Categories: Seguridad

Los diferentes riesgos de los asistentes de voz [Infografía]

Lejos de quedarnos anclados en la interacción con los dispositivos informáticos a través del teclado, con el paso del tiempo van apareciendo formas nuevas de comunicarse con ellos. Por ejemplo, con los asistentes personales por voz.

Los principales actores del panorama tecnológico tienen sus propias alternativas. Google con Google Assistant, Apple con Siri, Amazon con Alexa y Microsoft con Cortana, sin ir más lejos. Estas soluciones abren un mundo de nuevas posibilidades para los usuarios más modernos, ya sea en casa o en las empresas, que avanzan hacia la conectividad permanente, en todo momento y en todas partes. Pero también abre posibilidades para los ciberdelincuentes.

“Existen preocupaciones respecto a la privacidad y la seguridad”, indica la compañía de seguridad Trend Micro. “El hecho de que estos dispositivos puedan escuchar nuestras conversaciones y llegar a grabarlas genera serios problemas de privacidad”. De hecho, Trend Micro recuerda que ha habido “incidentes en los que estos servicios grabaron información o siguieron determinados comandos de manera involuntaria”.

“Recientes acontecimientos demuestran que, incluso empresas totalmente legítimas, están encontrado maneras de explotar la sensibilidad de los dispositivos al sonido”, advierten los expertos. Es el caso de “una popular cadena china de comida rápida, la cual elaboró un anuncio publicitario en el que explotaba deliberadamente los asistentes por voz para activar una búsqueda de la definición de su producto. Una descarada y exitosa explotación de las capacidades de estos servicios que, por cierto, no es ilegal”.

“En el nuevo territorio tecnológico, no existen reglas que rijan el uso de estos dispositivos”, indica Trend Micro, que ha elaborado una infografía (en inglés), que reproducimos a continuación y en la que se desgranan las distintas formas en las que se puede comprometer esta innovación, desde imitar la voz del dueño del dispositivo o esconder comandos entre sonidos hasta un ataque que implique a protocolos y un internet de las cosas aún desprotegido, pasando por el almacenamiento de datos, la creación de perfiles vulnerables o el envío de información con terceros.

Imagen: Trend Micro
Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Los ingresos anuales recurrentes de IFS crecen un 30%

La compañía ha registrado durante el tercer trimestre incrementos del 20 % en ingresos por…

10 horas ago

Fujitsu lanza una IA que piensa de forma autónoma y colabora con humanos

Fujitsu Kozuchi AI Agent se ofrecerá a través de la plataforma Fujitsu Data Intelligence PaaS.

11 horas ago

Los dispositivos TOUGHBOOK se certifican con Red Hat Enterprise Linux

De momento han sido certificados los modelos TOUGHBOOK 55mk3 y TOUGHBOOK 33mk4.

12 horas ago

Carmen Boronat, nueva CEO de la consultora Cloud District

El objetivo de esta compañía, especializada en productos digitales, es ayudar a las organizaciones combinando…

12 horas ago

Appian elige a Estefanía Vázquez como vicepresidenta de servicios financieros para Iberia y Latinoamérica

Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…

13 horas ago

Los españoles están dispuestos a pagar más en Black Friday y Navidad para ayudar al pequeño comercio

Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…

14 horas ago