Asistentes Digitales: Ángeles y Demonios

Artículo "Asistentes Digitales. Ángeles y Demonios" de Manuel David Serrat Olmos en la Sección "Futuro y Seguridad" de la Revista Tecnología y Sentido Común #TYSC

Con la proliferación de los asistentes digitales, en nuestros smartphones o en dispositivos domésticos de sobremesa, se plantean sobre ellos cuestiones relativas a la privacidad y a la seguridad de esos elementos tecnológicos. Son productos en los que confluyen la Internet de las Cosas, la Inteligencia Artificial en la Nube, y la personalización o programabilidad de sus habilidades. Analicemos la cuestión en este primer artículo de la VII temporada de tecnología y Sentido Común.

Recientemente cayó en mis manos el último libro de la fenomenal periodista y divulgadora Mar Monsoriu, “Guía de Alexa para toda la familia”, que leí con cierta prisa, pese a que no poseo ningún dispositivo de ese tipo. Me reconcomía la curiosidad de ver cómo, tras un importante periodo de documentación, la autora había conseguido reunir en una obra de este tipo información tan detallada sobre este tipo de altavoces inteligentes, el ecosistema de productos con los que se integra, su uso por parte de las diferentes ‘edades’ de los miembros de una familia, de personas con discapacidad, y de las ventajas de su utilización. Un trabajo concienzudo y detallado, además de útil, que recomiendo al lector si dispone de ese tipo de dispositivo o tiene pensado adquirir uno.

Durante tan  amena lectura, sin embargo, y supongo que por deformación profesional, regresaron a mí las dudas sobre la seguridad y privacidad de este tipo de dispositivos y de los asistentes digitales en general. No me refiero específicamente a los dispositivos Alexa, sino también a los de otros fabricantes como Google, Samsung, Microsoft o Apple. No hay por qué negar que son muchísimas las personas que llevan activados los servicios del asistente digital de su terminal móvil. La voz de Siri de Apple es famosa, conocida incluso por quienes no usamos ni esa marca ni esa tecnología. El asistente de Microsoft, Cortana, o Bixby, el asistente de Samsung, junto con el asistente de Android o los dispositivos Google Nest/Dot y demás del ecosistema Google Home, no le van a la zaga al producto de Apple.

Sin embargo, hasta una obra tan utilitarista como el libro al que he hecho referencia anteriormente dedica un apartado a cuestiones de privacidad, ya que no se puede negar que este tipo de tecnologías forman parte ya de nuestro círculo más íntimo, nuestro hogar, y en ese ámbito lo más valorado es nuestra privacidad y nuestra seguridad. En este tema, es obvio que se hace muy patente la manida dicotomía de la seguridad y privacidad, por un lado, frente a la comodidad y utilidad, por otro lado, y cada cual se decanta más por uno de los lados de la balanza, según sus conocimientos, preferencias y necesidades.

Abstrayéndonos de productos, marcas o tecnologías, sí que creo que es importante que el lector tenga claro qué significa dar entrada de ciertas tecnologías en su hogar, o qué impacto puede suponer mantener activado el asistente digital de su terminal móvil. Y para ello, empecemos por lo básico: el interfaz de manejo de esos elementos es la voz. ¿Y cómo se capta la voz? Con un micrófono. ¿Y qué hace un micrófono? Grabar lo que está a su alcance. ¿Y cuando lo hace? Pues como queremos que el asistente responda a nuestras necesidades, lo habitual es que el micrófono esté siempre a la escucha, aunque haya una palabra mágica que active los servicios del asistente digital. Por tanto, quizá haya alguien que aún no haya caído en la cuenta de que todo lo que se dice en el alcance de uno de estos dispositivos está siendo grabado y analizado por el mismo. Y no voy a entrar a comentar los dispositivos de este tipo que llevan cámara integrada.

