A la hora de proteger nuestras cuentas y dispositivos, podemos usar múltiples métodos que van más allá de una simple contraseña. Por ejemplo, podemos usar la huella dactilar, reconocimiento facial o, incluso, el reconocimiento de voz. Sin embargo, esta última opción no es la mejor, especialmente ahora con la irrupción de la Inteligencia Artificial. Vamos a explicarte por qué deberías evitar su uso.
Algunos móviles, por ejemplo, permiten configurar el reconocimiento de voz para desbloquear la pantalla o iniciar ciertas aplicaciones. Basta con mencionar un comando y podrás evitar tener que poner contraseñas tradicionales o utilizar otros métodos de acceso diferentes. También en controles de acceso físicos, como pueden ser en empresas, o al utilizar la domótica de casa.
La IA puede clonar la voz
El problema es que la Inteligencia Artificial puede clonar, y muy bien, la voz. Hemos visto casos en los que utilizan lo que se conoce como Voice Hacking. Es un método que se basa en suplantar la voz de una persona y engañar a otros. Por ejemplo, que suplanten la voz de un compañero de trabajo o de un familiar contacten contigo como si fueran ellos.
También está el caso de crear vídeos o audios suplantando a otras personas. Lo hemos visto con políticos y otras personalidades públicas. Basta con tener un audio real de esa persona, utilizar un software basado en Inteligencia Artificial y podrías crear un audio basado en un texto escrito.
Todo esto que mencionamos, lo pueden aplicar los piratas informáticos en el reconocimiento mediante voz. Por ejemplo, al iniciar un dispositivo que esté bloqueado por un comando de voz. La IA podría clonar nuestra voz. Ahora, con la irrupción de esta tecnología, podemos decir que nuestra voz no es única.
Muchos sistemas no van a reconocer si esa voz proviene de un altavoz o realmente está hablando una persona física. Esto puede dar lugar a que se aprovechen de ello para romper la seguridad de tus cuentas y dispositivos que tengas protegidos con este método.
Ten en cuenta que, en general, los sistemas de reconocimiento de voz están diseñados para tener cierta flexibilidad. Por ejemplo, para poder usarlos en lugares con ruido, sin tener que hablar muy alto, etc. Por tanto, tienen cierto margen de error o exactitud, por lo que la IA puede aprovechar esto.
Qué métodos usar
Entonces, ¿qué métodos deberías utilizar para proteger tus cuentas y dispositivos? Actualmente, una opción muy útil para proteger el móvil, por ejemplo, es el uso de huella dactilar. Aunque ha habido ataques que han logrado romper las huellas dactilares, es el método más fiable. Más que usar un código PIN, por ejemplo.
No obstante, te recomendamos que protejas doblemente tus dispositivos y cuentas. Es importante usar la doble autenticación, ya sea en redes sociales, cuentas bancarias o cualquier otra plataforma. De esta forma, incluso si robaran tu clave de acceso, necesitarían ese segundo paso para poder entrar. Evita, eso sí, la 2FA a través de mensajes de móvil. Lo mejor es que utilices aplicaciones de autenticación doble, como Google Authenticator, que generan códigos de un solo uso y así evitarás intrusos que puedan entrar en tus cuentas, aunque supieran cuál es la contraseña para entrar.
También te recomendamos que tengas una revisión constante de tus cuentas. Cambia las contraseñas de vez en cuando, asegúrate que tienes una buena configuración y no cometas errores que puedan exponer tu seguridad en la red.
Además, en caso de notar algo extraño, es importante actuar lo antes posible. Es clave determinar si alguien ha podido acceder a una cuenta, si has hecho clic en un enlace malicioso o si has descargado un archivo que podría ser una estafa. Si ocurre algo de esto, es fundamental que actúes cuanto antes y cambies las claves de acceso, actualices el sistema o elimines un archivo peligroso.
