Siri, Asistente de Google y Alexa de Amazon . Para los pocos que no los conocen, son los asistentes vocales más famosos.

La idea de que los teléfonos inteligentes podrían llegar a responder a los comandos de voz fue vista con escepticismo por algunos, pero hoy es una realidad agradable que se convierte en una comodidad importante en ciertas ocasiones.

Sin embargo, en las últimas horas, se está dando cuenta de una vulnerabilidad que puede ser considerada como la desventaja de muchos aspectos positivos de un sistema que representa una facilitación que ahora se contempla en la vida de quienes tienen un teléfono inteligente.

¿De qué necesitas defenderte?

Viene del descubrimiento de Berkeley de que existe una vulnerabilidad a través de la cual las vocales ausentes pueden convertirse en una herramienta disponible para los piratas informáticos y las personas malintencionadas.

Parece, de hecho, que dentro de una nota de audio o un archivo mp3 sería posible insertar un rastro, imperceptible para el oído humano, pero que en realidad es perfectamente identificable por la inteligencia del teléfono y que se traduce en comandos que, en insospechado, podría llevar a los diversos Siri, Google Asisstant y Alexa a operar acciones diseñadas para facilitar el trabajo de posibles ciberdelincuentes.

Técnicamente, podría ocurrir que nuestro teléfono inteligente, escapando a nuestro control, al comando de la impecable pista de audio, abra una página web dentro de la cual podamos encontrar sistemas capaces de hacer que activemos suscripciones pagas, servicios costosos, etc.

Teóricamente todo lo que se puede hacer con la ayuda del asistente de voz sería factible a través de estos archivos.

La fuente confiable del New York Times reveló esta verdad y la llevó a los titulares internacionales.

¿Qué tienes que hacer?

Lo primero que debe hacer es respetar la misma filosofía que debería regir a cualquier persona que se mueva en la red : nunca baje el umbral de atención, especialmente si no tiene experiencia.

Internet se puede transformar en una jungla, donde a nivel tecnológico es posible sufrir un daño mayor. La otra recomendación, sin embargo, es recurrente. Al tratar con un archivo que se descargará o reproducirá en su dispositivo, sería aconsejable conocer siempre el origen y, en consecuencia, la seguridad y fiabilidad, evitando proteger en sus dispositivos cualquier cosa descargada que ignore su origen.

¡No te pierdas nuestra pagina de Facebook!!