Anuncio

Aunque Amazon Alexa lidera el camino entre los asistentes digitales en el hogar, Google Home se está poniendo al día rápidamente, repleto de potentes funciones.

Para configurar y usar su dispositivo Google Home con funcionalidad completa, debe usar las credenciales de su cuenta de Google. Esto significa que Google Home recopila una cantidad significativa de datos e información personal.

Si esto le preocupa, es hora de pensar en su relación con Google y en cómo asegurar su Google Home.

5 formas de asegurar su dispositivo Google Home

¿Cómo se asegura un dispositivo Google Home?
En mi opinión, Google es una de las empresas más confiables en lo que respecta a la recopilación y el procesamiento de datos personales. De hecho, tener todos estos datos en un solo lugar dentro de Página principal de Google es posiblemente preferible tenerlo disperso entre varios terceros.

  1. Habilitar coincidencia de voz
  2. Limitar dispositivos externos
  3. Usar autenticación de dos factores
  4. Silenciar Google Home
  5. Descarte viejas grabaciones de voz

Sin embargo, al igual que con cualquier dispositivo IoT, existen algunas mejores prácticas aceptadas para

instagram viewer
asegurar dispositivos de Google Home 5 consejos para asegurar sus dispositivos inteligentes y dispositivos IoTEl hardware doméstico inteligente es parte del Internet de las cosas, pero ¿qué tan segura es su red con estos dispositivos conectados? Lee mas . Antes de seguir leyendo, asegúrese de que su red Wi-Fi esté respaldada por una contraseña segura y encriptación WPA2. Para obtener puntos de bonificación, configure su Google Home y otros dispositivos inteligentes en su propia red.

Cuando haya asegurado su red doméstica, puede seguir estos pasos para proteger su dispositivo Google Home.

1. Habilite la función de coincidencia de voz

A diferencia de Amazon Alexa, Google Home tiene una función conocida como "Voice Match" que aprende tu voz con el tiempo.

Esto significa que no solo puede personalizar Google Home para responder sus preguntas de manera personalizada, sino que también puede evitar que terceros y extraños no autorizados utilicen la funcionalidad de voz de Google Home para acceder a información confidencial información.

Al usar Voice Match, Google Home proporcionará resultados personalizados solo si reconoce una voz autorizada. Puede habilitar Voice Match navegando a su aplicación Google Home y configurándola.

Tendrás que entrenar a Google Home hablando con él, pero esto no toma mucho tiempo. Cuando Voice Match está habilitado, solo las voces autorizadas podrán activar el dispositivo.

2. No te vuelvas loco con dispositivos externos

Puede ser tentador conectar todos sus dispositivos externos con Google Home. Sin embargo, cuantos más dispositivos y servicios adicionales use, por ejemplo, banca, más vulnerables serán usted y su información personal.

Si está utilizando más dispositivos y servicios, se enviarán más datos de ida y vuelta a empresas de terceros. y proveedores de servicios, y no todas estas entidades tienen la garantía de proteger sus datos en la misma medida que Google cuando se envían datos entre Google Home y Google, se encriptan.

Google Home ofrece muchas oportunidades para vincular dispositivos y servicios externos. Es comprensible que las empresas estén dispuestas a lograr que haga esto, sin embargo, debe resistir la tentación si le preocupa la seguridad.

Si bien puede ser conveniente vincular su información financiera a Google Home, ¿vale la pena el riesgo?

3. Usar autenticación de dos factores

Autenticación de dos factores Los pros y los contras de los tipos y métodos de autenticación de dos factoresLos métodos de autenticación de dos factores no se crean igual. Algunos son demostrablemente más seguros y más seguros. Aquí hay un vistazo a los métodos más comunes y cuáles satisfacen mejor sus necesidades individuales. Lee mas es una capa adicional de seguridad que puede actuar como una barrera entre los ladrones y sus datos. Recuerde, su Google Home está conectado a su cuenta de Google, repleta de datos potencialmente valiosos. Considere su historial de búsqueda, correo electrónico, Google Drive, música y más.

