Seguridad del Internet de las cosas (IoT): problemas y soluciones
Publicado: 2023-10-30- ¿Qué es la seguridad de IoT?
- ¿Por qué es importante la seguridad de IoT?
- ¿Cuáles son los desafíos de seguridad que enfrenta IoT?
- ¿Qué tipos de ataques suelen comprometer los dispositivos IoT?
- Ataques de vulnerabilidad de firmware
- Ataques en ruta
- Ataques de credenciales
- Ataques físicos basados en hardware
- ¿Qué dispositivos de IoT son más susceptibles a violaciones de seguridad?
- ¿Qué medidas de seguridad pueden proteger mejor los dispositivos IoT?
- Incorporación de marcos de seguridad de IoT en la fase de investigación y desarrollo
- Actualizaciones periódicas
- Hacer cumplir la autenticación del dispositivo
- Autenticación multifactor (MFA)
- Mayor seguridad de credenciales
- Cifrado
- Capacitación en seguridad y educación del usuario final
- ¿Qué empresas son las más vulnerables a los ataques de IoT?
- Conclusión: el futuro de la seguridad de IoT puede ser brillante
- Preguntas más frecuentes
- ¿Qué es el Internet de las cosas (IoT)?
- ¿Qué son los dispositivos de Internet de las cosas?

Estamos rodeados de dispositivos IoT (Internet de las cosas) y ahora dependemos de ellos para tareas rutinarias. Interactúas con un dispositivo IoT cada vez que contestas el timbre o ajustas el termostato usando tu teléfono.
Cada dispositivo de IoT representa una preocupación de seguridad para los consumidores y los expertos en ciberseguridad y una oportunidad para los ciberdelincuentes. Esas preocupaciones se expanden a medida que los sensores, chips y software se abren paso en más objetos y estos objetos se vuelven cada vez más parte de la vida diaria y las operaciones comerciales.
Más de 100 millones de ataques se dirigieron a dispositivos IoT solo en 2022, y los ataques de malware a estos dispositivos aumentaron en más del 75 % en el primer semestre del mismo año.
Cubriremos los problemas de seguridad en la industria de Internet de las cosas, el estado actual de la seguridad de IoT , las mejores medidas de seguridad y cómo las empresas y los consumidores finales pueden prepararse y reaccionar ante estos desafíos.
Lea también: Privacidad digital: consejos sobre cómo protegerse en Internet
¿Qué es la seguridad de IoT?
La seguridad de IoT es la práctica de proteger los dispositivos, las redes y los datos de IoT de las amenazas cibernéticas . Es una disciplina relativamente nueva con desafíos cada vez mayores.
¿Por qué es importante la seguridad de IoT?
Cada vez más objetos están equipados con sensores y capacidades para compartir datos. Por ejemplo, ahora existen botellas de agua , desodorantes y cinturones inteligentes .
Cada uno de estos dispositivos representa riesgos de seguridad graves y únicos debido a su proceso de fabricación poco ortodoxo y la gran cantidad de datos que administran. Presentan una puerta de entrada para que los atacantes se infiltren en las redes y comprometan otros dispositivos conectados a ellas.
Las infracciones exitosas de dispositivos de IoT pueden tener graves consecuencias para individuos y empresas. Las consecuencias han sido evidentes en varios casos de alto perfil en los que se utilizaron dispositivos de IoT como puntos de entrada para atacar redes.
En marzo de 2023, se encontraron vulnerabilidades que ayudarían a los atacantes a espiar en los intercomunicadores producidos por Akuvox , un fabricante chino de intercomunicadores.
Estas vulnerabilidades y consecuencias potencialmente graves resaltan la necesidad crítica de una seguridad sólida en Internet de las cosas . Las personas y las empresas requieren las mejores técnicas, protocolos y componentes de seguridad para disfrutar plenamente de los beneficios de los dispositivos de IoT sin el temor constante de ser vulnerados.
¿Cuáles son los desafíos de seguridad que enfrenta IoT?
