LegalToday

Por y para profesionales del Derecho

Portal jurídico de Aranzadi, por y para profesionales del Derecho

25/04/2024. 08:04:37

LegalToday

Por y para profesionales del Derecho

¿Tienes un asistente digital en casa? ¿Puede estar tu despacho en riesgo?

Abogado.
Fundador de Law&Trends
Consultor de Social Media @fbiurrun

Cada vez son más los dispositivos inteligentes que llevamos en nuestros bolsillos o instalamos en nuestras casas y por qué no, en nuestras oficinas, que incorporan asistentes digitales que se activan por voz y que, normalmente permanecen siempre encendidos y, por lo tanto, en una escucha permanente.

Cona la pandemia nuestra forma de trabajar ha cambiado, hemos dejado vacías las oficinas y hemos ocupado los espacios de nuestras casas que, además, hemos tenidos que compartir con nuestra pareja y con los hijos, en su caso. Incluso, en ocasiones, más de un trabajador se ha tenido que desplazar a casas de familiares que requerían atención y teletrabajar desde allí.

La seguridad de los despachos se ha desplazado a los domicilios, pero cada vez son más las casas que disponen de dispositivos inteligentes como Siri de Apple, Amazon Echo, Alexa de Amazon, Google Assistant, Costana de Microsoft… Asistentes inteligentes que responden a las preguntas que les hacemos y ejecutan las órdenes que les trasmitimos. Son sistemas diseñados para conectarse con el usuario a través de una interfaz de voz fácil de usar. No obstante, como cualquier dispositivo conectado a Internet, los asistentes inteligentes no están exentos de ser hackeados.

Realmente, estos dispositivos están permanentemente en una escucha activa, mientras no están en uso, activándose en el momento que nos dirigimos a ellos, momento en el que interactúan con nosotros. Pero durante esa escucha activa los dispositivos oyen las conversaciones que se producen en su entorno y recopilan toda la información de los usuarios, junto con las preferencias que almacenan cuando hacemos uso de estos dispositivos.

El Internet de las cosas (IoT) genera tal volumen de datos que los fabricantes recopilan un gran volumen de datos de sus usuarios, que les permite mediante análisis y empleo de la inteligencia artificial conocer más de los gustos y de las preferencias de los clientes. Pero, al igual que para los fabricantes la información que aportan estos dispositivos resulta valiosísima, para los hackers el acceso a los mismos les genera un material con el que pueden llegar a cometer una gran diversidad de delitos.  

La naturaleza receptiva de los dispositivos inteligentes asegura que estén «siempre encendidos», lo que ha generado temores sobre cuándo el dispositivo está «escuchando» y exactamente qué datos documenta y guarda. Los dispositivos inteligentes, especialmente los altavoces, son increíblemente populares en el hogar y el trabajo, pero tendemos a olvidar que están escuchando continuamente nuestras discusiones y consultas privadas. Aunque existe un dilema en cuanto a quién es el propietario de los datos registrados, existe un problema aún mayor: ¿Dónde se almacenan los datos y cómo se monitorean hasta el final de su vida útil?

Ya son muchas las empresas, en las que prohíben a sus directivos acceder con sus teléfonos inteligentes a reuniones confidenciales. Pero, ahora que las reuniones las hacemos desde nuestras casas a través de Zoom, Skype, Teams… la confidencialidad de nuestras conversaciones puede quedar expuesta si tenemos dispositivos inteligentes en escucha activa en nuestro entorno.

Manipulación externa

Además, los piratas informáticos pueden llegar a manipular los asistentes de voz. En 2017, seis científicos de la Universidad de Zhejiang demostraron que podían usar audio inaudible para el oído humano para ordenarle a Siri que hiciera llamadas telefónicas o tomara otras acciones.

Conocido como DolphinAttack, su pirateo reveló que las vulnerabilidades de seguridad y los bajos niveles de protección del dispositivo podrían usarse para controlar un asistente digital para visitar sitios web maliciosos, espiar a otros usuarios, incrustar datos falsos o participar en un ataque de denegación de servicio.

La privacidad es uno de los aspectos más importantes en el uso de esta tecnología. Los intercambios de datos privados pueden utilizar el cifrado de extremo a extremo, que limita el acceso a los datos solo al remitente y al receptor. Desafortunadamente, es posible que el cifrado de extremo a extremo no sea siempre el estándar, y muchas aplicaciones y dispositivos no lo utilizan, como el software Allo Messaging de Google, que utiliza tecnologías de reconocimiento de voz sin el cifrado. Las empresas y, también, los despachos son consciente de la vulnerabilidad de la información que se maneja en sus instalaciones, cada vez más invierten en ciber seguridad para evitar ser el objetivo de los hackers. Pero todo nuestro entorno ha cambiado con la pandemia de la COVID-19. Con el teletrabajo, los centros de trabajo han multiplicado sus instalaciones en los domicilios particulares de sus trabajadores, lo que ha llevado a invertir, más si cabe, en tener conexiones fiables, cifradas y seguras. Pero nuestros hogares son cada vez más inteligentes y las empresas y despachos deberían ser también conscientes de ello, aunque suene a película de ciencia ficción.

Si quieres disponer de toda la información y la opinión jurídica para estar al día, no pierdas de vista a Actualidad Jurídica Aranzadi

Valora este contenido.

Puntuación:

Sé el primero en puntuar este contenido.

RECOMENDAMOS