¿Quieres un asistente inteligente? Ojo a estos consejos

Los expertos en ciberdelincuencia alertan de que estos dispositivos son relativamente fáciles de piratear

Amazon Echo, uno de los asistentes virtuales en el mercado / Reuters
Amazon Echo, uno de los asistentes virtuales en el mercado / Reuters

Los asistentes inteligentes han dejado de convertirse en una rareza para empezar a ser tendencia. Los hay para todos los gustos y cada vez de más fabricantes (Google Home, Apple Homepod, Amazon Echo, Google Assistant, Amazon Alexa, Apple Siri, Samsung Bixby o el asistente de código abierto Mycroft, por ejemplo). Pero el usuario no siempre tiene claro el poder que tienen, tanto por la cantidad de opciones que presentan como por las tecnologías que emplean, desde el reconocimiento automático de voz o ASR (Automatic Speech Recognition), hasta la comprensión del lenguaje natural o NLU (Natural Language Understanding).

La primera de ellas permite que el asistente inteligente reconozca la voz que escucha de forma pasiva, mientras que la segunda facilita la comprensión del mensaje que ha recibido. Entre otras cosas, estos pequeños ayudantes nos permiten consultar información online, realizar o recibir llamadas, escribir y enviar correos electrónicos así como recibirlos y leerlos, realizar listas de la compra o poner en marcha diferentes dispositivos electrónicos de la casa, y son muy útiles para personas con algún tipo de discapacidad.

Pero son, también, objetivo para todo tipo de ciberdelincuentes, que ya han dado sobradas muestras de su poder. Por ello, la Oficina de Seguridad del Internauta (OSI), dependiente del Gobierno, ha alertado en un comunicado de algunos de estos riesgos cotidianos que se esconden tras estos dispositivos.

«Un asistente puede ser activado sin la clave de activación utilizando unas palabras o frases que fonéticamente se pronuncien de forma similar a dicha clave, y con ello se consigue operar con el asistente -recuerdan-. Aunque esté configurados para reconocer la voz de sus dueños y actuar sólo bajo las órdenes de sus voces, sin embargo, voces con entonación parecida, como puede ser un familiar o un animal que reproduzca voces humanas, como un loro, podrían llegar a interactuar con los asistentes”.

Además, los sistemas también pueden ser controlados desde fuera del domicilio donde se encuentran, por ejemplo, a través de un megáfono.

A través de este resquicio de seguridad, se puede hacer que el asistente repita las últimas órdenes recibidas y acceder a datos como la agenda o la lectura de un mensaje o correo electrónico, afectando así a su privacidad, alerta la OSI.

Además, estos aparatos pueden ejecutar órdenes recibidas mediante mensajes de baja intensidad sonora y mediante ondas electromagnéticas, imperceptibles por el oído humano pero que los dispositivos pueden capturar y ejecutar como si hubieran sido realizadas por una persona.

También existe el riesgo de que cuando se dan órdenes complejas a estos sistemas, formadas por frases entremezcladas y repitiendo la fórmula de activación del asistente, un usuario malintencionado pueda acceder al mismo y ejecutar órdenes sin control en aquellas funciones que no estén protegidas mediante clave de acceso.

Para evitar el uso no autorizado de dispositivos y asistentes inteligentes, la OSI ha elaborado una serie de consejos para los usuarios:

1. Configurar el asistente para que sólo reconozca una serie de voces prefijadas.

2. Desactivar las funciones que no se usen habitualmente.

3. Establecer un código PIN para ejecutar funciones que puedan tener acceso a los datos personales sensibles.

4. Aislar este tipo de sistemas en una red independiente junto con los dispositivos que se usan para conectarte con ellos, como móviles, relojes inteligentes o dispositivos IoT.

5. Proteger todos los dispositivos como mínimo con WPA2 y contraseñas robustas. También es importante proteger la seguridad del router para evitar que alguien conectado a la red pueda acceder a él.

6. Silenciar el auricular/altavoz cuando no se esté utilizando para evitar que se active de forma accidental.

7. Mantener actualizado el software de los dispositivos, de los programas que incluye y el firmware.

8. Cambiar la palabra o frase de activación programada por defecto, aunque no todos los asistentes aceptan esta modificación.

9. Eliminar cada cierto tiempo las búsquedas y órdenes recientes.

10. No difundir en redes sociales interacciones con los dispositivos, la marca de los mismos y su geolocalización.

11. Leer las políticas de privacidad de los asistentes y dispositivos para saber qué información recolecta, almacena y comparte.

12. Usar el sentido común y no facilitar información personal o confidencial a través de los asistentes.