Cada vez usamos más periféricos inalámbricos porque son cómodos, evitan cables por todas partes y funcionan de maravilla. Pero esa conexión sin cables también puede abrir una puerta para que alguien espíe lo que escribes. Y sí, hablamos de cosas tan delicadas como tus contraseñas, tus conversaciones o los datos de tu tarjeta. En este artículo te voy a contar qué riesgos son reales, cuáles están un poco exagerados y, sobre todo, qué puedes hacer para estar más tranquilo.
¿Qué es un keylogger y cómo afecta a los teclados inalámbricos?
Un keylogger es un tipo de software o dispositivo que registra todo lo que escribes en tu teclado. Desde tus contraseñas hasta cualquier correo que redactes. Suena mal, ¿verdad? Pues lo es. Y si se trata de un teclado inalámbrico, hay un extra de riesgo que no mucha gente tiene en cuenta.
Teclados inalámbricos que operan sobre radiofrecuencia (RF) sin un protocolo de cifrado robusto —como muchos modelos genéricos fabricados antes de 2020 (marcas como EneBR o JasHen)— transmiten cada pulsación en texto plano. Según un análisis del SANS Institute, esta señal puede ser capturada y descifrada fácilmente con hardware que cuesta menos de 30 €, lo que convierte a estos dispositivos en un blanco muy asequible para atacantes con conocimientos básicos.
Aunque KeySniffer (descubierto en 2016) fue uno de los primeros casos que alertó sobre la inseguridad de muchos teclados inalámbricos, las amenazas no se quedaron ahí. En los últimos años, han salido a la luz nuevas vulnerabilidades preocupantes, incluso en modelos actuales de marcas reconocidas.
Por ejemplo, entre 2019 y 2025, investigadores como Marcus Mengs descubrieron fallos críticos en receptores Logitech Unifying, incluyendo la vulnerabilidad CVE-2019-13053, que permitía interceptar pulsaciones o incluso inyectar comandos de forma remota. Logitech publicó actualizaciones de firmware para corregirlo, pero muchos usuarios nunca las aplicaron. Si usas uno de estos modelos, es clave instalar Logi Options+ y actualizar.
En 2025, la firma de ciberseguridad Bastille Security alertó sobre nuevas vulnerabilidades en transceptores de radio utilizados por Dell (modelo KW715) y algunos periféricos de Lenovo, que permitían ataques inalámbricos a distancias de más de 50 metros.
Estos ejemplos demuestran que el riesgo no es cosa del pasado ni se limita a productos sin marca: incluso fabricantes de primer nivel pueden verse afectados si no se aplican las medidas de seguridad necesarias.
Hoy en día, los teclados modernos han mejorado bastante en cuanto a seguridad. Los que usan Bluetooth cifrado o tecnología de 2,4 GHz con sistemas de encriptación AES, como los de Logitech (con su protocolo «Unifying»), están mejor protegidos. Pero no todos los teclados lo incluyen, y muchos usuarios no lo saben.
Tabla comparativa: Seguridad y rendimiento en teclados inalámbricos
| Criterio | Radiofrecuencia (RF 2.4GHz) | Bluetooth | Recomendación |
|---|---|---|---|
| Seguridad | Variable. Depende del cifrado del fabricante (ej. AES-128). Modelos económicos pueden no tener cifrado. | Más seguro por defecto. El estándar moderno (BLE) incluye cifrado AES-CCM obligatorio. | Para máxima seguridad, busca Bluetooth o RF con cifrado AES explícito. |
| Latencia | Muy baja (≈1ms). Ideal para gaming y tareas de precisión gracias a su dongle dedicado. | Mayor (5-20ms). Susceptible a interferencias en entornos con muchos dispositivos. | RF es superior para rendimiento; Bluetooth es suficiente para ofimática. |
| Versatilidad | Limitada a un dispositivo por dongle. Menos práctico para cambiar entre equipos. | Excelente. Permite conectar y cambiar rápidamente entre varios dispositivos (PC, tablet, móvil). | Bluetooth gana en flexibilidad y uso multidispositivo. |
| Autonomía | Menor. El consumo es más elevado, especialmente en modelos con iluminación. | Muy alta. La tecnología Bluetooth Low Energy (BLE) está optimizada para un consumo mínimo. | Bluetooth ofrece una duración de batería muy superior. |
Cómo protegerte si usas un teclado inalámbrico
La buena noticia es que no tienes que renunciar a tu teclado inalámbrico para sentirte seguro. Solo hay que tener en cuenta algunas cosas básicas. Primero, elige un teclado que cifre la comunicación. Esto no siempre aparece en grande en la caja, pero si lo preguntas o buscas bien en la ficha técnica, suele indicarse. Palabras como “AES 128-bit encryption” o “Secure Link” son lo que quieres ver.
