{"id":10130,"date":"2017-02-28T12:03:39","date_gmt":"2017-02-28T12:03:39","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=10130"},"modified":"2018-06-01T10:52:30","modified_gmt":"2018-06-01T08:52:30","slug":"voice-recognition-threats","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/","title":{"rendered":"Todo o\u00eddos: los peligros de los asistentes de voz"},"content":{"rendered":"<p>Hoy en d\u00eda, el dicho \u201clas paredes oyen\u201d no es tan metaf\u00f3rico como era antes.<\/p>\n<p>\u201cLa telepantalla recib\u00eda y transmit\u00eda informaci\u00f3n simult\u00e1neamente. Recog\u00eda cualquier sonido que Winston hiciera por debajo del nivel de un susurro muy bajo\u2026 No hab\u00eda forma de saber si estabas siendo vigilado en alg\u00fan momento\u201d. Esta es la descripci\u00f3n de George Orwell sobre los dispositivos esp\u00eda del Gran Hermano en la novela <i>1984<\/i>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16267\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/02\/01105221\/voice-threats-featured.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>\u00bfY si el Gran Hermano no fuera el \u00fanico con acceso a la telepantalla? \u00bfY si cualquiera que supiera c\u00f3mo, pudiera acceder y escuchar? \u00bfY si la pantalla no se usara solo para propaganda pol\u00edtica, sino tambi\u00e9n para mostrar publicidad personalizada? Digamos que le dices a tu c\u00f3nyuge que te duele la cabeza y, al momento, ves un anuncio sobre analg\u00e9sicos. Ya no se trata del argumento de una novela dist\u00f3pica; es m\u00e1s real de lo que creemos (algo futur\u00edstico, pero con probabilidades de ser real en un futuro cercano).<\/p>\n<p>Ya nos hemos rodeado de telepantallas en ciernes y de sus nuevas caracter\u00edsticas, como los asistentes de voz, que pueden convertirse en nuevas amenazas.<\/p>\n<p>Los asistentes virtuales como Apple Siri viven en los <i>smartphones<\/i>, <i>tablets<\/i> o en dispositivos inertes como los altavoces inteligentes de Amazon Echo o de Google Home. Los usuarios los usan para encender y apagar la m\u00fasica, comprobar la predicci\u00f3n del tiempo, ajustar la temperatura de la habitaci\u00f3n, pedir cosas por Internet, entre otras muchas funciones.<\/p>\n<p>\u00bfTienen algo de malo estos micr\u00f3fonos vigilantes? Claro. La primera posibilidad que se me ocurre es la filtraci\u00f3n de informaci\u00f3n personal y corporativa. Pero hay otra que los ciberdelincuentes podr\u00edan usar para ganar dinero: \u00bfle dictas los n\u00fameros de tu tarjeta de cr\u00e9dito y las contrase\u00f1as para rellenar los formularios de las webs?<\/p>\n<p>Los altavoces inteligentes pueden reconocer voces incluso en entornos ruidosos o con m\u00fasica. No tienes que hablar de forma muy clara para que te entienda: en mi experiencia, el asistente de voz de Google a veces comprende a un ni\u00f1o de tres a\u00f1os de edad mejor de lo que entiende a sus padres.<\/p>\n<p>Estas son algunas historias que quiz\u00e1 os parezcan divertidas y alarmantes a la vez. Todas tienen que ver con diferentes asistentes de voz y con dispositivos inteligentes. Los escritores de ciencia ficci\u00f3n so\u00f1aron durante mucho tiempo con m\u00e1quinas con las que pod\u00edan hablar, pero ni ellos podr\u00edan haberse imaginado estas situaciones que han sucedido en la vida real.<\/p>\n<h3>La rebeli\u00f3n de los altavoces<\/h3>\n<p>En enero de 2017, en San Diego, California, el canal CW6 <a href=\"http:\/\/www.cw6sandiego.com\/news-anchor-sets-off-alexa-devices-around-san-diego-ordering-unwanted-dollhouses\/\" target=\"_blank\" rel=\"noopener nofollow\">emiti\u00f3 un apartado de noticias interesante<\/a> sobre las vulnerabilidades de los altavoces Amazon Echo (equipados con el asistente virtual Alexa).<\/p>\n<p>El sistema no es capaz de distinguir las voces de las personas, explic\u00f3 el presentador del programa, lo que significa que Alexa sigue las \u00f3rdenes de cualquiera que est\u00e9 cerca. Como resultado, unos ni\u00f1os empezaron a realizar compras <i>online<\/i>, sin saber la diferencia entre pedirles a sus padres que les dieran de comer y pedir a Alexa que les diera un juguete.<\/p>\n<p>Luego, uno de los colaboradores dijo en antena: \u201cMe encanta esa ni\u00f1a que dijo \u2018Alexa, c\u00f3mprame una casa de mu\u00f1ecas'\u201d. Las quejas no tardaron en llegar: Gente de todo San Francisco inform\u00f3 de que sus asistentes de voz realizaron compras espont\u00e1neas de casas de mu\u00f1ecas. Alexa interpret\u00f3 la frase del televisor como una orden y la cumpli\u00f3.<\/p>\n<p>Amazon asegur\u00f3 a las v\u00edctimas de la \u201crebeli\u00f3n de la IA\u201d que pod\u00edan cancelar sus pedidos sin pagar nada.<\/p>\n<h3>Dispositivos bajo juramento<\/h3>\n<p>Los dispositivos que pueden escuchar son vulnerables para las agencias de seguridad porque pueden (t\u00edpicamente) repetir cualquier cosa que hayan o\u00eddo. Esta es la historia de un detective que sucedi\u00f3 en 2015, en Arkansas.<\/p>\n<p>Cuatro hombres celebraron una fiesta. Vieron f\u00fatbol, bebieron, se relajaron en el jacuzzi, nada fuera de lo normal. A la ma\u00f1ana siguiente, el propietario de la casa encontr\u00f3 en el jacuzzi el cuerpo sin vida de uno de los invitados. R\u00e1pidamente se convirti\u00f3 en el sospechoso principal; el otro invitado dijo que se hab\u00eda ido antes de que sucediera nada.<\/p>\n<p>Los detectives vieron muchos dispositivos inteligentes en la casa; sistemas de iluminaci\u00f3n y de seguridad, una estaci\u00f3n meteorol\u00f3gica (y un Amazon Echo). La polic\u00eda decidi\u00f3 hacerle preguntas. Los detectives esperaban encontrar grabaciones de voz realizadas la noche del asesinato. Pidieron a Amazon que compartiera los datos, pero la empresa, al parecer, lo rechaz\u00f3.<\/p>\n<p>Los desarrolladores de Amazon aseguran que Echo no graba sonidos todo el tiempo, solo cuando el usuario pronuncia la palabra clave (que por defecto es \u201cAlexa\u201d). Luego el comando se almacena en los servidores de la empresa durante un tiempo limitado. Amazon asegura que almacena los comandos para mejorar el servicio de atenci\u00f3n al cliente y que los usuarios pueden borrar todos los registros en los <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201602040\" target=\"_blank\" rel=\"noopener nofollow\">ajustes de sus cuentas<\/a>.<\/p>\n<p>De cualquier modo, los detectives encontraron otro dispositivo del que recopilar pistas. Recopilaron como pista el testimonio de un\u2026 medidor de agua inteligente. En las primeras horas de la ma\u00f1ana siguiente de la muerte de la v\u00edctima, aparentemente se utiliz\u00f3 una gran cantidad de agua. El propietario de la casa asegur\u00f3 que a esa hora ya estaba durmiendo. Los investigadores sospecharon que el agua se us\u00f3 para limpiar la sangre.<\/p>\n<p>Cabe destacar que las indicaciones del medidor inteligente parecen ser inexactas. Adem\u00e1s del gran uso de agua en mitad de la noche, registr\u00f3 que el d\u00eda de la fiesta el consumo de agua no fue mayor a 40 litros por hora, pero un jacuzzi no se llena con esos \u00edndices. El propietario acusado dio una entrevista a <a href=\"http:\/\/stopsmartmeters.org\/2016\/08\/26\/smart-meter-data-at-crux-of-arkansas-murder-case\/\" target=\"_blank\" rel=\"noopener nofollow\">StopSmartMeters.org<\/a> (s\u00ed, una web creada por gente a la que no le gustan los medidores inteligentes); dijo que supon\u00eda que la hora del medidor estaba mal configurada.<\/p>\n<p>La sentencia sobre este juicio se conocer\u00e1 este a\u00f1o.<\/p>\n<p style=\"background-color: #dddddd\"><b>Asistentes virtuales en pel\u00edculas<\/b><br>\n(\u00a1Alerta de <i>spoilers<\/i>!)<br>\nLa cultura de masas moderna tambi\u00e9n trata a los asistentes virtuales con sospecha. Por ejemplo, en la pel\u00edcula <i>Passengers<\/i>, el camarero androide Arthur revela el secreto de Jim Preston y da\u00f1a su reputaci\u00f3n a los ojos de su compa\u00f1era, Aurora. En <i>\u00bfTen\u00eda que ser \u00e9l?<\/i>, el asistente de voz Justine escucha a escondidas una llamada telef\u00f3nica del protagonista, Ned Fleming, y lo delata.