{"id":492,"date":"2019-01-21T09:46:44","date_gmt":"2019-01-21T09:46:44","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=492"},"modified":"2020-06-25T08:57:35","modified_gmt":"2020-06-25T08:57:35","slug":"los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/","title":{"rendered":"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d"},"content":{"rendered":"<h3 style=\"text-align: center;\">Riesgos de los asistentes de voz<\/h3>\n<p>Los asistentes de voz van camino de cambiar nuestras vidas. Cada vez son m\u00e1s las personas que se hacen con uno de estos dispositivos para realizar algunas de sus operaciones cotidianas. La facilidad de uso que representan es quiz\u00e1s uno de los argumentos que m\u00e1s ponen de manifiesto a la hora de justificar su adopci\u00f3n. Y si no, pensemos en aquellos ciudadanos menos familiarizados con la tecnolog\u00eda \u2014por ejemplo, los ancianos\u2014 que a trav\u00e9s de su voz pueden encender el televisor, llamar por tel\u00e9fono a un familiar o activar la calefacci\u00f3n, sin necesidad de pulsar \u201ctediosos teclados, en ocasiones dif\u00edcilmente legibles, con complicadas combinaciones\u201d.<\/p>\n<h3>Crecimiento exponencial<\/h3>\n<p><strong><em>En 2021 habr\u00e1 al menos tantos asistentes de voz como personas en el mundo<\/em><\/strong>. No se trata solo de un cambio tecnol\u00f3gico; los asistentes de voz tendr\u00e1n enormes implicaciones en la sociedad. La proliferaci\u00f3n de nuevos dispositivos IoT para automatizar algunas tareas traer\u00e1 consigo la necesidad de flexibilizar su gesti\u00f3n a trav\u00e9s de formas alternativas de interactuar. De hecho, no son pocos los nuevos \u201cgadgets\u201d que ya proporcionan modelos de interacci\u00f3n basados en \u00f3rdenes transmitidas por medio de la voz.<\/p>\n<p>Grandes fabricantes y l\u00edderes tecnol\u00f3gicos se han dado cuenta del cambio y han comenzado a poner a disposici\u00f3n de sus clientes herramientas para intermediar en este tipo de interacciones. <strong><em>Los Siri, Cortana, Alexa, Google Now, etc. se han lanzado al mercado tratando de capturar a los nuevos usuarios prometi\u00e9ndoles comodidades hasta ahora inexploradas<\/em><\/strong>. Para ello han tenido que desarrollar complejos sistemas de reconocimiento de voz que han basado en el reemergente campo de la Inteligencia Artificial. A d\u00eda de hoy, pr\u00e1cticamente el 100% de los asistentes de voz basan su funcionamiento en algoritmos de \u201c<em>machine learning<\/em>\u201d que hacen uso t\u00e9cnicas de clasificaci\u00f3n, a menudo basadas en redes neuronales, para la interpretaci\u00f3n de las \u00f3rdenes que reciben. Con ellas pueden activar aplicaciones (\u201c<em>skills<\/em>\u201d en la terminolog\u00eda de Amazon) o incluso conversar con el usuario en funci\u00f3n del objetivo que persigan.<\/p>\n<p>Un extenso art\u00edculo publicado en <a href=\"https:\/\/www.theatlantic.com\/magazine\/archive\/2018\/11\/alexa-how-will-you-change-us\/570844\/\"><em>The Atlantic<\/em><\/a> profundiza en este apartado poniendo de manifiesto las posibilidades que los sistemas de interacci\u00f3n por voz pueden significar para el ciudadano en actividades tan dispares como la ejecuci\u00f3n de transacciones financieras \u2014v\u00e9ase la posibilidad de realizar operaciones con tarjetas de cr\u00e9dito\u2014 o el tratamiento de patolog\u00edas sicol\u00f3gicas \u2014la analog\u00eda con el paciente en el div\u00e1n que se muestra m\u00e1s relajado cuando no tiene frente a s\u00ed a nadie que le observe resulta reveladora.<\/p>\n<p>En concreto, si uno consulta los servicios ofrecidos por Alexa podr\u00eda identificar que existe un amplio conjunto de <em>skills<\/em> para m\u00faltiples tipos de estas activaciones. Y aqu\u00ed es donde aparecen las dudas sobre su seguridad. Cuanto m\u00e1s sencillo sea completar una orden dirigida a un computador mayor ser\u00e1 la tentaci\u00f3n de los delincuentes (ciber o no) para tratar de vulnerarlos.