Los riesgos de los asistentes y dispositivos inteligentes en el hogar

Share on facebook
Share on twitter
Share on whatsapp
Share on linkedin
Share on pinterest
Share on telegram
Share on email

Contenido del artículo

En el siglo XXI, tanto los objetos como los humanos son inteligentes. Los proveedores de dispositivos inteligentes utilizan sensores, redes y procesamiento de datos algorítmicos en una escala sin precedentes. El software y el hardware son indispensables en nuestra vida diaria. El hogar tecnológico está de moda, pero una mayor conectividad en los dispositivos significa un aumento de los riesgos de los asistentes y dispositivos inteligentes, y la seguridad informática no es una prioridad para los fabricantes.

¿Vivir en un mundo seguro e inteligente sin los riesgos de los asistentes y dispositivos inteligentes?

Los objetos cotidianos, los wearables, los hogares y las ciudades (Smart city) se han integrado cada vez más en el Internet de las cosas (IoT). Sin embargo, estos sistemas conectados no siempre son reconocibles para todos, o transparentes en su comportamiento.

Su tecnología conduce a sistemas cada vez más complejos, pero esta complejidad es difícil de asegurar, porque incluso los desarrolladores más diligentes cometen errores, y surgen muchas vulnerabilidades en las interacciones entre los diferentes sistemas.

Además, la verificación formal, la confusión, la depuración, la codificación y otros medios que hacen que el software y el hardware sean más seguros y resilientes, tienen sus limitaciones.

Vulnerabilidades en el hardware de los asistentes y dispositivos inteligentes

La física del hardware y las propiedades de los sensores tienen implicaciones en la seguridad del que no se pueden mitigar fácilmente. Los micrófonos son receptivos a ciertas frecuencias, -que se hicieron evidentes con el ataque de delfines-, y los asistentes domésticos pueden manipularse con comandos de ultrasonido.

Uno de los riesgos de los asistentes y dispositivos inteligentes es que pueden hackear tus contraseñas

La radiación electromagnética, el calor o el ruido emitido por el hardware también se pueden utilizar para inferir información sobre el uso actual o incluso las claves de cifrado.

Dado que estos asuntos no son problemas radicados en el código de programación, y por lo tanto no pueden ser parcheados, muchas vulnerabilidades de hardware no pueden ser mitigadas o previstas por los informáticos. Especialmente en el caso de los sensores, cuyo único objetivo es transferir datos del mundo analógico al digital.

El riesgo de la inteligencia en el entorno construido

Mientras que las comunidades de inteligencia y las fuerzas armadas de varios países advierten sobre ataques cibernéticos en infraestructuras críticas, como la red eléctrica, las redes de telecomunicaciones o los servicios públicos, el aumento de la demanda e instalación de asistentes de voz o dispositivos inteligentes para la domótica de las viviendas sigue en aumento.

Esta realidad, per sé, no es mala; solo hay que ser conscientes del grado de intrusión de estos datos, del ámbito privado, y su capacidad para ser objeto de deseo por los más variopintos intereses (hackers, o no hackers).

La seguridad cibernética es un tema complejo, por lo que los productores, proveedores y entidades gubernamentales deberían involucrarse más en la educación del público sobre los riesgos de los asistentes y dispositivos inteligentes, así como las ventajas, de las propiedades e infraestructura inteligentes.

Riesgos reales de los asistentes por voz y dispositivos inteligentes en el hogar

Como propietarios conscientes de la falta de seguridad en los hogares, instalamos cámaras dentro y fuera del hogar para proteger a la familia de los ladrones o intrusos. Sin embargo, los piratas informáticos expertos en tecnología podrían descifrar el sistema de seguridad de la vivienda y usarlo en contra. Podrían espiar sin ser vistos y vigilar la propiedad, entrando cuando nadie está en casa.

Por lo tanto, un hacker podría usar un dispositivo inteligente en los Estados Unidos o una cámara en Rusia, entre una gran cantidad de dispositivos dispersos a nivel mundial, para atacar un servidor en China o en cualquier otro lugar.

Dispositivos inteligentes

Asistente activado sin clave

¿Es posible que cualquier ciberdelincuente active tu asistente de voz en casa? Sí, aun cuando hayas establecido una clave para activación del asistente por voz. Esto se debe a que estos sistemas inteligentes se basan en simetrías fonéticas. Los hackers pueden utilizar palabras o frases fonéticamente similares a tu clave y acceder al control de tu asistente de voz.

Órdenes silenciosas

Los asistentes inteligentes tienen una mayor capacidad de percepción de ondas y mensajes de baja intensidad sonora, por lo que es relativamente sencillo que una persona ajena haga rebotar una señal desde cualquier dispositivo conectado a la base de control y accionar lo que consiga “secuestrar”.

Consejos para utilizar asistentes y dispositivos inteligentes con seguridad

Si el hardware y el software no son 100% seguros, ¿es posible evitar filtraciones y hackeos de los dispositivos conectados? Lo cierto es que la seguridad plena no existe. En ciberseguridad se dice que hay dos tipos de dispositivos: los que han sufrido un ataque y los que lo van a sufrir.

Ahora bien, si realizamos un uso adecuado, minimizaremos los riesgos de utilizar dispositivos inteligentes y asistentes de voz en cualquier situación y ubicación.

Los códigos de verificación

Ya hemos visto cómo la identificación por voz es vulnerable. Así pues, además de configurar el asistente para que solo reconozca las voces que tú deseas, los expertos en ciberseguridad recomiendan establecer un código de verificación tipo PIN.

Limitación de funciones inactivas

El desuso de algunas aplicaciones y funciones suele derivar en que no se actualicen. La mayoría de las actualizaciones informáticas tienen como objeto subsanar vulnerabilidades. Instálalas siempre que aparezcan en las aplicaciones de mayor uso, y desactiva las funciones que no utilices para que no estén en segundo plano como una puerta secreta hacia tus datos.

Seguridad en la red

En este sentido, puedes optar por varias medidas de protección. Por un lado, aislar los sistemas conectados a una red independiente, de tal forma que tengas dos redes no conectadas entre sí (limitas el acceso solo a una parte de la información, como si fuera un cortafuegos). 

Asimismo, utiliza contraseñas robustas en los dispositivos, junto con la protección de todos los dispositivos con WPA2, y una protección extra para el rooter.

Más allá de estas medidas, el sentido común es uno de los sistemas más seguros: no compartir información sensible en redes sociales, leer las políticas de privacidad o limpiar el historial de búsquedas de forma periódica son algunos hitos extra que te aportarán más seguridad en tu relación con los asistentes y dispositivos conectados.

Share on facebook
Share on twitter
Share on whatsapp
Share on linkedin
Share on pinterest
Share on telegram
Share on email

Deja un comentario