<\/p>\n<h3>El coche es un dispositivo de interceptaci\u00f3n<\/h3>\n<p><a href=\"http:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/01\/15\/police-spying-on-car-conversations-location-siriusxm-gm-chevrolet-toyota-privacy\/\" target=\"_blank\" rel=\"noopener nofollow\">Forbes<\/a> tambi\u00e9n informa de algunos casos interesantes de dispositivos electr\u00f3nicos utilizados en contra de sus propietarios.<\/p>\n<p>En 2001, el FBI obtuvo permiso de un tribunal de Nevada para solicitar la ayuda de ATX Technologies e interceptar las comunicaciones privadas de un coche privado. ATX Technologies desarrolla y gestiona sistemas que permiten a los propietarios de coches solicitar asistencia en caso de suceder un accidente de tr\u00e1fico.<\/p>\n<p>La empresa sigui\u00f3 las \u00f3rdenes. Por desgracia, no se publicaron los detalles t\u00e9cnicos, pero s\u00ed la petici\u00f3n del FBI de realizar dicha vigilancia \u201ccon un impacto m\u00ednimo\u201d en la calidad de los servicios prestados al sospechoso. Parece muy posible que la vigilancia se haya realizado mediante la l\u00ednea de emergencia y que se haya activado el micr\u00f3fono de forma remota.<\/p>\n<p>En 2007, hubo una historia similar en Louisiana. Un conductor o un pasajero puls\u00f3 por accidente un bot\u00f3n y llam\u00f3 al servicio de emergencias de OnStar. El operador respondi\u00f3 la llamada. Al no recibir respuesta, notific\u00f3 a la polic\u00eda. Luego volvi\u00f3 a intentar contactar con las posibles v\u00edctimas y escuch\u00f3 un di\u00e1logo que parec\u00eda ser parte de un acuerdo de drogas. El operador permiti\u00f3 que el agente de polic\u00eda escuchara y localiz\u00f3 la posici\u00f3n del coche. Como resultado, el agente detuvo el coche y encontr\u00f3 marihuana en su interior.<\/p>\n<p>En este caso, la defensa del conductor trat\u00f3 de invalidar la prueba del polic\u00eda porque no hab\u00eda orden judicial, pero el tribunal rechaz\u00f3 este argumento porque no fue el polic\u00eda quien inici\u00f3 la escucha. El sospechoso compr\u00f3 el coche a su antiguo propietario unos meses antes del incidente y, probablemente, no conoc\u00eda la caracter\u00edstica de emergencia. Finalmente, se le declar\u00f3 culpable.<\/p>\n<h3>C\u00f3mo mantenerse fuera de las ondas<\/h3>\n<p>En enero, en el CES 2017 de Las Vegas, casi todo dispositivo inteligente presentado (desde los coches hasta las neveras) estaba equipado con un asistente virtual. Esta tendencia seguro que crear\u00e1 nuevos riesgos de privacidad, seguridad e, incluso, de seguridad f\u00edsica.<\/p>\n<p>Todo desarrollador debe tener como prioridad la seguridad de los usuarios. Para los consumidores, tenemos una serie de consejos para ayudarles a proteger sus vidas de los dispositivos que todo lo oyen.<\/p>\n<ol>\n<li>Apagar el micr\u00f3fono de los altavoces de Google y de Amazon Echo. Tienen un bot\u00f3n. No es una forma conveniente de asegurar la privacidad (pues siempre tendr\u00e1s que acordarte de hacerlo), pero algo es algo.<\/li>\n<li>Utilizar los <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201952610\" target=\"_blank\" rel=\"noopener nofollow\">ajustes de la cuenta<\/a> de Echo para prohibir las compras o para que se solicite una contrase\u00f1a.<\/li>\n<li>Utilizar una protecci\u00f3n antivirus para PC, Tablet y <i>smartphone<\/i>; as\u00ed, el riesgo de filtraci\u00f3n de informaci\u00f3n disminuir\u00e1 y mantendr\u00e1 a raya a los delincuentes.<\/li>\n<li>Cambiar <a href=\"https:\/\/www.amazon.com\/gp\/help\/customer\/display.html?nodeId=201971890\" target=\"_blank\" rel=\"noopener nofollow\">la palabra que acciona<\/a> a Amazon Echo si alguien de casa tiene un nombre parecido al de Alexa. Si no, cualquier di\u00e1logo que se realice cerca del dispositivo puede convertirse en una molestia real.