Uno de los juguetes en una imagen de archivo / CREATIVE COMMONS

Uno de los juguetes en una imagen de archivo / CREATIVE COMMONS

Curiosidades

Los juguetes eróticos se pueden 'hackear'

Si estos aparatos se conectan mediante 'bluetooth' y no requieren de contraseña pueden ser controlados por personas ajenas

9 mayo, 2018 13:35

Hay juguetes eróticos que cuentan con chips inteligentes y que se pueden conectar, por ejemplo, a teléfonos móviles o tablets utilizando conexiones buetooth. Así, estos aparatos sexuales se pueden controlar y configurar desde otro tipo de dispositivos. Y es esta característica lo que los hace susceptibles de ser hackeados, según ha alertado la compañía de ciberseguridad Panda Security.

Este hackeo puede ocurrir en todo tipo de juguetes, independientemente del lugar donde se compren. Mientras funcionen con sistemas bluetooth y no soliciten algún tipo de contraseña o PIN para utilizarlo, pueden ser controlados por ciberdelincuentes.

Riesgos

Habrá personas que no conozcan los riesgos que pueden implicar el hackeo de estos aparatos. Panda Security, en el comunicado que ha emitido, ha tratado de explicarlos. Al conectarse los juguetes con teléfonos móviles, los primeros pueden ser controlados a través de aplicaciones de los segundos. Estos almacenan datos personales de los usuarios, así como información que se hace sobre el uso de estos aparatos eróticos.

Si los ciberdelincuentes acceden a esta información, pueden utilizarla para chantajear a los usuarios. Además, los hackers pueden controlar la intensidad y vibración de cada juguete, imposibilitando así que una persona los use a su gusto y pudiendo provocar incluso lesiones físicas en los órganos internos.

Según ha señalado la compañía de ciberseguridad, es el protocolo red Bluetooth Low Energy que utilizan estos juguetes lo que puede habilitar estos hackeos. Cuando se activan, los aparatos rastrean todos los dispositivos cercanos para que se conecten al dispositivo con el que el usuario quiere controlar el complemento. Así, si una persona ajena se encuentra cerca y vincula su teléfono móvil a dicho aparato sin necesidad de contraseñas, ésta será capaz de manejarlo y tener acceso a dichos datos e información.