El campo de la seguridad de IoT se vuelve más amplio cada vez que un nuevo tipo de dispositivo y aplicación ingresa al redil de IoT. Incluso los dispositivos electrónicos que utilizan únicamente conectividad Bluetooth ofrecen a los actores de amenazas mayores superficies de ataque.
Lea también: [CORREGIDO] ¿Por qué mi Bluetooth no funciona en una PC con Windows 10/11?
Proteger dispositivos cuya fabricación sólo incluye controles y protocolos de seguridad deficientes es una tarea ardua. Dicho esto, muchos otros desafíos y problemas impiden que los expertos en seguridad formulen las estrategias adecuadas para proteger los dispositivos de IoT contra los ciberataques. Los siguientes son problemas de seguridad de Internet de las cosas con los que se enfrentan los expertos.
Los dispositivos IoT están expuestos a través de Internet
Los objetos de IoT carecen de capacidades de software avanzadas para filtrar y denegar conexiones no autorizadas a través de Internet. Esta limitación aumenta sus superficies de ataque y explica por qué las campañas de piratería, como los ataques de ejecución remota de código, son efectivas contra ellos. La seguridad de IoT debe cubrir muchos puntos de entrada para resolver este problema.
Recursos y costos limitados
La mayoría de los dispositivos de IoT funcionan con componentes débiles y de mala calidad y carecen de la tecnología necesaria para reforzar la seguridad. Incluir tales capacidades y componentes aumentará el costo de estos dispositivos, reduciendo su atractivo de compra.
Los dispositivos IoT manejan grandes cantidades de datos
Gran cantidad de datos viajan diariamente entre dispositivos IoT y otros dispositivos y redes. Supervisar estas cantidades de datos es uno de los problemas de seguridad de IoT que puede resultar bastante abrumador para los expertos.
Los dispositivos IoT son diversos
Los dispositivos IoT vienen en factores de forma ilimitados y ofrecen las funciones más amplias. En la mayoría de los casos, la seguridad de IoT debe tener en cuenta cada factor de forma y función para proteger un dispositivo de forma adecuada. Este problema pone de relieve los grandes recursos necesarios para mantener la red protegida.
Múltiples dispositivos conectados
La mayoría de las ofertas de IoT permiten que varios dispositivos se comuniquen entre sí dentro de un hogar o local comercial. Este mecanismo se encuentra entre las características más atractivas de IoT. Dicho esto, representa un riesgo grave porque el dispositivo menos seguro hace que el resto de la red sea vulnerable.
Falta de previsión de la industria
La mayoría de las industrias, desde el sector de la salud hasta el sector automotriz, están adoptando cada vez más la tecnología IoT en evolución para mejorar la eficiencia y reducir los costos. Sin embargo, se están abriendo a violaciones porque la seguridad no está en la lista de prioridades cuando deciden instalar cualquier nuevo dispositivo IoT.
Muchos fabricantes de IoT también ignoran la seguridad en busca de funciones de vanguardia, trucos y lanzamientos más rápidos.
Falta de cifrado
Los dispositivos de IoT se comunican principalmente con otros dispositivos a través de redes no cifradas. Esta forma de comunicación y transferencia de datos significa que los atacantes pueden ver fácilmente lo que sucede en la red.
Lea también: Seguridad de archivos: Guía de cifrado de BitLocker
¿Qué tipos de ataques suelen comprometer los dispositivos IoT?
Los malos actores se centran en las numerosas vulnerabilidades de los dispositivos de IoT y eligen los ataques más eficaces para comprometerlos. Los siguientes son los tipos de campañas de piratería a las que los dispositivos IoT son más vulnerables:
Ataques de vulnerabilidad de firmware
Los usuarios de computadoras, teléfonos inteligentes y tabletas tradicionalmente operan sus dispositivos mediante sistemas operativos (SO). Cada sistema operativo se ejecuta en firmware , que proporciona el código básico que maneja el hardware.
Los sistemas operativos ofrecen más controles de seguridad y soporte en el firmware superior del dispositivo. Los usuarios pueden proteger sus sistemas contra ataques con actualizaciones periódicas de software y controladores . Para los dispositivos IoT, por otro lado, el firmware también funciona como sistema operativo pero sin seguridad avanzada.
Lea también: Guía definitiva: Cómo comprobar e instalar manualmente las actualizaciones de Windows
Algunos firmware de dispositivos IoT tienen vulnerabilidades de puerta trasera que los fabricantes no pueden solucionar una vez que se envía el dispositivo, dejándolo expuesto a ataques.
Los ciberdelincuentes pueden utilizar estas puertas traseras para infectar el dispositivo con malware, secuestrarlo y robar datos confidenciales.
Lectura útil: ¿Cómo proteger su PC y sus datos contra ataques de puerta trasera?
Ataques en ruta
Los ataques en ruta también se denominan ataques de intermediario (MITM) . Ocurren cuando actores no autorizados interceptan, transmiten y posiblemente alteran la comunicación entre objetos de IoT y otros dispositivos y redes.
El atacante se coloca en la ruta de comunicación, lo que le permite escuchar, manipular datos o hacerse pasar por una de las partes. Estos ataques son posibles porque el tráfico de datos de IoT en su mayoría no está cifrado.
Se puede ver a un atacante en camino como un empleado de la embajada sentado en una oficina esperando interceptar solicitudes críticas de visas y pasaportes. Este empleado puede leer detalles confidenciales sobre los solicitantes, robarlos para beneficio personal e incluso modificarlos o eliminarlos.
Ataques de credenciales
La mayoría de los dispositivos IoT se envían con contraseñas predeterminadas que los usuarios pueden cambiar más adelante. Sin embargo, algunos no son fáciles de cambiar y la mayoría de los usuarios los dejan inalterados. Estas contraseñas y nombres de usuario tienden a ser débiles y fáciles de adivinar, lo que permite a los piratas informáticos explotarlos y obtener acceso.

Los ataques de fuerza bruta , en los que los delincuentes introducen sistemáticamente posibles combinaciones de contraseñas, se utilizan habitualmente para vulnerar dispositivos.
Lea también: Manténgase seguro en línea: las mejores formas de almacenar contraseñas
Ataques físicos basados en hardware
Los atacantes pueden piratear dispositivos después de obtener acceso físico a ellos. Dichos dispositivos incluyen semáforos, alarmas contra incendios, cámaras y otras instalaciones públicas. Si bien los delincuentes solo pueden acceder a un dispositivo a la vez, la información sobre estos objetos puede permitirles comprometer otros dispositivos, especialmente si comparten la misma red.
¿Qué dispositivos de IoT son más susceptibles a violaciones de seguridad?
Según el Informe de ciberseguridad de CUJO AI Sentry , los siguientes dispositivos son los más atacados a nivel mundial:
- Dispositivos de almacenamiento conectados a la red
- DVR
- Cámaras IP
- Monitores para bebés
- Dispositivos de audio y vídeo
Dicho esto, otros tipos de dispositivos de IoT sufren graves ataques anualmente. Por ejemplo, un informe de Armis encontró que los dispositivos de IoT en el sector médico son víctimas de millones de ataques, siendo los sistemas de llamada a enfermeras los más riesgosos. El informe también encontró que las impresoras, VoIP (Voz sobre Protocolo de Internet) y las cámaras IP encabezan la lista de dispositivos de IoT que enfrentan la mayoría de los ataques.
¿Qué medidas de seguridad pueden proteger mejor los dispositivos IoT?
Uno de los problemas que desafía la ciberseguridad de IoT es la falta de estandarización. En general, no hay consenso en la industria sobre las estrategias de seguridad adecuadas. Sin embargo, los fabricantes pueden adoptar marcos de seguridad de IoT para ayudar a proteger los dispositivos dentro y fuera de la red.
Incorporación de marcos de seguridad de IoT en la fase de investigación y desarrollo
Los fabricantes pueden abordar la mayoría de los desafíos y preocupaciones de seguridad de IoT si invierten más en seguridad para los dispositivos de IoT desde las etapas preliminares de producción. Pero no debería terminar en las fases iniciales. La seguridad debe ser un aspecto central de cualquier proceso durante todo el ciclo de vida del producto .
Todos los demás fabricantes involucrados en la construcción de partes críticas de los dispositivos (diseñadores y fabricantes de semiconductores, productores de placas e ingenieros de software) también deberían hacer que sus productos sean a prueba de manipulaciones.
Actualizaciones periódicas
Los atacantes siempre están buscando vulnerabilidades dentro de los marcos de seguridad. Cada componente o protocolo de seguridad se vuelve obsoleto cuando los malos actores encuentran con éxito formas de explotarlos. Por tanto, los fabricantes deben proporcionar los medios necesarios para implementar actualizaciones periódicas para aplicar parches de seguridad críticos. La falta de actualizaciones incluso durante unos días puede hacer que un dispositivo sea vulnerable.
También se debe alentar a las empresas y a los usuarios a aplicar estas actualizaciones si los fabricantes no pueden hacerlo de forma remota.
Hacer cumplir la autenticación del dispositivo
Los dispositivos de IoT están diseñados para compartir datos con servidores, computadoras, teléfonos y otros dispositivos de IoT. Cada dispositivo debe pasar por un proceso de verificación antes de aceptar cualquier solicitud de conexión para mantener los dispositivos no autorizados alejados de la red.
La mayoría de los atacantes aprovechan la vulnerabilidad del actual mecanismo "plug and play" para infiltrarse en redes y secuestrar otros dispositivos. Los fabricantes pueden garantizar que otros dispositivos presenten autenticación verificable, como PKI (infraestructura de clave pública) y certificados digitales , antes de que se produzca la conexión.
Lea también: Consejos profesionales: cómo crear firmas electrónicas
Autenticación multifactor (MFA)
MFA o autenticación de dos factores añade una capa de protección al punto anterior. Se puede proporcionar como una sugerencia de seguridad recomendada para que los usuarios les permitan autenticar conexiones utilizando más de un método. De esta manera, los atacantes no se saldrán con la suya incluso después de haber logrado descifrar un punto de entrada.
Por ejemplo, si un pirata informático utiliza fuerza bruta o ataques de phishing para obtener la contraseña de un dispositivo, el usuario aún deberá pasar por el segundo proceso de autenticación antes de poder obtener acceso. En este punto, el usuario puede identificar el ataque y tomar medidas de seguridad para detenerlo.
Relacionado: Guía definitiva: ¿Cómo desactivar la autenticación de dos factores?
Mayor seguridad de credenciales
Los fabricantes pueden abstenerse de utilizar las mismas credenciales o patrones de credenciales reconocibles al crear detalles de inicio de sesión de administrador para los dispositivos. Pueden actualizar estas credenciales ocasionalmente o idear medios más sencillos para que los usuarios las cambien.
Una medida de seguridad más sólida será obligar a los usuarios a cambiar las contraseñas de administrador al configurar los dispositivos por primera vez. También pueden imponer contraseñas más seguras para protegerse contra ataques de fuerza bruta. Por ejemplo, los administradores deben combinar letras, dígitos y caracteres especiales al crear nuevas credenciales.
Lea también: ¿Cómo restablecer una contraseña de administrador de Windows 10 olvidada?
Cifrado
La mayoría de los dispositivos de IoT transmiten datos a través de tráfico no cifrado. Este método de transferencia hace que los ataques en ruta sean demasiado fáciles de ejecutar para los ciberdelincuentes. El uso de tecnología de cifrado significa que terceros no pueden infiltrarse fácilmente en las comunicaciones de la red y robar datos confidenciales. Incluso si consiguen los datos, no pueden descifrarlos.
El cifrado también ayuda a autenticar la integridad de los datos. Los dispositivos de comunicación pueden verificar que la información recibida o enviada no haya sido alterada durante el tránsito.
Por ejemplo, si un dispositivo IoT envía una instrucción a otro dispositivo, el cifrado puede ayudar a garantizar que la instrucción sea precisamente la que se envió, sin ninguna alteración.
Lea también: Protección de datos avanzada: cómo cifrar archivos en Windows 10
Capacitación en seguridad y educación del usuario final
La seguridad de IoT es un campo relativamente nuevo. Actualmente, muchos expertos en ciberseguridad necesitan conocer mejor los procesos y técnicas diseñados para proteger los dispositivos y redes de IoT. Las organizaciones pueden realizar capacitaciones periódicas para enseñar al personal de ciberseguridad cómo proteger los dispositivos de IoT.
También pueden educar a los usuarios sobre las mejores prácticas de seguridad para sus dispositivos. Estos incluyen rechazar solicitudes de conexión de dispositivos no autorizados, actualizar periódicamente las credenciales de inicio de sesión y optar por MFA cuando esté disponible.
¿Qué empresas son las más vulnerables a los ataques de IoT?
Es casi imposible exagerar la importancia de la seguridad de IoT para las empresas y organizaciones que implementan estos dispositivos en situaciones críticas. Puede haber consecuencias catastróficas si los atacantes secuestran sistemas utilizando dispositivos IoT en diferentes entornos empresariales.
Por ejemplo, los ataques a infraestructuras públicas críticas, como los sistemas de filtración de agua y control de vuelos , pueden ser devastadores. Del mismo modo, los dispositivos sanitarios comprometidos, como los marcapasos, pueden presentar situaciones que pongan en peligro la vida.
Incluso cuando la pérdida de vidas no es una preocupación particular, las empresas pueden perder ingresos significativos, lo que resulta en desempleo y reducción de la calidad de vida.
Según un informe sobre amenazas de IoT de Palo Alto Networks , aproximadamente el 98% del tráfico de dispositivos IoT monitoreados carece de cifrado. Esta cifra demuestra que casi todas las empresas que utilizan dispositivos IoT, desde empresas del sector sanitario hasta organizaciones del sector inmobiliario, son vulnerables a los ataques.
Conclusión: el futuro de la seguridad de IoT puede ser brillante
Los dispositivos de IoT seguirán impregnando nuestra vida diaria y nuestras operaciones comerciales, y no podemos ignorar su importancia. A pesar de los numerosos ataques devastadores que han enfrentado muchas industrias, la adopción de IoT continúa experimentando un crecimiento explosivo.
Transforma pronostica que para 2032 habrá más de 32 mil millones de dispositivos IoT en todo el mundo . Esa cifra podría alcanzar los 30 mil millones antes (2025), según las previsiones publicadas por IoT Analytics .
De cara al futuro, el futuro de la seguridad del IoT no es del todo sombrío. Con avances en la detección de amenazas impulsada por IA, métodos de cifrado mejorados y la introducción de legislación centrada en IoT , estamos en la cúspide de un futuro mejor.
Podemos aprovechar el vasto potencial de IoT de forma segura a medida que continúan creciendo los esfuerzos de colaboración entre fabricantes de dispositivos, desarrolladores de software y usuarios finales. Recuerde que somos responsables de priorizar la seguridad para garantizar un futuro más seguro para el Internet de las Cosas.
Preguntas más frecuentes
¿Qué es el Internet de las cosas (IoT)?
Internet de las cosas (IoT) es la red de dispositivos físicos integrados con sensores y software que les brindan conexión a Internet y capacidades de transferencia de datos. A través de IoT, los objetos cotidianos, desde termostatos hasta relojes de pulsera, se vuelven “inteligentes” y pueden interactuar entre sí y con otros electrodomésticos y redes.
¿Qué son los dispositivos de Internet de las cosas?
Los dispositivos IoT son objetos habilitados para conectarse a Internet y compartir datos.