Forman parte, como otros muchos dispositivos conectados a la red, del cada vez más popular «internet de las cosas», pero los juguetes sexuales están en el punto de mira de los ciberdelincuentes y pueden ser especialmente vulnerables por la información tan íntima y sensible que son capaces de almacenar.
Los fabricantes suelen dar prioridad a su funcionalidad, aspecto y coste, pero desatienden en muchos casos, según algunos expertos, la seguridad informática del dispositivo.
Muchos de ellos están fabricados en países en los que no se atienden las mismas normas de seguridad y de privacidad que imperan en Europa y pueden llegar a almacenar datos tan sensibles como hábitos, lugares, horarios, imágenes e incluso conversaciones.
El principal riesgo del «internet de las cosas» es la vulnerabilidad de su seguridad y que los dispositivos queden expuestos a accesos no autorizados, ha observado la ingeniera informática Ángela García Valdés, especialista en tecnologías de seguridad y técnico del Instituto Nacional de Ciberseguridad español (INCIBE).
En declaraciones a EFE, García Valdés ha precisado que todos los dispositivos conectados almacenan gran cantidad de información personal y ha incidido en la importancia de conocer las ventajas y los riesgos para saber cómo prevenirlos y mitigarlos, reforzando la seguridad y configurando los dispositivos correctamente.
Al estar conectados a internet, García Valdés ha insistido en la importancia de configurar correctamente la conexión y si es posible incluso crear una red separada para ese tipo de dispositivos, conectarlos a la red solo cuando se estén utilizando, utilizar contraseñas «seguras e independientes», deshabilitar los protocolos que permiten que varios dispositivos se encuentren entre sí y eliminar periódicamente los registros y el historial.
Ha advertido además de que la información que se obtiene en este tipo de ataques se puede poner a la venta en el «mercado negro» o ser reutilizada para lanzar otro tipo de ataques de ingeniería social contra los usuarios.
«Cuanta más información concreta tengan sobre nosotros, más verosímiles parecerán estos ataques y, por tanto, el porcentaje de éxito será mayor», ha manifestado la experta del INCIBE, y ha citado como ejemplo las campañas de «sextorsión» -chantajear a una persona con una imagen o vídeo de contenido sexual-.
La empresa especializada en ciberseguridad S2 Grupo ha observado que la «sexnología» (sexo+tecnología) ha experimentado un incremento notable. Ha señalado que eso ha multiplicado los ciberriesgos y ha situado los juguetes sexuales como un nuevo objetivo de los delincuentes de la red.
Estos dispositivos manejan y almacenan información muy sensible y muy íntima que puede llegar a tener un altísimo impacto en la vida personal de los usuarios, ha alertado esta empresa, que ha recordado como ejemplo casos como el de un delincuente que pidió «un rescate» a una persona tras hackear y bloquear el dispositivo que estaba utilizando -en este caso, un cinturón de castidad-.
Sus recomendaciones: contraseñas únicas y robustas para esos dispositivos, no utilizar nunca redes wifi públicas, contrastar la seriedad del fabricante y su compromiso con la seguridad y la protección de los datos, y sobre todo «sentido común» y no compartir nada que pudiera ser sensible o hacer daño si se expone públicamente.
Fuentes de la empresa de ciberseguridad Kaspersky han observado que algunos vibradores se conectan por «bluetooth» a teléfonos móviles o tabletas y permiten un uso en local o en remoto -desde otro móvil- y entre las funciones de la aplicación figuran, en algunos casos, hasta una red social completa con chat de grupo e incluso álbumes.
Y han recordado que un investigador hizo un experimento con uno de estos dispositivos y en la carpeta de configuración del mismo encontró un archivo y consiguió conectarse a una base de datos y acceder a los datos privados de todos sus usuarios, incluyendo nombres, contraseñas, chats o imágenes.
La especialista del INCIBE, Ángela García Valdés, ha recomendado, antes de comprar este tipo de dispositivos, hacer una búsqueda en internet sobre sus vulnerabilidades y si han sido solucionadas, conocer la política de privacidad del fabricante y analizar cuestiones como la información que recopila, qué hace con ella, si es compartida con terceras empresas, y dónde, cómo y por cuánto tiempo se almacenan los datos.
Fuente: EFE