Estás leyendo
ESET alerta sobre las escuchas de los dispositivos inteligentes

ESET alerta sobre las escuchas de los dispositivos inteligentes

  • La compañía líder en ciberseguridad enumera siete aspectos a tener en cuenta para reducir la probabilidad de espionaje
Hackers ciberataques ciberseguridad

Para muchos, el Internet de las cosas () son dispositivos que conectamos a una red y que nos solucionan la vida, como los termostatos, interruptores de luz, automóviles conectados y juguetes interactivos para nuestros hijos. Sin embargo, desde que Amazon fuese criticada por ser capaz de escuchar a la gente a través de sus altavoces inteligentes Echo, e incluso transcribir lo que decían, han surgido dudas en torno a  cómo el IoT podría ser utilizado para el espionaje,  sin que las víctimas lo supieran.

Por este motivo, las grandes empresas tecnológicas detrás de Alexa y otros asistentes virtuales similares se vieron obligadas a tomar medidas en cuanto a la privacidad. Y es que, si bien el IoT es un gran invento, diseñado para facilitar las actividades de nuestras rutinas diarias, ¿cómo de seguro es en términos de protección de la privacidad?

Con motivo de crear conciencia sobre las capacidades de escucha que tienen las tecnologías que están presentes en nuestro día a día, ha listado algunos consejos que debemos tener en cuenta para mantener la privacidad de nuestras conversaciones:

Te puede interesar
telefonica nft marketplace 1

1. Utilizar siempre contraseñas seguras y únicas.
2. Activar la autenticación de dos factores (2FA), también conocida como autenticación multifactor (MFA), es una forma sencilla de agregar una capa adicional de seguridad a las cuentas. ¿Qué queremos decir con los dos factores? Para comprender eso, debes conocer los tres factores de autenticación clásicos, a menudo denominados «algo que se sabe, algo que se tiene y algo que se es». Los primeros son cosas como contraseñas, PINs y patrones de pantalla de bloqueo. Lo segundo son cosas como llaves físicas, tokens electrónicos y códigos SMS, mientras que lo tercero son datos biométricos como huellas dactilares, escáneres de retina y reconocimiento facial.
3. Revisar la configuración del dispositivo. Si la configuración predeterminada es «permitir todo» en lugar de «denegar todo», es probable que obtenga una cierta cantidad de permisos inesperados o no deseados.
4. Conectarse únicamente a dispositivos a los que tengas acceso.
5. Realizar un mantenimiento exhaustivo de las cuentas, configurando los permisos de los usuarios y desactivando o eliminando las cuentas que no se usen.
6. Cambiar la contraseña si se sospecha que alguien que no debería tiene acceso a la cuenta.
7. Apagar el dispositivo o desactivar el modo de escucha cuando mantengas conversaciones delicadas.

Aparte de los dispositivos como los altavoces inteligentes, que suelen ser de los que más se desconfía, ¿sabías que los AirPods de Apple también se pueden utilizar como dispositivos de escucha? Pocas personas parecen ser conscientes de que activando la función de accesibilidad Live Listen del iPhone y con los AirPods puestos, se puede utilizar el teléfono, dejándolo en cualquier habitación, como un dispositivo de escucha. ¿Quién podría sospechar que un teléfono aparentemente «olvidado» es en realidad un micrófono colocado ahí deliberadamente?Josep Albors, director de investigación y concienciación de ESET España
Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.   
Privacidad