Después, evita los modelos baratos sin marca reconocida. A veces lo barato sale caro, sobre todo en seguridad. Las grandes marcas suelen actualizar el firmware de sus dispositivos y corregir fallos de seguridad si se detectan.
Otra clave: actualiza el firmware del teclado o del receptor USB si el fabricante lo permite. Puede parecer raro, pero algunos teclados lo permiten, y eso puede cerrar puertas a ataques conocidos.
Actualizar el firmware del teclado o del receptor USB puede parecer un detalle menor, pero es clave para cerrar vulnerabilidades que podrían dejar tu dispositivo expuesto a keyloggers o ataques de inyección de pulsaciones. El problema es que no siempre sabemos cómo hacerlo, así que aquí te explico los pasos más comunes según el fabricante:
Logitech
Necesitas el software oficial Logi Options+. Pasos:
- Abre Logi Options+ y selecciona tu teclado.
- Entra en «Configuración / Actualizaciones».
- Si hay nueva versión, verás el botón “Instalar”.
- No desconectes el teclado durante el proceso (suele tardar 1-3 minutos).
Razer
Utiliza Razer Synapse (descargable desde su web). Pasos:
- Abre Synapse y selecciona tu dispositivo.
- Ve a la pestaña «Firmware».
- Acepta la actualización si está disponible.
- Conecta el teclado por cable durante la instalación.
Corsair
Requiere iCUE, el software de gestión de periféricos. Pasos:
- Abre iCUE y selecciona tu teclado.
- Entra en «Configuración del dispositivo / Actualizaciones».
- Descarga e instala el firmware si aparece.
- Reinicia el dispositivo una vez termine.
Microsoft
Emplea el Centro de Mouse y Teclado (disponible en su web). Pasos:
- Conecta el teclado y abre el programa.
- En el menú lateral, busca la opción “Actualizar”.
- Sigue las indicaciones si detecta una nueva versión.
Atención: Algunos modelos básicos no permiten este tipo de actualizaciones de firmware.
Recomendaciones generales
Estas actualizaciones suelen resolver fallos de cifrado que podrían permitir ataques de tipo keylogger. Si usas el teclado para tareas críticas (como acceder al banco o introducir contraseñas), es una capa de seguridad que marca la diferencia. Y si no puedes actualizar… quizá sea hora de plantearte cambiar de dispositivo.
- Usa siempre el software oficial del fabricante (nunca herramientas de terceros).
- Conecta el teclado por USB durante la actualización, incluso si es inalámbrico.
- Consulta en la web del fabricante si tu modelo es compatible.
Y si lo tuyo son tareas delicadas -como operaciones bancarias o gestión de accesos en el trabajo-, no lo dudes: un teclado con cable sigue siendo la opción más segura. De hecho, el estándar ISO/IEC 27001, que marca las pautas internacionales en seguridad de la información, recomienda minimizar todos los vectores de ataque en situaciones críticas. Usar un teclado cableado de marca reconocida (como el Dell KB216 o el HP Pavilion 200) reduce el riesgo de interceptación en más de un 99% frente a modelos inalámbricos antiguos sin cifrado, según análisis del marco OSSTMM (Open Source Security Testing Methodology Manual).
Aquí te dejo con un checklist de seguridad para tu teclado inalámbrico.
| Nº | Acción de Seguridad Esencial | Estado |
|---|---|---|
| 1 | Verificar Cifrado: Comprueba en la caja o especificaciones que tu teclado usa cifrado (ej. ‘AES 128-bit Encryption’). | ☐ |
| 2 | Actualizar Firmware: Usa el software oficial del fabricante (Logi Options+, iCUE, etc.) para instalar la última versión del firmware. | ☐ |
| 3 | Elegir Marcas Reconocidas: Prioriza marcas con un historial de soporte y actualizaciones de seguridad (Logitech, Corsair, Microsoft, Razer). | ☐ |
| 4 | Usar Cable para Tareas Críticas: Para acceder a tu banco online o gestionar contraseñas maestras, conecta un teclado por cable. | ☐ |
| 5 | Mantener el SO y Antivirus Actualizados: Asegúrate de que tu sistema operativo y tu solución de seguridad están al día para bloquear malware. | ☐ |
| 6 | Evitar Redes Wi-Fi Públicas Inseguras: No realices tareas sensibles si estás conectado a una red Wi-Fi abierta, ya que aumenta el riesgo general de ataque. | ☐ |


