Si un hacker logra robar su contraseña de Google, todo esto (incluidas las grabaciones de voz de Google Home) es un juego justo.

Configurar la autenticación de dos factores por otro lado asegura completamente su cuenta. Hace prácticamente imposible que un tercero malintencionado acceda a su cuenta. La única forma en que esto sería posible es si alguien supiera su contraseña y tuviera su teléfono.

Independientemente de si usa Google Home, siempre se recomienda el uso de autenticación de dos factores.

4. ¿No usa Google Home? Siléncialo

Al igual que Amazon Alexa Cómo usar Amazon Echo y Alexa para ser más productivosSi tiene un Amazon Echo, tiene Alexa, el asistente personal virtual y activado por voz que puede mejorar su productividad. Lee mas , Google Home puede activarse involuntariamente y grabar conversaciones. Muchas personas dejan Google Home sin silenciar mientras no se está utilizando, sin embargo, no deberían hacerlo.

Las frases que no suenan como las dos palabras de activación aún pueden activar su dispositivo, así que si le preocupa que la activación involuntaria de Google Home podría registrar información confidencial, entonces es una buena idea silenciar el dispositivo cuando está no esta en uso. Se producirán estelas involuntarias, eso es una certeza virtual.

Los dispositivos de Google Home tienen un interruptor de encendido / apagado o un botón de silencio en la parte posterior del dispositivo. Cuando el micrófono está silenciado, la luz de notificación se volverá naranja. Hasta que vuelva a habilitar el micrófono, no podrá usar comandos de voz.

5. Pode regularmente viejas grabaciones de voz

Mucha gente no se da cuenta de que Google almacena todas las interacciones que usted y otras personas tienen con Google Home Encuentre y elimine fácilmente comandos anteriores de Google HomeGoogle Home recopila su información para personalizar sus servicios, pero esto también puede poner en riesgo su privacidad. Siga estos pasos para personalizar qué información guarda Google y qué descarta. Lee mas en los servidores de Google hasta que los elimine.

Si bien la mayoría de las cosas para las que usa Google Home es poco probable que sean innovadoras o valiosas, ¿a quién le importa realmente el hecho de que le preguntaste a Google por el tiempo? Si alguna vez lo has usado para algo relacionado con tus finanzas o salud, por ejemplo, debes eliminar estas.

Revise regularmente las grabaciones de voz antiguas de su Google Home en su cuenta de Google en "Mi actividad" para escucharlas y eliminarlas. También puede hacerlo a través de la aplicación Google Home o visitando myactivity.google.com—¡No hay necesidad de hurgar en la configuración de su cuenta de Google!

Es fácil usar dispositivos inteligentes de forma segura

Aunque los asistentes inteligentes en el hogar han atraído la presión negativa, son perfectamente seguros cuando se usan correctamente. Es una buena práctica proteger su red doméstica y cualquier dispositivo inteligente que use en ellos independientemente. Esto simplemente viene con el territorio cuando se usan productos inteligentes modernos y se benefician de IoT.

La conclusión es que no necesita ser un experto en ciberseguridad para usar dispositivos como Google Home de forma segura. Al ocuparse de un servicio de limpieza muy básico relacionado con la seguridad que, en el gran esquema de las cosas, no requiere mucho tiempo ni esfuerzo, puede usar dispositivos inteligentes sin comprometer su personal información.

Ahora, para divertirse con Google Home, vea algunos excelentes comandos para mini juegos de Google Home y más 15 comandos de Google Home para minijuegos y másPuedes hacer muchas cosas con los comandos de Google Home. Aquí hay varios entretenidos comandos de Google Home que vale la pena probar. Lee mas .

Luke es un licenciado en derecho y escritor de tecnología independiente del Reino Unido. Llevando a la tecnología desde una edad temprana, sus principales intereses y áreas de especialización incluyen la ciberseguridad y las tecnologías emergentes como la inteligencia artificial.