<\/li>\n<\/ol>\n<h3>No es una calle de sentido \u00fanico<\/h3>\n<p>Vale, has tapado la c\u00e1mara de tu port\u00e1til, escondido tu <i>smartphone<\/i> debajo de una s\u00e1bana y te has deshecho de tu Echo. Te sientes a salvo de los fisgones digitales\u2026 pero no es as\u00ed. Los investigadores de la Universidad Ben-Gurion, en Israel, <a href=\"http:\/\/cyber.bgu.ac.il\/advanced-cyber\/system\/files\/SPEAKEaR.pdf\" target=\"_blank\" rel=\"noopener nofollow\">explican que unos auriculares comunes pueden convertirse en dispositivos de escucha<\/a>.<\/p>\n<ol>\n<li>Los auriculares y los altavoces pasivos son, b\u00e1sicamente, un micr\u00f3fono al rev\u00e9s. Lo que significa que cada auricular conectado a un PC detecta sonido.<\/li>\n<li>Algunos chips pueden cambiar la funci\u00f3n de un puerto de audio a nivel del <i>software<\/i>. Esto no es secreto, se anuncia en las especificaciones de la placa base.<\/li>\n<\/ol>\n<p>Como resultado, los ciberdelincuentes pueden convertir tus auriculares en un dispositivo de escucha para grabar en secreto cualquier sonido y enviarlo a sus servidores por Internet. Estudios en el campo lo han demostrado. De este modo, se puede grabar una conversaci\u00f3n con una calidad aceptable estando a varios metros de distancia. Ten en cuenta que las personas suelen tener sus auriculares m\u00e1s cerca, sobre sus hombros o en una mesa cercana.<\/p>\n<p>Para protegerte de este estilo de ataque, utiliza altavoces activos en lugar de auriculares y altavoces pasivos. Los altavoces activos tienen un amplificador incorporado entre el Jack y el altavoz que impide que una se\u00f1al vuelva a entrar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los oyentes atentos, como Apple Siri y Amazon Echo, se han instaurado en nuestros hogares. \u00bfQu\u00e9 hay de malo?<\/p>\n","protected":false},"author":2049,"featured_media":10131,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124,2019],"tags":[611,28,835,2163,1996,220,1041,2162,1004],"class_list":{"0":"post-10130","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-amazon","10":"tag-apple","11":"tag-datos","12":"tag-echo","13":"tag-espia","14":"tag-privacidad","15":"tag-reconocimiento-de-voz","16":"tag-siri","17":"tag-vigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/voice-recognition-threats\/10130\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/voice-recognition-threats\/5974\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/voice-recognition-threats\/10855\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/voice-recognition-threats\/8443\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/voice-recognition-threats\/8963\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/voice-recognition-threats\/9863\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/voice-recognition-threats\/14207\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/voice-recognition-threats\/6755\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/voice-recognition-threats\/7179\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/voice-recognition-threats\/6315\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/voice-recognition-threats\/9828\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/voice-recognition-threats\/14670\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/voice-recognition-threats\/14207\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/voice-recognition-threats\/14134\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/voice-recognition-threats\/14134\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/reconocimiento-de-voz\/","name":"reconocimiento de voz"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10130","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=10130"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10130\/revisions"}],"predecessor-version":[{"id":16268,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10130\/revisions\/16268"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/10131"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=10130"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=10130"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=10130"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}