Gaming Club
Regístrate
españaESPAÑAméxicoMÉXICOusaUSA
Betech (temporal)
Ciencia y tecnología

ALEXA

Cómo configurar la seguridad de un dispositivo Alexa

Si tienes un dispositivo ‘smart’ que use el asistente Alexa, sigue estos consejos para aumentar su seguridad.

Cómo configurar la seguridad de un dispositivo Alexa

La inteligencia artificial se ha convertido en un elemento habitual de los smartphones. De hecho, cada compañía ha desarrollado el suyo: Apple tiene Siri, Windows a Cortana y en el caso de Android encontramos una oferta cada vez más amplia, con Google Assistant y el Bixby de Samsung.

Asistentes IA: Alexa

Y la combinación de asistente virtual + dispositivo es la base del Echo de Amazon, un altavoz inteligente que hace uso de Alexa, un servicio de voz basado en la Nube o Tecnología Cloud cuya IA aprende en progresión geométrica: responde preguntas, reproduce música, cuenta chistes, controla luces y termostatos, te da resultados deportivos, resúmenes de noticias y más. Su IA va aprendiendo de nosotros, por lo que configurar su seguridad es esencial.

A continuación, siguiendo los consejos de la OSI, la Oficina de Seguridad del Internauta, vamos a ver paso a paso cómo configurar nuestro dispositivo Alexa para añadir una capa extra de seguridad y proteger nuestros datos, conversaciones y privacidad:

Cómo configurar la seguridad de Alexa

1- Abrir Alexa

Lo primero es abrir la app y seleccionar Configuración > Privacidad de Alexa. Desde este menú accederemos a todas las opciones que necesitaremos más adelante.

2- Historial de Voz

Dentro del área de Privacidad podremos hacer clic en la opción Consultar historial de voz. Aquí podremos ver un registro de tus grabaciones en distintos intervalos de fechas. Disponemos de dos opciones adicionales que pueden resultarnos muy útiles:

- Borrar el historial con comando de voz

- Programar un borrado automático (mínimo 3 meses)

3- Historial de Dispositivos

En esta opción encontraremos la información recopilada por los dispositivos inteligentes de terceros que se han conectado a nuestro altavoz, para así poder administrar el historial de dispositivos domésticos que tenemos. Podremos borrar el historial, aunque en esta opción no disponemos de opciones de borrado automático, ni filtro temporal o por dispositivo.

4- Gestionar permisos de las skills

En este menú podremos ver los tipos de datos que compartimos con las distintas habilidades o skills de nuestro altavoz, como dirección, número de teléfono o correo electrónico. Si queremos dejar de compartir algún dato que consideremos sensible, podemos desactivar el permiso. Podremos borrar el historial, aunque en esta opción no disponemos de opciones de borrado automático, ni filtro temporal o por dispositivo.

5- Datos de Alexa

Por último, en la sección de Privacidad, podemos decidir si queremos que Amazon analice todas nuestras grabaciones. Por defecto, el servidor utilizará dichas grabaciones para mejorar el sistema de reconocimiento de nuestra voz, pero si nos preocupa la privacidad, podemos desactivarlo.

Consejos extra de la OSI sobre Alexa

  • Apaga el dispositivo cuando no se use, o al menos, desactiva el micrófono.
  • Mejora la seguridad de la cuenta accediendo a la configuración de la privacidad en la app del dispositivo. También puedes cambiar nuestra ubicación desde la app.
  • Utiliza contraseñas seguras para todas las cuentas.
  • Conecta el dispositivo solamente a redes wifi seguras
  • Desactiva la opción de compra, y si la tienes activada, añade una contraseña adicional.
  • No compartas datos personales con el dispositivo. Este los almacenará y cualquiera que tenga acceso a él podría acceder a ellos con solo preguntarle.
  • Elimina los registros y el historial del dispositivo para no dejar huella de nuestras peticiones y búsquedas anteriores.
  • Cambia la palabra de activación del altavoz Alexa a una que rara vez se use en una conversación. Para ello ve a la app de Alexa > Configuración > Configuración del dispositivo > Palabra de activación.
  • Administra las conexiones a otros dispositivos inteligentes: Estos dispositivos pueden tener vulnerabilidades o medidas de seguridad muy pobres y pueden suponer una brecha de nuestra seguridad.