La siguiente pregunta lógica sería, desde mi punto de vista, ¿qué pasa con esas grabaciones? Los diferentes fabricantes, conscientes de los riesgos de privacidad que conllevan esas grabaciones, taxativamente niegan que se almacenen en sus sistemas, o que se haga con ellas nada más que analizarlas para dar cumplimiento a las órdenes del usuario, para ser eliminadas de inmediato. Sin embargo, varios han sido los casos[2] en que se ha podido demostrar que dichas grabaciones acaban siendo almacenadas en la nube de los diferentes fabricantes, bien por errores de programación, bien con el pretexto de mejorar la calidad del reconocimiento vocal del producto. Y por supuesto, que las grabaciones también se están utilizando para segmentar la publicidad que vemos en los diferentes dispositivos tecnológicos, porque cualquier pregunta sobre productos o servicios a uno de estos elementos acaba generando que nuestro navegador de Internet se inunde de publicidad sobre el tema. Y a veces, sin siquiera haberle preguntado específicamente al asistente, simplemente con una conversación doméstica. Por tanto, y pese a los ajustes de privacidad de los dispositivos, es innegable que su uso presenta un problema de privacidad evidente, que cada usuario debe ponderar frente a los beneficios que le reporta.

Por lo que a ciberseguridad se refiere, son productos muy acoplados a los servicios en la nube de los diferentes fabricantes, por lo que su software se actualiza con cierta periodicidad, y que las funciones que se pueden realizar con ellos, aunque impresionantes tecnológicamente hablando, no son especialmente críticas. Pero un dispositivo de esta tipología está continuamente conectado a Internet, por lo que si uno de ellos, o todos, fuesen violentados por grupos de delincuencia electrónica, sería una interesante fuente de información sobre los horarios, costumbres, nivel de vida, datos de identificación, etc. de sus usuarios. Y precisamente porque están pensados para un uso muy cómodo, los ajustes de seguridad que se pueden aplicar a estos elementos son, en la práctica, inexistentes. El usuario ha de confiar ciegamente en el fabricante, por lo que a la seguridad y actualizaciones del dispositivo se refiere. Sin embargo, es obvio que ningún dispositivo es imposible de hackear[3], y que para conseguirlo sólo hay que tener la motivación necesaria para hacerlo, y que merezca la pena el riesgo. De nuevo, no entraremos en las posibilidades que las grabaciones queden a disposición de ciberdelincuentes si los sistemas del proveedor del servicio son vulnerados.

Valorar los riesgos para la privacidad y seguridad de nuestro hogar debería ser uno de los elementos a tener en cuenta antes de adquirir dispositivos inteligentes para el mismo. Toda la domótica, si está conectada a Internet, es en sí misma una fuente de riesgo, ya que forma parte del universo de la Internet de las Cosas (IoT), del que ya hemos hablado en esta publicación[4]. Por tanto, es crítico conseguir un equilibrio entre nuestra seguridad y privacidad en el hogar, y los supuestos beneficios que este tipo de elementos, analizando con frialdad la cuestión y no dejándose llevar, simplemente, por el afán consumista o la incitación publicitaria.

Referencias

[1]Guia de Alexa para toda la familia. Mar Monsoriu Flor. Creaciones Copyright, S.L. ISBN 978-84-15270-53-9

[2]https://www.elespanol.com/omicrono/software/20200813/alexa-dejo-libre-grabaciones-usuarios-agujero-seguridad/512699500_0.html

[3]https://futurism.com/the-byte/eight-ways-hack-nest-camera

[4]El Tsumai IoT. TYSC Febrero 2021. Páginas 12-14. https://tecnologiaysentidocomun.com/ipages/flipbook/revista-tysc05-febrero-2021

Manuel Serrat Olmos Co

Manuel D. Serrat Olmos

Doctor en Informática por la Universitat Politècnica de València y Master en Dirección TIC de la UPM-INAP, dispone de varias certificaciones internacionales en Operación, Gestión y Gobierno de TI, tales como ITIL, FITSM, PRINCE2 y COBIT. Escritor técnico, ha sido profesor asociado en varias universidades, y actualmente coordina el servicio de TI de una organización pública

Escuela de Gobierno eGob®

Cursos Doble Certificación

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad