Para muchos, el Internet de las cosas (IoT) son dispositivos que conectamos a una red y que nos solucionan la vida, como los termostatos, interruptores de luz, automóviles conectados y juguetes interactivos para nuestros hijos. Sin embargo, desde que Amazon fuese criticada por ser capaz de escuchar a la gente a través de sus altavoces inteligentes Echo, e incluso transcribir lo que decían, han surgido dudas en torno a cómo el IoT podría ser utilizado para el espionaje, sin que las víctimas lo supieran.
Por este motivo, las grandes empresas tecnológicas detrás de Alexa y otros asistentes virtuales similares se vieron obligadas a tomar medidas en cuanto a la privacidad. Y es que, si bien el IoT es un gran invento, diseñado para facilitar las actividades de nuestras rutinas diarias, ¿cómo de seguro es en términos de protección de la privacidad?
Con motivo de crear conciencia sobre las capacidades de escucha que tienen las tecnologías que están presentes en nuestro día a día, ESET ha listado algunos consejos que debemos tener en cuenta para mantener la privacidad de nuestras conversaciones:
1. Utilizar siempre contraseñas seguras y únicas.
2. Activar la autenticación de dos factores (2FA), también conocida como autenticación multifactor (MFA), es una forma sencilla de agregar una capa adicional de seguridad a las cuentas. ¿Qué queremos decir con los dos factores? Para comprender eso, debes conocer los tres factores de autenticación clásicos, a menudo denominados «algo que se sabe, algo que se tiene y algo que se es». Los primeros son cosas como contraseñas, PINs y patrones de pantalla de bloqueo. Lo segundo son cosas como llaves físicas, tokens electrónicos y códigos SMS, mientras que lo tercero son datos biométricos como huellas dactilares, escáneres de retina y reconocimiento facial.
3. Revisar la configuración del dispositivo. Si la configuración predeterminada es «permitir todo» en lugar de «denegar todo», es probable que obtenga una cierta cantidad de permisos inesperados o no deseados.
4. Conectarse únicamente a dispositivos a los que tengas acceso.
5. Realizar un mantenimiento exhaustivo de las cuentas, configurando los permisos de los usuarios y desactivando o eliminando las cuentas que no se usen.
6. Cambiar la contraseña si se sospecha que alguien que no debería tiene acceso a la cuenta.
7. Apagar el dispositivo o desactivar el modo de escucha cuando mantengas conversaciones delicadas.