Si tu juguete sexual tiene conexión a Internet, debes tener cuidado con esto
La ciberdelincuencia pone el foco en las rutinas personales y hasta en el acceso a vibradores a control remoto o de cinturones de castidad.
El avance de la tecnología no ha dejado de lado el ámbito del placer. Todo lo contrario, incluso lo ha revolucionado. Más allá de los popularizados succionadores de clítoris existe una extensa gama de artículos eróticos que cuentan con múltiples prestaciones electrónicas. Generalmente permiten su uso a través de dispositivos móviles, lo que se traduce por ejemplo en vibradores a control remoto, pero también otros tipos que registran la actividad sexual del usuario. No obstante, si tu juguete sexual tiene acceso a Internet, deberías tener cuidado.
Como ocurre con todo lo digital, los ciberdelincuentes no han pasado por alto la posibilidad que les abre una conexión de red para hacer de las suyas. Principalmente, buscan hacerse con los datos personales de los usuarios de estos artículos, pero también se han dado otros casos singulares. Entre ellos, el que señalan desde la firma especializada en ciberseguridad S2 Grupo. Un delincuente pidió un rescate a una persona tras hackear y bloquear el dispositivo que estaba utilizando. Se trataba de un cinturón de castidad.
Desde la empresa de ciberseguridad Kaspersky también han observado que algunos vibradores se conectan por bluetooth a teléfonos móviles o tabletas y permiten un uso en local o en remoto -desde otro móvil-. Una violación de acceso podría suponer que el hacker se haga con el control no autorizado del juguete. Además, entre las funciones de la aplicación figuran, en algunos casos, hasta una red social completa con chat de grupo e incluso álbumes de fotografías.
Los ciberdelincuentes pueden vender esta información, muy sensible e íntima, en el mercado negro, pero también puede ser usada para chantajear a los propietarios del juguete sexual, con un altísimo impacto en su vida personal.
¿Cómo prevenir riesgos?
El principal riesgo del “internet de las cosas” es la vulnerabilidad de su seguridad y que los dispositivos queden expuestos a accesos no autorizados, ha observado la ingeniera informática Ángela García Valdés, especialista en tecnologías de seguridad y técnico del Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital.
García Valdés ha precisado a la agencia EFE que todos los dispositivos conectados almacenan gran cantidad de información personal y ha incidido en la importancia de conocer las ventajas y los riesgos para saber cómo prevenirlos y mitigarlos, reforzando la seguridad y configurando los dispositivos correctamente.
Por este motivo, es importante configurar correctamente la conexión y si es posible incluso crear una red separada para ese tipo de dispositivos, conectarlos a la red solo cuando se estén utilizando, utilizar contraseñas “seguras e independientes”, deshabilitar los protocolos que permiten que varios dispositivos se encuentren entre sí y eliminar periódicamente los registros y el historial.
Antes de comprar este tipo de dispositivos, es recomendable hacer una búsqueda en internet sobre sus vulnerabilidades y si han sido solucionadas, conocer la política de privacidad del fabricante y analizar cuestiones como la información que recopila, qué hace con ella, si es compartida con terceras empresas, y dónde, cómo y por cuánto tiempo se almacenan los datos.