidos emitidos por los dispositivos para reconstruir lo que un usuario escribe. Mediante grabaciones de audio y pruebas de concepto, la inteligencia artificial transforma esos sonidos en espectrogramas capaces de identificar cada pulsación del teclado, algo imperceptible para el oído humano.

Es importante aclarar que este tipo de ataque no ocurre de forma espontánea. Para que sea posible, los atacantes deben haber obtenido previamente acceso al micrófono del dispositivo. Por ello, los expertos insisten en la importancia de revisar cuidadosamente los permisos de las aplicaciones y limitar el acceso a funciones sensibles.

Los atajos del computador facilitan la interacción con los programas.
Los sonidos del teclado pueden facilitar a los ciberdelincuentes un hackeo de información. Foto: Getty Images

Aunque estas amenazas parezcan propias de una historia de espionaje, existen medidas básicas para reducir el riesgo. Por ejemplo, variar la forma de escribir o presionar varias teclas al mismo tiempo puede dificultar el trabajo de los algoritmos de reconocimiento acústico.

Además, es fundamental evitar descargas de origen desconocido, activar la autenticación de doble factor y monitorear constantemente accesos sospechosos. Este tipo de ataques demuestra que la seguridad absoluta no existe y que, en la era de la inteligencia artificial, las amenazas digitales son cada vez más sofisticadas e impredecibles.

El ingenioso y surrealista truco que astutos criminales usan para robar la información de sus cuentas sin que se dé cuenta

Es evidente que los ataques informáticos no van a desaparecer; por el contrario, evolucionan y se perfeccionan día a día para pasar desapercibidos. Por ello, prestar atención incluso al más mínimo detalle puede marcar la diferencia a la hora de proteger cuentas bancarias y datos personales sensibles.