San Valentín: Juguetes sexuales inteligentes se ponen de moda

Investigación de ESET revela que piratas informáticos pueden robar información de los usuarios.

Únete al canal de Whatsapp de El Popular
San Valentín
San Valentín

Los juguetes para adultos o sex toys son un negocio redondo y no han sido ajenos a la tecnología. Es un mercado de millones de dólares que se ha adaptado muy bien al llamado Internet de las cosas (IoT) y hoy ya se les añade la palabra ‘inteligentes’. Y es que, por si no lo sabe, se manejan mediante aplicaciones en el smartphone o por el navegador web, tienen cámaras integradas, micrófono, se vinculan a salas de chat entre dos o más usuarios, se personalizan patrones de vibración, llamadas, envío de fotos y hasta se sincronizan con audiolibros eróticos y listas de canciones.

A toda esta evolución, se le suma que sus ventas se han disparado en el mundo en una fecha tan significativa como el Día de San Valentín.

LEE MÁS: San Valentín: 10 posiciones sexuales para pasar el Día de los enamorados con tu pareja

Pues resulta que estos objetos tienen vulnerabilidades. Nos lo dice ESET, empresa líder en detección proactiva de amenazas, que ha comprobado que los sex toys presentan fallas y vulnerabilidades en la protección de datos, lo que los hace más riesgosos y dañinos para el usuario si se publican o exponen datos relacionados con la conducta sexual y la intimidad.

¿Los fabricantes hacen lo necesario para proteger los datos y la privacidad de las personas? Uno imaginaría que también se preocupan de fortalecer los mecanismos para asegurar las buenas prácticas en el procesamiento de la información de los usuarios. No obstante, muchas investigaciones han demostrado que estamos muy lejos de poder utilizar juguetes sexuales inteligentes sin exponernos al riesgo de un ciberataque. Estos hallazgos son más relevantes que nunca, debido al rápido aumento en las ventas de juguetes sexuales por la pandemia.

Cecilia Pastorino, Investigadora de seguridad de ESET Latinoamérica, comenta: “La era de los juguetes sexuales inteligentes apenas comienza, los últimos avances en la industria incluyen modelos con capacidades de realidad virtual (VR) y robots sexuales con tecnología de inteligencia artificial que cuentan con cámaras, micrófonos y capacidades de análisis de voz. Muchas de las fallas que tienen estos juguetes inteligentes son habituales en dispositivos IoT, y lo que aumenta el riesgo es el tipo de información sensible que manejan estos dispositivos. Además, el hecho de que un atacante pueda tomar control, lo hace particularmente peligroso para la integridad física del usuario. Como se ha demostrado una y otra vez, el desarrollo seguro y la conciencia pública serán claves para garantizar la protección de los datos confidenciales”.

Como es de imaginarse, la información procesada por los juguetes sexuales inteligentes es extremadamente confidencial: nombres, preferencias y orientaciones sexuales, lista de parejas sexuales, información sobre el uso del dispositivo, fotos y videos íntimos; toda esta información puede tener consecuencias desastrosas si cae en manos equivocadas. Si tenemos en cuenta el material íntimo accesible a través de las aplicaciones que controlan estos dispositivos, aparecen nuevas formas de ‘sextorsión’ en el radar.

¿Cuáles serían las consecuencias de que alguien tomara el control de un dispositivo sexual sin el consentimiento del usuario? ¿Se podría describir como un acto de agresión o abuso sexual? La noción del delito cibernético adquiere una apariencia diferente si la miramos desde la perspectiva de la invasión de la privacidad, el abuso del poder y la falta de consentimiento para un acto sexual.

En cuanto a su arquitectura, la mayoría de estos dispositivos se pueden controlar a través de Bluetooth desde una app instalada en un smartphone. De esta forma, los juguetes sexuales actúan como sensores, que solo recopilan datos y los envían a la app para su procesamiento. La app es la encargada de configurar cualquier opción en el dispositivo y controlar el proceso de autenticación del usuario.

Para ello, se conecta a través de Wifi a un servidor en la nube que almacena la información de la cuenta. En algunos casos, la aplicación también actúa como intermediaria entre varios usuarios que utilizan funciones de chat, videoconferencia y transferencia de archivos, o que desean ceder el control de su dispositivo a usuarios remotos compartiendo sus tokens.

MIRA TAMBIÉN: Más de 36 mil mujeres a nivel nacional pueden acceder al implante subdérmico gratis

Esta investigación nos deja como enseñanza que la ciberseguridad, una vez más, no es cosa de juego, ni en el sexo.

SOBRE EL AUTOR:

Revisa todas las noticias escritas por el staff de redactores de El Popular.

Cargando MgId...