<\/p>\n<h3>Ac\u00fastica: amenazas para los nuevos asistentes de voz<\/h3>\n<p><strong><em>El campo f\u00edsico de la ac\u00fastica se muestra como \u201cla torre de protocolos TCP\/IP\u201d que act\u00faa como est\u00e1ndar de intercambio de informaci\u00f3n y control en los sistemas de voz<\/em><\/strong>. Los asistentes se convierten \u2014 siguiendo con la analog\u00eda\u2014 en objetivos de los ciberdelincuentes a trav\u00e9s del \u201ctr\u00e1fico generado en la red de audio\u201d con t\u00e9cnicas de ingenier\u00eda social (phishing o imitaci\u00f3n de voz, spam&#8230;), inyecci\u00f3n de \u201cc\u00f3digo\u201d \u2014llam\u00e9moslos \u201caudio virus\u201d\u2014, ataques de DDoS y un largo etc\u00e9tera.<\/p>\n<p>Con estos ataques se puede f\u00e1cilmente redirigir al usuario a portales web maliciosos que permitan descargar virus en los dispositivos, iniciar video llamadas que habiliten espiar a las personas, insertar informaci\u00f3n falsa en redes sociales, enviar correos sin autorizaci\u00f3n o desactivar servicios evitando el funcionamiento de un terminal.<\/p>\n<h4>Audio-virus<\/h4>\n<p><strong><em>N<\/em><em>umerosos estudios te\u00f3rico-pr\u00e1cticos han demostrado c\u00f3mo es posible insertar \u00f3rdenes ejecutables por los asistentes de voz dentro de audios<\/em><\/strong> en apariencia inocuos (m\u00fasica, mensajes o incluso el trino de un p\u00e1jaro). Existen algunos ejemplos emblem\u00e1ticos como el que se conoce como el <a href=\"https:\/\/www.nytimes.com\/2018\/05\/10\/technology\/alexa-siri-hidden-command-audio-attacks.html\"><em>Dolphin Attack<\/em><\/a> que ha sido capaz de enga\u00f1ar a la red neuronal de varios asistentes de voz y hacerle llegar comandos sin que sean captados por el o\u00eddo humano. Los creadores de esta t\u00e9cnica verificaron en su momento que se trataba de un mecanismo que funcionaba en Siri, Google Now, Samsung S Voice, Huawei HiVoice, Cortana y Alexa; pr\u00e1cticamente los asistentes m\u00e1s habituales.<\/p>\n<h4>Audio-pishing<\/h4>\n<p>Otras t\u00e9cnicas se han basado en pruebas extensivas de reconocimiento de patrones que permit\u00edan identificar los errores que comet\u00edan los asistentes a la hora de interpretar un sonido. Un buen ejemplo fue mostrado por <a href=\"https:\/\/www.usenix.org\/system\/files\/conference\/usenixsecurity18\/sec18-kumar.pdf\">investigadores de la Universidad de Illinois<\/a> que realizaron un estudio en el que evaluaban la posibilidad de hacer <em>squatting<\/em> (errores intencionados y repetitivos de interpretaci\u00f3n) con comandos de voz en Alexa a trav\u00e9s de \u201cprueba y error\u201d de centenares de palabras pronunciadas por diferentes personas con diferentes entonaciones. Las conclusiones fueron reveladoras en cuanto a las posibilidades que el \u201cjuego del tel\u00e9fono escacharrado\u201d puede ofrecer a los ciberdelincuentes.<\/p>\n<p><strong><em>La t\u00e9cnica, pese a todo, a\u00fan est\u00e1 en mantillas<\/em><\/strong> porque normalmente requiere de un conocimiento profundo sobre el algoritmo que utilizan los asistentes. Por el momento, la mayor parte de las pruebas se han realizado con aplicaciones de reconocimiento de voz de dominio p\u00fablico como <a href=\"https:\/\/github.com\/baidu-research\/ba-dls-deepspeec\"><em>DeepSearch<\/em><\/a> de Mozilla o <a href=\"http:\/\/kaldi-asr.org\/\"><em>Kaldi<\/em><\/a> cuyos par\u00e1metros de configuraci\u00f3n son libremente accesibles. Sin embargo, las pruebas resultan complejas de ejecutar con asistentes como Siri, Alexa o Google Now cuyos algoritmos permanecen ocultos. Aun as\u00ed, algunos centros de investigaci\u00f3n ya est\u00e1n sondeando sus posibilidades, sospechando que herramientas como <em>Kaldi<\/em> forman parte del n\u00facleo de algunos asistentes de voz comerciales.<\/p>\n<p>Adem\u00e1s, este tipo de t\u00e9cnicas suelen ser muy sensibles a espacios abiertos de modo tal que su eficacia puede verse reducida si se aplican ciertos mecanismos de defensa. Precisamente una de las formas de protecci\u00f3n ante los ataques que insertan comandos ocultos dentro de audios es tratar de atenuar su captaci\u00f3n o incluso eliminarnos antes de ser procesados por el asistente. Normalmente uno de los mecanismos m\u00e1s sencillos de hacerlo es mediante la compresi\u00f3n MP3 que elimina determinadas frecuencias no percibidas por el o\u00eddo humano.