Los diferentes riesgos de los asistentes de voz [Infografía]

Trend Micro advierte de que el hecho de que los dispositivos que reconocen la voz “puedan escuchar nuestras conversaciones y llegar a grabarlas genera serios problemas de privacidad”.

Lejos de quedarnos anclados en la interacción con los dispositivos informáticos a través del teclado, con el paso del tiempo van apareciendo formas nuevas de comunicarse con ellos. Por ejemplo, con los asistentes personales por voz.

Los principales actores del panorama tecnológico tienen sus propias alternativas. Google con Google Assistant, Apple con Siri, Amazon con Alexa y Microsoft con Cortana, sin ir más lejos. Estas soluciones abren un mundo de nuevas posibilidades para los usuarios más modernos, ya sea en casa o en las empresas, que avanzan hacia la conectividad permanente, en todo momento y en todas partes. Pero también abre posibilidades para los ciberdelincuentes.

“Existen preocupaciones respecto a la privacidad y la seguridad”, indica la compañía de seguridad Trend Micro. “El hecho de que estos dispositivos puedan escuchar nuestras conversaciones y llegar a grabarlas genera serios problemas de privacidad”. De hecho, Trend Micro recuerda que ha habido “incidentes en los que estos servicios grabaron información o siguieron determinados comandos de manera involuntaria”.

“Recientes acontecimientos demuestran que, incluso empresas totalmente legítimas, están encontrado maneras de explotar la sensibilidad de los dispositivos al sonido”, advierten los expertos. Es el caso de “una popular cadena china de comida rápida, la cual elaboró un anuncio publicitario en el que explotaba deliberadamente los asistentes por voz para activar una búsqueda de la definición de su producto. Una descarada y exitosa explotación de las capacidades de estos servicios que, por cierto, no es ilegal”.

“En el nuevo territorio tecnológico, no existen reglas que rijan el uso de estos dispositivos”, indica Trend Micro, que ha elaborado una infografía (en inglés), que reproducimos a continuación y en la que se desgranan las distintas formas en las que se puede comprometer esta innovación, desde imitar la voz del dueño del dispositivo o esconder comandos entre sonidos hasta un ataque que implique a protocolos y un internet de las cosas aún desprotegido, pasando por el almacenamiento de datos, la creación de perfiles vulnerables o el envío de información con terceros.

Imagen: Trend Micro
Imagen: Trend Micro