Lo que empezó como una idea curiosa —controlar un robot aspirador con el mando de una PlayStation 5— terminó convirtiéndose en una demostración inquietante de lo frágiles que pueden ser algunos dispositivos inteligentes conectados a la nube.
Según publicó The Guardian, el ingeniero de software Sammy Azdoufal logró aplicar ingeniería inversa a la comunicación entre un robot aspirador DJI Romo y sus servidores remotos. El resultado fue inesperado: acceso potencial a miles de dispositivos repartidos por 24 países. Sí, miles. Y aquí es donde conviene frenar el sensacionalismo y explicar qué ha pasado realmente.
¿Qué hizo exactamente?
Azdoufal utilizó un asistente de programación basado en IA para analizar cómo se comunicaba el robot aspirador con la nube de la empresa. Es decir, estudió el “idioma” que el dispositivo usa para enviar y recibir órdenes.
Cuando un dispositivo inteligente está conectado a Internet, no funciona solo. Está permanentemente intercambiando información con servidores remotos: Estado de batería, mapas del hogar, registro de limpieza, cámaras integradas y micrófonos (si los tiene)
Si esa comunicación no está bien protegida —autenticación débil, claves mal gestionadas, validaciones insuficientes— se abre una puerta. Y eso fue lo que detectó.
¿Realmente podía ver cámaras y mapas?
Según las pruebas realizadas con periodistas de The Verge, el ingeniero pudo visualizar: El estado del robot en tiempo real, el nivel de batería, el mapa generado de la vivienda e imágenes captadas por el dispositivo.
Esto no significa que cualquier persona pueda hacerlo fácilmente. Significa que existía una vulnerabilidad explotable. Y eso cambia la conversación.
¿Es esto un “hackeo masivo”?
No exactamente. Aquí es importante ser precisos: no hablamos de que alguien estuviera espiando activamente 7.000 casas. Hablamos de que la arquitectura de seguridad permitía acceso indebido si alguien conocía cómo explotarla.
En ciberseguridad hay una diferencia enorme entre la vulnerabilidad potencial y la explotación activa maliciosa. Este caso parece encajar en la primera categoría.
El problema real: el Internet de las Cosas
Los robots aspiradores forman parte del llamado IoT (Internet of Things). Es decir, dispositivos cotidianos conectados a la red: Cámaras, termostatos, televisores, timbres inteligentes y aspiradoras.
Muchos fabricantes priorizan funcionalidad y rapidez de mercado frente a seguridad robusta. Y ahí está el riesgo. Un robot aspirador moderno no solo limpia. Mapea tu casa con precisión milimétrica. Sabe dónde están las habitaciones. Puede incorporar cámara y micrófono. Eso lo convierte en una fuente de datos extremadamente sensible.
¿Es fácil hacer algo así?
No. Aunque el titular suene a “chico con mando de PS5 hackea el mundo”, la realidad técnica es distinta. Requiere: Conocimientos avanzados de ingeniería inversa, análisis de tráfico de red, comprensión de APIs y autenticación y capacidad para interpretar respuestas del servidor. No es algo que se haga por accidente en cinco minutos.
¿Debemos preocuparnos?
Preocuparnos, sí. Entrar en pánico, no. Este caso pone sobre la mesa algo importante: la seguridad de los dispositivos domésticos inteligentes no siempre está al nivel que creemos. Pero también demuestra algo positivo: cuando un investigador detecta una vulnerabilidad y la comunica, el fabricante puede corregirla. Ese es el funcionamiento sano del ecosistema de seguridad.
¿Qué podemos hacer como usuarios? Aquí viene la parte práctica (la que más me gusta):
- Mantener siempre actualizados los dispositivos.
- Cambiar contraseñas por defecto.
- Activar autenticación en dos pasos si existe.
- Evitar exponer dispositivos directamente a Internet.
- Revisar permisos y configuraciones de privacidad.
Y sobre todo, entender que cada dispositivo conectado es una puerta potencial si no se protege bien.



