Seguridad de datos en los altavoces inteligentes

Los principales proveedores de altavoces inteligentes son las empresas estadounidenses Google, Apple y Amazon. Está claro cómo funcionan los productos de las respectivas empresas. Pero, ¿qué pasa con la protección de datosEsta cuestión se investigará con más detalle en el siguiente artículo. Al final del artículo, también encontrará nuestros cinco consejos para el uso seguro de altavoces inteligentes .

Hola Google, ¿qué sabes de mí?

El Asistente de Google está instalado en muchos dispositivos. Además de Google Nest y Google Homepod, empresas como Sonos y Bose también confían en el Asistente de Google, así como en muchos otros proveedores de hogares inteligentes.

Al echar un vistazo a la política de privacidad del Asistente de Google , queda claro que los datos no solo se registran y procesan mientras se usa activamente el Asistente . Para que su perfil sea lo más personalizado posible, se accede a su protocolo web. Entre otras cosas, Google combina datos relacionados con sus consultas de búsqueda, qué sitios web ha visitado y qué videos de YouTube ha visto. Aquí puede obtener información sobre las actividades recopiladas y eliminarlas si es necesario. Esto se recomienda para todos los usuarios, ya que Google no eliminará sus datos .

Según Androidcentral , los parlantes inteligentes de Google podrían detectar un comando de voz sin las palabras de activación comunes «Hey Google» y «Okay Google» en el futuro. Se supone que el asistente debe reconocer y ejecutar comandos en determinadas situaciones, como responder a una llamada mediante atajos de voz. Sin embargo, el micrófono debe activarse automáticamente para esto, lo que podría provocar grabaciones defectuosas.

Alexa, ¿qué datos estás almacenando?

Con sus productos Echo, Amazon ha sido el líder del mercado de altavoces inteligentes durante varios años. Al igual que con el Asistente de Google, el control por voz de Alexa se incluye en varios dispositivos domésticos inteligentes.

En el Alexa Privacy Hub , se muestra cuándo y qué datos se recopilan y dónde se almacenan. Una vez que Alexa reconoce una de las cuatro palabras de activación (Alexa, Echo, Computer o Amazon), la solicitud de voz se transmitirá a la nube de Amazon y se almacenará allí en forma cifrada . Los datos almacenados por Alexa incluyen el contenido del comando y, en el caso de dispositivos de terceros, la ubicación del dispositivo y la conexión de red.

A través de un tono de señal y un anillo azul, los usuarios pueden reconocer si han activado el dispositivo Echo y si ha comenzado la grabación . Al igual que con el Asistente de Google, los clientes deben eliminar las grabaciones de los dispositivos Alexa . Según Amazon, las grabaciones del día respectivo se pueden eliminar en la aplicación o mediante un comando de voz.

Para asegurarse de que Alexa solo escuche lo que se supone que debe escuchar, puede apagar el micrófono . Según Amazon, el suministro de energía al micrófono se interrumpe y, por lo tanto, se desactiva. Para los dispositivos de la serie “Echo Show”, también puede cubrir la cámara integrada . Nuevamente, recomendamos a los usuarios que hagan esto después de cada videollamada.

TAMBIEN TE PUEDE INTERESAR:  Seguridad de Windows 10: la edición anti ransomware

Hola Siri, ¿estás escuchando?

Siri ha estado ejecutando comandos de voz de sus usuarios con productos Apple desde 2011. En febrero de 2018, Apple lanzó su primer altavoz inteligente, el HomePod, que fue diseñado para competir con los dispositivos existentes de Google y Amazon. En términos de protección de datos, la grabación de conversaciones es similar a Google y Amazon.

La política de privacidad de Apple para el HomePod revela la cantidad actual de datos recopilados por el altavoz inteligente. Además de la ubicación del dispositivo y los datos vocales , la lista de contactos del usuario también se envía a Apple y se almacena. Los datos transmitidos a los servidores de Apple están supuestamente encriptados y protegidos por identificaciones anónimas. Sin embargo, se critica a Apple por no proporcionar información precisa sobre si los datos de los usuarios europeos se envían a servidores en la UE y se procesan allí. Según el RGPD, esto sería obligatorio para los datos recopilados de ciudadanos de la UE.

Si no necesita Siri, le recomendamos que desactive el micrófono , al menos por el momento. Los usuarios pueden hacer esto en la aplicación «Inicio» en dispositivos iOS o iPadOS o mediante el comando de voz «Oye Siri, deja de escuchar». Al igual que en Amazon Echo, puede ver en la parte superior del HomePod si Siri se ha activado y se ha iniciado la grabación de voz.

Resumen Altavoces Inteligentes.

Los altavoces inteligentes facilitan la vida diaria de muchos usuarios. Por un lado, controlar varios dispositivos en una casa inteligente con el sonido de su voz puede sonar fantástico, pero también debe tenerse en cuenta la protección de datos . Como dice el artículo de Built In , los altavoces inteligentes no solo escuchan cuando el usuario dice la palabra de activación . Para reconocer las palabras de activación, los micrófonos suelen estar constantemente activos y comienzan la transmisión de datos tan pronto como se da el comando correspondiente. Sin embargo, los altavoces inteligentes son propensos a errores y malinterpretan oraciones incoherentes de programas de televisión o conversaciones como una palabra de activación y comienzan a grabar.

Para todos los que no están interesados ​​en renunciar a su altavoz inteligente pero aún desean mejorar su dispositivo en términos de protección de datos, hemos recopilado 5 consejos para un uso más seguro .

5 consejos para el uso seguro de altavoces inteligentes

  1. Desactive el micrófono y, si es posible, la cámara cuando no esté usando su altavoz inteligente.
  2. Elimina las grabaciones de voz del dispositivo de forma regular .
  3. Realice actualizaciones frecuentes en su dispositivo para cerrar las brechas de seguridad .
  4. Conecte solo las cuentas necesarias a su altavoz inteligente para minimizar su vulnerabilidad en caso de un ataque de piratería.
  5. Elija una contraseña segura de Wi-Fi . En la mayoría de los casos, los piratas informáticos obtienen acceso a dispositivos conectados a Internet de las cosas (IoT) a través de un enrutador no seguro
Felipe Argüello
Felipe Argüello

Felipe Argüello es el fundador de Infoteknico. Ingeniero con más de 30 años de experiencia trabajando en América Latina, Estados Unidos y Europa en las áreas de ingeniería, consulta técnica, proyectos, ventas y entrenamiento en soluciones de alta tecnología y seguridad electrónica.

Artículos: 867

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *