Consideraciones de seguridad para asistentes digitales activados por voz: ITSAP.70.013

Asistentes Digitales Activados por Voz: Funciones, Riesgos y Consideraciones de Seguridad

Introducción

Los asistentes digitales activados por voz (ADAV) son dispositivos inteligentes que responden a comandos vocales y pueden realizar varias acciones, como consultar el clima o controlar dispositivos del hogar. Conectados a Internet, forman parte del Internet de las Cosas (IoT). A pesar de su conveniencia, es fundamental entender los riesgos de seguridad cibernética que presentan.

Funcionamiento de los ADAV

Los ADAV se presentan en diversas formas, como altavoces inteligentes y aplicaciones móviles. Utilizan tecnología de reconocimiento de voz para activar comandos audibles y realizar acciones específicas. Al recibir un comando, un ADAV busca la información necesaria en línea o ejecuta la acción solicitada.

Estos dispositivos son capaces de aprender y adaptarse gracias a algoritmos de aprendizaje automático al generar perfiles de usuario. Esto les permite ofrecer interacciones personalizadas, almacenando datos sobre las configuraciones y preferencias del usuario. Sin embargo, esta capacidad de personalización implica que los dispositivos también graban datos, como las transcripciones de voz y las solicitudes de los usuarios.

Riesgos Asociados con los ADAV

Los ADAV son atractivos para los ciberdelincuentes, que buscan acceder a información sensible. La interconexión de estos dispositivos significa que una vulnerabilidad en un único ADAV puede poner en riesgo toda una red. Los actores maliciosos pueden acceder a información personal, manipular dispositivos conectados y controlar configuraciones de seguridad.

Ejemplos de Vulnerabilidades
  1. Acceso a información personal: Los ADAV pueden retener nombres de usuario y contraseñas, volviéndose un objetivo principal para el robo de identidad.
  2. Interacciones maliciosas: Un atacante podría manipular dispositivos conectados para comprometer la seguridad del hogar, como desbloquear puertas o desactivar alarmas.
Almacenamiento y Privacidad

Los ADAV pueden guardar grabaciones y transcripciones de voz, que pueden contener información confidencial. Esto es preocupante si el dispositivo se activa accidentalmente y puede dar lugar a la exposición de datos sensibles. Es vital revisar las políticas de privacidad de los proveedores que a menudo tienen cláusulas que les permiten almacenar estos datos para mejorar sus servicios.

Escucha Inadvertida

Aunque los comandos simples como encender luces conllevan bajo riesgo de capturar conversaciones de fondo, en entornos más comprometedores pueden surgir situaciones de riesgo. Por ejemplo, si un asistente digital está vinculado a un correo electrónico profesional, puede registrar conversaciones privadas.

Métodos de Ataque

Los ciberdelincuentes utilizan diversas técnicas para atacar ADAV:

  1. Ataques de "Delfín": Esta técnica utiliza sonidos ultrasónicos que son inaudibles para el ser humano pero que pueden activar funciones en ADAV. A través de este método, un atacante puede realizar acciones no autorizadas, como transferencias o compras.

  2. Malware: Los malware son aplicaciones engañosas que se infiltran en los dispositivos. Una vez dentro, los actores maliciosos pueden grabar las interacciones de voz y neutralizar la autenticación basada en reconocimiento de voz.

Conclusión

La conveniencia que ofrecen los asistentes digitales activados por voz tiene su costo en términos de seguridad. Antes de integrarlos en redes personales o profesionales, es crucial ponderar los riesgos asociados y tomar medidas proactivas para salvaguardar la información. Activar confirmaciones para transacciones y elegir dispositivos con reconocimiento de voz local pueden mitigar algunos de los riesgos. La educación sobre estos temas es esencial para un uso más seguro de la tecnología de asistentes digitales.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita