


Equipo Shieldworkz
13 de febrero de 2025
La ciberseguridad del IoT, la protección de activos del IoT, la detección de riesgos del IoT y la mitigación son componentes clave de cualquier ejercicio de consultoría en ciberseguridad del IoT. Con la adopción creciente del IoT en el entorno pospandémico, las amenazas a los despliegues de IoT también han crecido sustancialmente. Mientras los profesionales de la ciberseguridad trabajan para comprender completamente las implicaciones de la ciberseguridad del 'Nuevo Normal', hay algunos factores que destacan cuando se trata de la evaluación y mitigación de riesgos del IoT.
En esta publicación, identificamos los 8 mayores desafíos de ciberseguridad del IoT que han surgido en los últimos 8 meses.
La aparición de nuevos actores: los últimos meses han visto la aparición de actores de amenazas más sofisticados ya que muchos hackers de sombrero blanco se convirtieron en renegados debido a la ausencia de proyectos en los que trabajar. Además, la demanda de hackers por parte de grupos APT y otras agencias disruptivas también ha aumentado significativamente, llevando a estos jugadores a realizar grandes campañas de reclutamiento en la Dark Web y foros para reclutar nuevos hackers.
La pandemia ha expuesto varias debilidades que existen en la matriz de transformación digital de varias organizaciones, incluyendo la falta de autenticación multifactor, problemas de autenticación de comunicaciones, el uso de aplicaciones no probadas para la colaboración y la falta de supervisión de ciberseguridad suficiente sobre elementos de infraestructura clave aislados y con espacios de aire.
Dispositivos renegados: los dispositivos renegados virtualizados controlados remotamente por hackers que operan desde grandes granjas de dispositivos se han conocido por adherirse a redes desprotegidas pretendiendo ser dispositivos legítimos. Este desafío ha crecido sustancialmente en los últimos meses debido a la falta de opciones de descubrimiento de dispositivos.
Ciberseguridad enfocada en el perímetro: el uso de cortafuegos y otros mecanismos para controlar el tráfico en la puerta dejó vulnerables los sistemas y redes centrales a la actividad de internos renegados.
La fuerza laboral dispersa operando desde ubicaciones remotas (trabajo desde casa) accediendo a redes a través de dispositivos comprometidos se ha convertido en un tema de preocupación significativa.
Algunos proyectos de IoT están en lugares remotos que no son fácilmente accesibles. En tales ubicaciones, los hackers podrían usar medios físicos para comprometer dispositivos y redes in situ.
Fácil disponibilidad de malware: las tiendas de malware han liberado en los últimos 180 días enormes colecciones de malware altamente potente, algunos de los cuales apuntan a vulnerabilidades aún por descubrir.
La adopción masiva del IoT sin prestar suficiente atención a la ciberseguridad ha llevado a una situación en la que muchos de los nuevos proyectos de IoT se han convertido en objetivos fáciles para los hackers. Algunos de estos proyectos ya pueden haber sido comprometidos.
Esto indica la gravedad del problema en cuestión. Algunas de las amenazas caen en la categoría de desconocidos desconocidos, lo que significa que pasará un tiempo antes de que sean descubiertos y abordados.
Es hora de que dejemos de lado los enfoques tradicionales para la detección y gestión de riesgos del IoT y adoptemos nuevos que contengan y eliminen nuevas amenazas.
Adoptar un enfoque de ciberseguridad de confianza cero que dependa de renovar las suscripciones de confianza con frecuencia dentro de la misma sesión activa también es el camino a seguir.
Haz clic aquí para saber más sobre cómo Shielsworkz ha estado trabajando con telcos de todo el mundo para asegurar las iniciativas IoT adoptadas por sus clientes.
Recibe semanalmente
Recursos y Noticias
También te puede interesar

3 mar 2026
Cómo la crisis de Irán está afectando el ciberespacio

Equipo Shieldworkz

2 mar 2026
Amenazas cibernéticas en Medio Oriente: Lo que las organizaciones necesitan saber ahora mismo

Equipo Shieldworkz

27 feb 2026
Construyendo un programa de ciberseguridad OT con IEC 62443 y NIST SP 800-82

Equipo Shieldworkz

25 feb 2026
Todo sobre la nueva Caja de Herramientas de Seguridad de la Cadena de Suministro de TIC de la UE

Prayukth K V

24 feb 2026
IA y NERC CIP-015: Automatización de la Detección de Anomalías en Infraestructura Crítica

Equipo Shieldworkz

23 feb 2026
Uso del marco IEC 62443 para cumplir con NIST SP 800-82: Guía para el CISO

Prayukth K V

