Los programas informáticos que convierten rápidamente y sin esfuerzo las palabras habladas en texto escrito han sido de gran ayuda para muchos de nosotros. Sus capacidades resultan útiles en diversas situaciones; por ejemplo, pueden ahorrarnos la carga de teclear nuestros mensajes en aplicaciones de mensajería, facilitar la toma de notas durante reuniones y entrevistas y ayudar a las personas con discapacidad.
“Si bien estas herramientas son muy convenientes en la conversión de contenido hablado a formato escrito, no podemos ignorar los riesgos inherentes asociados con su uso generalizado. La proliferación de programas de transcripción de audio a texto basados en inteligencia artificial sigue suscitando preocupación por la seguridad y la privacidad, y con razón”, comenta Josep Albors, director de Investigación y Concienciación de ESET España.
Consideraciones de seguridad claves
En este sentido, ESET, compañía líder en ciberseguridad, destaca algunas consideraciones de seguridad claves asociadas a las aplicaciones de conversión de voz a texto:
Privacidad
Existen varias aplicaciones y bots dedicados a la transcripción automática de audio a texto. De hecho, al menos algunas de estas funciones ya están integradas en muchos dispositivos y sus sistemas operativos, así como en populares aplicaciones de mensajería y videoconferencia.
“Estas funciones, que se basan en el reconocimiento de voz y en algoritmos de machine learning, pueden ser proporcionadas por la empresa responsable de la aplicación o, sobre todo cuando la eficiencia y la rapidez son esenciales, por un servicio de terceros”, advierte Albors. “Sin embargo, sobre esto último también plantea una serie de cuestiones relativas a la privacidad de los datos, como el uso del audio para mejorar el algoritmo o el almacenamiento del contenido en servidores propios o de terceros”.
A su vez, ESET recuerda que la transcripción manual realizada por humanos tampoco está exenta de riesgos para la privacidad. Esto ocurre especialmente si las personas que transcriben el audio se enteran de información confidencial de las personas y/o si dicha información se comparte con terceros sin el consentimiento de los usuarios. Por ejemplo, Meta se enfrentó a una polémica en 2019 por pagar a cientos de contratistas para transcribir mensajes de audio de los chats de voz de algunos usuarios en Messenger.
Recopilación y almacenamiento de datos
Muchas aplicaciones de todo tipo solicitan permisos para acceder a información diversa del dispositivo o del usuario, como la ubicación, los contactos o los chats de las aplicaciones de mensajería, independientemente de que los necesiten para su funcionamiento. “La recogida de esta información supone un riesgo si se hace un uso indebido de ella, se comparte con terceros sin el consentimiento informado del usuario o si no está debidamente protegida en los servidores de la empresa que la almacena”, comenta Josep Albors.
Las aplicaciones de transcripción de audio, por ejemplo, tienden a recopilar archivos de audio que a menudo capturan las palabras habladas no sólo de una persona, sino posiblemente también las de sus familiares, amigos y compañeros de trabajo. En casos concretos, podrían hacerlos vulnerables a ciberataques o violaciones de la privacidad.
Aplicaciones maliciosas
ESET advierte que, si buscas un software de voz a texto, también debes tener cuidado con las aplicaciones fraudulentas o los chatbots. “Los ciberdelincuentes también siguen las últimas tendencias y, dado lo popular que se ha vuelto este software, podrían publicar aplicaciones falsas como señuelo para comprometer a las víctimas con malware”, recuerda Albors.
Según la compañía líder en ciberseguridad, estas aplicaciones maliciosas pueden ser imitaciones de aplicaciones legítimas, lo que dificulta a los usuarios separar el grano de la paja. Las aplicaciones falsas pueden tener mucho éxito en su malévola misión si no compruebas la legitimidad de la aplicación o quién está detrás de ella ni examinas su política de privacidad. Los ciberdelincuentes han descubierto aplicaciones suplantando a otras muy populares, como conversores y lectores de archivos, editores de vídeo y aplicaciones de teclado.
Robo de información
El audio y el texto robados pueden convertirse en armas para ciberataques, incluidos los que implican falsificaciones de audio que luego pueden aprovecharse para ataques de ingeniería social o la distribución de fake news. ESET explica que, por lo general, el proceso consta de dos etapas: la formación del modelo de machine learning y la utilización del propio modelo. En el primer paso, el modelo utiliza técnicas de procesamiento de señales de audio y de procesamiento del lenguaje natural para aprender cómo se pronuncian las palabras y cómo se estructuran las frases. Una vez entrenado el modelo con suficientes datos, sería capaz de generar texto a partir de un archivo de audio.
En este contexto, un ciberdelincuente podría utilizar el modelo para manipular los audios robados y hacer que las víctimas digan cosas que nunca dijeron, incluso para chantajearlas, extorsionarlas o suplantar su identidad con el fin de engañar a sus jefes o familiares. También podrían hacerse pasar por un personaje público para generar fake news.
Cómo mantenerse a salvo
Para mantenerse a salvo y evitar los posibles riesgos asociados al uso de las apps de conversión de voz a texto, ESET recomienda una serie de medidas sencillas como:
- Utilizar plataformas de confianza: Utiliza proveedores de servicios verificados que cumplan normativas como el GDPR y las mejores prácticas del sector, y descarga tus apps desde las tiendas de aplicaciones móviles oficiales. En otras palabras, mantenerse alejado de fuentes desconocidas o no verificadas puede evitar exponerte a impostores malintencionados.
- Leer la letra pequeña: Examina las políticas de privacidad de los proveedores de servicios, prestando especial atención a las secciones sobre si tus datos de voz se almacenan y comparten con terceros, quién tiene acceso a ellos y si están cifrados durante su transmisión y almacenamiento. Infórmate sobre su política de conservación de datos y sobre si tu información se elimina a petición. Lo ideal sería no utilizar servicios que recojan este tipo de datos o en los que no se anonimicen.
- Evitar compartir información sensible: Abstente de compartir datos confidenciales o delicados, como contraseñas o información financiera, a través de programas de voz a texto.
- Actualizar: Mantén todo tu software actualizado con las últimas correcciones y parches de seguridad para evitar ser víctima de ataques que exploten vulnerabilidades del software. Para aumentar aún más tu protección, utiliza un software de seguridad multicapa de confianza.