• Todas las Comunidades
    • Todas las Comunidades
    • Foros
    • Ideas
    • Blogs
Avanzado

Kudos3 Stats

¿Sus dispositivos escuchan sus conversaciones?

¿Es hora de empezar a hablar en clave en su sala de estar? Los rumores sobre la tecnología señalan el control de voz de su televisor inteligente como un riesgo de seguridad, ya que escuchan sus conversaciones con el fin de utilizar comandos de voz y luego enviar esa información a terceros. La idea de dispositivos que "siempre escuchan" mediante comandos de voz puede parecer algo escalofriante; sin embargo, aún no es tan aterrador como parece. Aun así, es importante conocer los posibles riesgos ya que la tecnología de voz a texto se integrará cada vez más a los nuevos dispositivos en el mercado.

Protegerse a través de la política de privacidad

El uso conveniente de la tecnología moderna requiere un compromiso. Sí, usted puede obtener acceso a un nuevo mundo con su ingenioso dispositivo nuevo; sin embargo, el dispositivo le enviará algo a su "nave nodriza", o seguimiento de datos de terceros. En general, se trata de simplemente darle seguimiento a los hábitos de uso del usuario para dirigir publicidad específica al usuario o para ayudar a mejorar la experiencia del cliente, pero ese no es siempre el caso. Con estos nuevos dispositivos inteligentes, la política de privacidad de una aplicación o dispositivo es su aliada. La política de privacidad debe indicar claramente qué información la empresa tiene planificado grabar y almacenar, y si planea enviar esa información a terceros. Al aceptar los términos de estos contratos, los usuarios dan su consentimiento para que las empresas utilicen su información como se indica en la política, si es que se detalla.

A menudo, los usuarios tienen la tendencia a hacer clic en el botón "Acepto" de la política de privacidad y contratos de términos de servicio sin examinarlos, sin pensar mucho en las consecuencias y enfocándose en la conveniencia. Sin embargo, no se los puede culpar. La mayoría de estas políticas son redactadas por abogados y pueden ser extremadamente extensas, con un lenguaje que puede ser difícil de entender o que fácilmente puede ser malinterpretado.  Con la reciente polémica de los "televisores espías", simplemente se trató de una política de privacidad poco clara. Se indicaba que los consumidores debían saber qué palabras usar con las capacidades de voz del televisor, y que la información no debía contener información personal alguna, ya que los datos eran capturados y enviados a terceros. En este caso, el tercero era la empresa que realizaba las traducciones de voz a texto.

Si la política de privacidad del dispositivo que le interesa no explica con claridad qué hará con la información que recopila, o algo que se indica en la política no lo hace sentir cómodo sobre su privacidad personal, investigue más y busque dispositivos similares en el mercado. Si no funciona nada de esto, en la mayoría de casos puede desactivar estas características.

¿Cómo funciona el reconocimiento de voz?

Actualmente, existen muchos tipos de dispositivos diferentes en el mercado con la capacidad para utilizar los comandos de voz. La mayoría de estos dispositivos que "siempre escuchan" están atentos a una palabra clave específica para activar el software de reconocimiento de voz, como el comando de "Hey Siri" del iPhone o el "Ok Google" de Google Now. Cuando el software ha identificado la palabra clave para el dispositivo, activa el software de reconocimiento de voz y registra lo que se habla para ayudar a llevar a cabo comandos verbales. Una vez que el usuario ha pronunciado los comandos, los datos de voz se envían a una compañía que traduce la voz a texto. Además de las traducciones de voz, otros terceros también podrían participar. Por ejemplo, si piden el informe del tiempo del dispositivo, enviará su información de ubicación para el servicio meteorológico. Así que aunque estos dispositivos nos escuchan continuamente, no graban de forma constante, lo hacen hasta que reconocen esa palabra clave.

Como siempre, el aspecto más importante de la defensa cibernética es usted. Infórmese sobre los dispositivos que le interesan; investigue las reseñas en línea y profundice en las políticas de privacidad. Es mejor estar plenamente informado sobre el dispositivo que quiere usar y cómo pretende utilizarlo a usted. Por suerte, el mercado del Internet de las cosas es competitivo, así que si encuentra algunos aspectos que le preocupan sobre su privacidad, busque en otras partes hasta que encuentre el dispositivo que se ajuste bien a usted.

Comentarios

Kudos0

Reported comment to Blog as spam.

Success always occurs in private and failure in full view. Windows 7 Pro 64 bit NSBU 22.17.0.183 Core Firmware 270 I E 11 Chrome latest one