Asistentes de voz: ¿conexión o peligro?

  • La aparición de los asistentes de voz en los teléfonos móviles luce como la oportunidad de facilitar su uso y procesos, sin embargo, existen muchos peligros a la hora de manipular dichas herramientas.

Los asistentes de voz fueron creados para facilitar la vida de los usuarios de celulares, de tal manera que pudieran ejecutar aplicaciones o herramientas a través de sencillos comandos. Sin embargo, con la tecnología llegan también las brechas hacia los fraudes, peligros y vulneración a la intimidad, mas, si se tiene en cuenta que, según la firma Ovum, para el año 2021 habrá tantos asistentes de voz activados como personas en el planeta.

Por otro lado, y sin miras al futuro, según la empresa Adobe Digital Insights, el 71% de los usuarios usa estas herramientas por lo menos una vez al día y un 44% lo hace varias veces. Según esto, el 76% de los usuarios ha aumentado su uso en el último año, lo cual indica el gran potencial de crecimiento que tienen estos asistentes y el incremento en los peligros que se pueden generar.

“En principio, es importante mantener estas aplicaciones configuradas de manera que el acceso a su información sea limitado a la voz del usuario y a los comandos que este le ordene, evitando que se active en momentos inadecuados y contenga información delicada o íntima de la persona”, afirma Axel Díaz, abogado senior de Adalid y experto en tecnologías de la información.

Esto no es en vano ya que, en primera instancia, los asistentes de voz están “escuchando” todo el tiempo, recolectando información y procesándola en la red, razón por la cual, por ejemplo, se pueden encontrar contenidos o promociones en redes sociales relacionadas con temas que se hayan tratado en alguna conversación que tuvo el usuario mientras el dispositivo se encontraba a su lado.

Adicional a ello, los asistentes pueden generar conflictos al activarse en momentos inadecuados, realizar llamadas indebidas, enviar correos masivos e, incluso, publicar o difundir fotos o vídeos íntimos de las personas sin su autorización, cometiendo errores de activación y generando problemas graves para sus usuarios.

[adrotate banner=»50″]

[adrotate banner=»51″]

Por otro lado, los celulares, al ser sistemas operativos, son vulnerables a ataques o hackeos externos de cibercriminales que roban datos personales para cometer varios tipos de delitos. Así pues, los asistentes de voz son constantes recolectores de información que, en manos equivocadas, son peligrosos, es por esto que Adalid Corp. Da algunas recomendaciones para el uso de estas herramientas:

Configurar

Establecer límites a la aplicación. Allí se autorizan o niegan accesos a los datos más delicados de la memoria del teléfono móvil y se mantienen sus funciones. Lo anterior se realiza al momento de abrir las herramientas por primera vez.

Desactivar

Mantener los asistentes de voz constantemente desactivados impedirá que estos recolecten información de lo que hablamos con nuestros amigos, familia o pareja. Esa información sensible se debe mantener al margen de estas herramientas para evitar inconvenientes.

Controlar

Este es el peligro más latente, la falta de control. Lo que se debe a la inexistencia de aplicaciones y mecanismos para el dominio de estos asistentes, más allá de lo que hagan sus fabricantes. Esto impide mantener bajo mando su funcionamiento, por lo cual se debe ser precavido con los accesos y momentos en los cuales se utiliza.

Reconocer

Es necesario hacer los procesos requeridos para que los asistentes de voz obedezcan netamente a la voz de su usuario, cuestión que se puede establecer en la configuración.

Callar

Si no está seguro respecto a que la herramienta esté desactivada, debe tener cuidado con lo que habla cerca de esta, cualquier información que se recolecte puede ser causal de problemas o ataques a la privacidad.

Esta es otra de las razones para demostrar que, con la tecnología, hay que tener el cuidado necesario, mantener las configuraciones bajo control y desconfiar de sus funcionamientos. Para lograr esto es fundamental impedir el acceso de los asistentes a los datos más privados y buscar siempre la tranquilidad de que la información se encuentre a salvo.

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba
Idioma »