Lejos de quedarnos anclados en la interacción con los dispositivos informáticos a través del teclado, con el paso del tiempo van apareciendo formas nuevas de comunicarse con ellos. Por ejemplo, con los asistentes personales por voz.
Los principales actores del panorama tecnológico tienen sus propias alternativas. Google con Google Assistant, Apple con Siri, Amazon con Alexa y Microsoft con Cortana, sin ir más lejos. Estas soluciones abren un mundo de nuevas posibilidades para los usuarios más modernos, ya sea en casa o en las empresas, que avanzan hacia la conectividad permanente, en todo momento y en todas partes. Pero también abre posibilidades para los ciberdelincuentes.
“Existen preocupaciones respecto a la privacidad y la seguridad”, indica la compañía de seguridad Trend Micro. “El hecho de que estos dispositivos puedan escuchar nuestras conversaciones y llegar a grabarlas genera serios problemas de privacidad”. De hecho, Trend Micro recuerda que ha habido “incidentes en los que estos servicios grabaron información o siguieron determinados comandos de manera involuntaria”.
“Recientes acontecimientos demuestran que, incluso empresas totalmente legítimas, están encontrado maneras de explotar la sensibilidad de los dispositivos al sonido”, advierten los expertos. Es el caso de “una popular cadena china de comida rápida, la cual elaboró un anuncio publicitario en el que explotaba deliberadamente los asistentes por voz para activar una búsqueda de la definición de su producto. Una descarada y exitosa explotación de las capacidades de estos servicios que, por cierto, no es ilegal”.
“En el nuevo territorio tecnológico, no existen reglas que rijan el uso de estos dispositivos”, indica Trend Micro, que ha elaborado una infografía (en inglés), que reproducimos a continuación y en la que se desgranan las distintas formas en las que se puede comprometer esta innovación, desde imitar la voz del dueño del dispositivo o esconder comandos entre sonidos hasta un ataque que implique a protocolos y un internet de las cosas aún desprotegido, pasando por el almacenamiento de datos, la creación de perfiles vulnerables o el envío de información con terceros.
LinkedIn comparte una lista con las cinco tendencia que definirán la senda del mercado laboral…
Proopoint cree que el año que viene los delincuentes manipularán datos privados asociados a la…
Las implantación de nuevas herramientas, la optimización de productos ya existentes y la adopción de…
La mayoría renovaría por completo su infraestructura de seguridad para adoptar soluciones totalmente integradas.
Entrevistamosa Sergio Rodríguez, CTO de PUE DATA, para hablar del "boom" de los espacios de…
Los mensajes RCS ofrecen muchas más posibilidades que los SMS, pero también abren la puerta…