Vida Moderna
Sexting: ¿por qué debe tener cuidado con los juguetes sexuales inteligentes?
A pesar de que los juguetes sexuales inteligentes han ganado terreno, como todo ‘gadget’ con conexión a internet, tienen considerables implicaciones en la privacidad de las personas.
Los juguetes sexuales conectados a internet cada vez están ganando más terreno y esto se debe también a la llegada del concepto ‘sexnología’, que es la combinación entre sexo y tecnología.
Poco después de haberse concretado la pandemia, se vio en auge la compra de juguetes sexuales, en parte por la popularidad que están teniendo las aplicaciones de sexteos y otras formas de intimidad virtual.
Sin embargo, aunque los juguetes inteligentes han ganado fama, al igual que otros gadgets conectados a internet, tienen considerables implicaciones en la privacidad y seguridad de las personas.
Los juguetes sexuales inteligentes cuentan con una amplia escala de funciones que permiten entregar el control remoto de su dispositivo a otras personas a través de una app móvil, el navegador o su computadora.
Lo más leído
Unos de los beneficios que prestan estos artefactos es que los usuarios pueden participar en chats grupales, enviar mensajes multimedia, realizar videoconferencias, sincronizar los patrones de vibración con playlists de canciones o audiolibros. Además, pueden conectar los dispositivos a un asistente de voz inteligente como Alexa.
La mayoría de estos gadgets puede ser controlado a través de Bluetooth Low Energy (BLE) por medio de una aplicación que se instala fácilmente en el teléfono inteligente. Esta aplicación se conecta a través de wifi o del operador de telefonía móvil a un servidor en la nube, que almacena la información de la cuenta de la persona y los archivos multimedia.
“Dada la amplia gama de funcionalidades que ofrecen estos productos, la superficie de ataque es bastante grande. Hay ciertas características de diseño que los atacantes pueden explotar: la conexión local vía bluetooth que algunas veces está desprotegida, vulnerabilidades en el servidor o en las aplicaciones, conexiones wifi inseguras y muchas otras”, comentaron Cecilia Pastorino y Denise Giusto Bilic, investigadoras del Laboratorio de ESET Latinoamérica.
Estos son los posibles ataques que usted puede sufrir
El atacante podría intentar modificar el código que se ejecuta dentro del dispositivo para realizar acciones maliciosas. En algunos casos, podría llegar a usar el dispositivo comprometido como un zombi, ordenándole a la víctima que envíe más comandos maliciosos a otros usuarios de la lista de contactos, o intentar causarle daño físico al usuario, por ejemplo, sobrecalentando el dispositivo.
La información procesada por estos dispositivos y las aplicaciones es extremadamente sensible: nombres y e información de contacto, parejas sexuales, así como fotos y videos íntimos.
Además, información sobre el uso del dispositivo, lo que revela parte de las preferencias sexuales, como los patrones o las horas de uso. En caso de robo, estos datos podrían usarse contra la víctima, exponiendo su intimidad o incluso en campañas de ‘sextorsión’.
El atacante también podría explotar vulnerabilidades en los protocolos que se utilizan para recopilar información o incluso conectarse al dispositivo evadiendo mecanismos de autenticación deficientes.
ESET recomienda, como en cualquier otra práctica de sexteo, evitar compartir fotos o videos en los que pueda ser identificado y no publicar en internet tokens de control remoto. Además, evitar registrarse en aplicaciones utilizando un nombre oficial o una dirección de correo personal que permita identificar al usuario.
Una recomendación clave es asegurarse de comprar un dispositivo que sea seguro y venga de un fabricante de confianza. Asimismo, investigar un poco sobre los aspectos de seguridad del aparato.
Es recomendable que en los buscadores se revise el historial del gadget.
Otro tip es descargar aplicaciones orientadas al control y la seguridad del dispositivo.
Como en cualquier aplicación móvil que tiene acceso a datos personales, es recomendable utilizar plataformas seguras y únicas para cada plataforma y habilitar siempre que sea posible la opción de autenticación.