You are here

Cómo preservar la seguridad de su asistente de voz y proteger su privacidad

Comparta esta página

Para su asistente de voz, sus deseos son órdenes. Los asistentes de voz — como Alexa, Google Assistant, Siri, Cortana u otros — pueden hacer cosas estupendas como decirle el estado del clima, encargar su pizza favorita o apagar sus luces antes de irse a la cama. Y dependiendo de los permisos que usted les dé, los asistentes de voz también pueden hacer cosas como leer sus emails y acceder a su calendario y a sus contactos.

Estos asistentes de voz podrían ser dispositivos autónomos de altavoz inteligente o una aplicación instalada en su computadora, tablet o teléfono. Y pueden estar escuchando todo el tiempo para estar preparados a responder a sus órdenes y listos para activarse por medio de una palabra de reactivación (como “Alexa” o “OK, Google”). Pero estos asistentes podrían escucharlo mal — o incluso encenderse y comenzar a escuchar cuando usted menos lo espera.

Por lo general, los asistentes de voz le envían grabaciones al fabricante, por lo cual es conveniente que siga algunos pasos para estar seguro de que esas grabaciones permanezcan privadas y protegidas. A continuación, algunas cuestiones de privacidad a tener en cuenta, junto con algunas distintas formas de preservar la seguridad de su asistente de voz.

Sepa cuándo está escuchando.

Cada vez que interactúa con su asistente de voz, este graba lo que usted dice. También podría hacerlo cuando le parece haber escuchado una palabra de reactivación. Si quiere estar seguro de que su altavoz inteligente no capte información delicada, busque las funciones para silenciarlo para que no siga escuchando. Es posible que también pueda activar alertas que le informen cuando su asistente de voz está escuchando activamente. Revise las opciones de configuración de su asistente de voz o el sitio web del fabricante para averiguar cómo hacerlo.

Revise la política de privacidad. 

En ciertas circunstancias, por ejemplo, para que sus productos funcionen mejor, algunos fabricantes de asistentes de voz han puesto a sus empleados a escuchar las grabaciones de audio. Desde que los medios de comunicación denunciaron este hecho, algunos fabricantes han dejado de hacerlo. Revise la política de privacidad de su asistente de voz para entender cómo se manejan sus grabaciones de audio y quién puede escucharlas.

Revise su configuración.

Revise las funciones predeterminadas. Mire periódicamente su historial o incluso elimine las grabaciones viejas. Habitualmente, esto se puede hacer a través de la aplicación del asistente de voz o iniciando sesión en su cuenta en el sitio web del fabricante. También puede configurar la función de eliminación automática de sus grabaciones.

Eche llave a su inicio de sesión. 

Cree una contraseña sólida para la aplicación o la cuenta en línea que controla su asistente de voz. Asegúrese de crear una contraseña que tenga como mínimo doce caracteres, una mezcla de letras mayúsculas y minúsculas, números y símbolos. Evite usar palabras, frases o información de uso común en sus contraseñas. Y no reutilice contraseñas existentes para otras cuentas. Si un pirata informático accede a una de esas cuentas, podría tratar de usar la misma contraseña para acceder a su asistente de voz.

Sepa cuáles son las acciones habilitadas para su asistente de voz. 

Podría resultar conveniente habilitar compras, o vincular su cuenta de email para que su asistente de voz pueda leerle los mensajes en voz alta. ¿Pero quiere que todos los que usen su asistente de voz puedan hacer compras o acceder a sus emails? Si no quiere que eso suceda:

  • Agregue un PIN para controlar si otras personas (como sus hijos o visitantes) pueden usar órdenes de voz para comprar cosas.
  • Fíjese si puede agregar una clave para acceder a su email.

Revise las opciones de configuración o el sitio web del fabricante para averiguar cómo hacer estos cambios en su asistente de voz.

Cuando esté disponible, use un sistema de autenticación de múltiples factores.

Con este sistema, es más difícil que le pirateen su cuenta, incluso si un pirata informático consigue su contraseña. Para usar la autenticación de múltiples factores, usted necesita su contraseña y otro dato adicional. El segundo dato podría ser un código enviado a su teléfono, o un número aleatorio generado por una aplicación o token de seguridad. Para averiguar cómo agregar esta protección extra, revise las funciones de seguridad de su cuenta.

Resguarde su enrutador.

Piense que su enrutador es como la base de operaciones de todos sus dispositivos. Cuanto más seguro sea su enrutador, más seguros serán los dispositivos que tenga conectados. Consulte los pasos a seguir en Proteja su red inalámbrica.