<\/p>\n<h3>Mejoras y futuros riesgos<\/h3>\n<p>De cualquier forma, tambi\u00e9n se est\u00e1n evaluando otras soluciones como las relacionadas con la mejora de la calidad de los micr\u00f3fonos. Incluso, a nivel de software, se est\u00e1n dando pasos relacionados con los par\u00e1metros de mejora en el reconocimiento de la identidad de una persona por el tono su de voz. De facto, actualmente algunos dispositivos que se comercializan en el mercado hacen uso de patrones para reconocer la identidad de las personas antes de activarse. Aun as\u00ed, no siempre esto es suficiente. Existen comandos en numerosos dispositivos que no requieren de la identificaci\u00f3n del tono de voz y que por tanto son accesible a cualquier usuario (ordenes de control, llamadas a servicios de emergencias, activar navegaci\u00f3n&#8230;). Y es que <strong><em>el hecho de gestionar la identidad de una persona a trav\u00e9s del patr\u00f3n del tono de su voz supone un reto importante para la ciberseguridad<\/em> <\/strong>\u2014y si no, obs\u00e9rvese lo que pueden hacer algunos <a href=\"https:\/\/www.unexplained-mysteries.com\/news\/324149\/parrot-orders-shopping-using-amazon-alexa\">imitadores<\/a>. Un reto m\u00e1s de los que surgir\u00e1n en el futuro. Podr\u00edamos incluso decir que en el juego del \u201ctel\u00e9fono escacharrado\u201d la partida no ha hecho m\u00e1s que comenzar; ya veremos qui\u00e9n sale ganador.<\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Riesgos de los asistentes de voz Los asistentes de voz van camino de cambiar nuestras vidas. Cada vez son m\u00e1s las personas que se hacen con uno de estos dispositivos para realizar algunas de sus operaciones cotidianas. La facilidad de uso que representan es quiz\u00e1s uno de los argumentos que m\u00e1s ponen de manifiesto a&hellip;<\/p>\n","protected":false},"author":3,"featured_media":493,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,14,17],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es<\/title>\n<meta name=\"description\" content=\"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-21T09:46:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:57:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"5184\" \/>\n\t<meta property=\"og:image:height\" content=\"3456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\",\"name\":\"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg\",\"datePublished\":\"2019-01-21T09:46:44+00:00\",\"dateModified\":\"2020-06-25T08:57:35+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg\",\"width\":5184,\"height\":3456},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es","description":"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/","og_locale":"es_ES","og_type":"article","og_title":"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es","og_description":"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/","og_site_name":"all4sec.es","article_published_time":"2019-01-21T09:46:44+00:00","article_modified_time":"2020-06-25T08:57:35+00:00","og_image":[{"width":5184,"height":3456,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/","name":"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg","datePublished":"2019-01-21T09:46:44+00:00","dateModified":"2020-06-25T08:57:35+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Los asistentes de voz pueden presentar algunos riesgos para sus usuarios. Desde escuchas ilegales hasta virus o suplantaciones de identidad.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/06\/microfono.jpg","width":5184,"height":3456},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2019\/01\/21\/los-sistemas-de-reconocimiento-de-voz-y-el-juego-del-telefono-escacharrado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Los sistemas de reconocimiento de voz y el juego del \u201ctel\u00e9fono escacharrado\u201d"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/492"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=492"}],"version-history":[{"count":8,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/492\/revisions"}],"predecessor-version":[{"id":898,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/492\/revisions\/898"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/493"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=492"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=492"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=492"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}