martes, 3 agosto 2021
Visitas totales a la web: 86690264

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

Sexnología, cuidado con estos juguetes tecnológicos

Los juguetes sexuales conectados a Internet suponen un importante riesgo para la privacidad de sus usuarios. Si no se gestionan adecuadamente, las consecuencias pueden llegar a ser muy graves.

El término “sexnología” (sexo + tecnología) apareció hace ya unos años, cuando surgieron los primeros dispositivos conectados a Internet destinados a los juegos y placeres sexuales.

Estos juguetes han sufrido un incremento de ventas espectacular desde el inicio de la pandemia del Covid 19. Los usuarios, obligados a hacer confinamiento en casa, se han volcado masivamente en la compra de estos caprichos. Seguro que ayudaron a pasar esos difíciles días de una forma más placentera.

Pero debemos ser muy conscientes de los riesgos que supone el uso de estos dispositivos tan personales cuando, para su funcionamiento, los conectamos a Internet.

Por ejemplo, no hace mucho se hizo público el hackeo de un dispositivo conectado tipo cinturón de castidad. El atacante fue capaz de bloquear la apertura de todos estos “juguetes” y pidió un rescate a las victimas en forma de bitcoins.

Por qué son arriesgados los juguetes de la sexnología

Como ya sabemos, todos los dispositivos que se conectan a Internet tienen un riesgo. Facilitan información por la Red que, si no se protege de forma adecuada, puede terminar en manos de personas malintencionadas que la intentarán usar para su provecho.

En el caso de los juguetes sexnológicos, el riesgo es extremo por varias razones:

  • Los fabricantes que hay detrás de estos dispositivos no suelen centrarse en la seguridad informática, sino en la apariencia y funcionalidad a coste reducido. Muchas veces son empresas chinas que, llevadas por el boom de ventas, fabrican de forma rápida y en masa sin aplicar las necesarias medidas de seguridad y privacidad para que sus dispositivos, los datos y sus archivos, queden completamente protegidos.
  • La información que es capaz de proporcionar a un atacante es enormemente sensible. Pensemos en hábitos sexuales, horarios y lugares, imágenes que pueden tomarse según qué dispositivo, chats privados, hasta posibles infidelidades podrían detectarse.
  • Los usuarios, en general, no tienen en cuenta el riesgo que entrañan. Lo ven más como un juguete inofensivo, sin advertir que realmente están compartiendo por Internet información muy personal. Suelen descuidar buenos hábitos, como el uso de contraseñas únicas y fuertes o el mantenerlo debidamente actualizado.
  • Los ciberdelincuentes saben que es una buena ocasión para lucrarse y no escatimarán esfuerzos para lograrlo. Intentarán explotar todo tipo de vulnerabilidades del dispositivo, de la cuenta de la persona, de la aplicación que lo gestiona o de los servidores de la empresa. Si se hacen con esa información tan sensible, pueden pasar al chantaje de inmediato y saben que, la mayoría de las personas, preferirán pagar antes de que cierta información se haga pública.

Cómo nos pueden atacar y cómo protegernos

  • Usuario y contraseña. Para todos los juguetes que requieran de registro, deberíamos utilizar una contraseña única y bien complicada. Todos los días se producen robos a grandes empresas donde salen a la luz combinaciones de usuario y contraseñas válidas. Si por casualidad aparece una nuestra y coincide con la que usamos en otros sitios, muy posiblemente nos robarán la cuenta de esos sitios y accederán a toda nuestra información.
  • La red de Wifi casa. No solo debemos mantener nuestra red libre de intrusos configurando la contraseña de acceso bien complicada. Además, deberemos estar seguros de que ningún otro equipo conectado a nuestra red, especialmente ordenadores y teléfonos, están infectados con programas espías que pudieran compartir con atacantes información sensible.
  • Redes inseguras públicas. Nunca deberemos usar estos dispositivos conectados en redes públicas inseguras, como en hoteles, aeropuertos, etc.
  • Fabricantes serios. Lo más prudente será que nos informemos de la capacidad del fabricante para mantener seguros sus dispositivos, sus aplicaciones y sus servidores, en una palabra, su seriedad. Cada vez son más las compañías responsables que sí se preocupan por la ciber seguridad. Unas búsquedas por Internet antes de comprar pueden sernos de mucha utilidad.
  • Actualizaciones. La mayoría de los ataques a los dispositivos conectados tienen su origen en brechas de seguridad. Muchas veces son descubiertas antes de que sean aprovechadas por los ciberdelincuentes. Los fabricantes serios mantienen una política de actualizaciones periódicas para atajar esas brechas.
  • Sentido común. Compartir fotos o vídeos de alto contenido sexual siempre es mala idea. Si se hace, se debe intentar siempre que no sea posible la identificación de la persona.
Fecha de publicaciónmarzo 10, 2021

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

El paracaidista español que humilló a los «temibles» espías soviéticos

Joaquín Madolell, natural de Melilla y militar del Ejército del Aire, desarticuló la mayor red del espionaje...

Últimas noticias

Un español, exmilitar en Venezuela, regentaba el primer taller ilegal de armas 3D descubierto en España

Vecino de Santa Cruz de Teneife y obsesionado con las armas y los explosivos, regresó a Canarias...

La mascarilla perjudica las capacidades operativas y de combate de los militares

Un estudio del Ejército concluye que limita las habilidades cognitivas y motoras, perjudica el salto y el municionamiento y causa un peor...

GEORGE WASHINGTON Y ESPAÑA. EL LEGADO DEL EJÉRCITO ESPAÑOL EN LOS ESTADOS UNIDOS DE AMÉRICA

Era un frío y húmedo catorce de diciembre del año del Señor de mil setecientos noventa y nueve, las manecillas del reloj...

11-M: La venganza de Al Qaeda

Los principales terroristas del 11-M eran bien conocidos en las Fuerzas y Cuerpos de Seguridad del Estado, el Centro Nacional de Inteligencia...

Getting tangible about intangibles: The future of growth and productivity?

Investment in intangible assets that underpin the knowledge or learning economy, such as intellectual property (IP), research, technology and software, and human capital,...