Los dispositivos IoT pueden mejorar nuestra productividad, pero también convertirse en nuestra debilidad.

Imagina llegar a tu casa: das instrucciones con tu voz a tu asistente digital para encender luces y la televisión, prepararte un café, decirte qué hay en tu refrigerador o incluso controlar tu estufa. Bastante cómodo, ¿no?

Ahora pensemos que llegas a la oficina: quizá tienes cámaras conectadas a la red, una cafetera inteligente o algún artículo de oficina que forma parte del Internet de las Cosas (IoT). Podría parecer sensato tenerlo, e incluso dar una sensación de estar a la vanguardia tecnológica. Pero no siempre es prudente tener este tipo de dispositivos conectado, especialmente si están expuestos a internet sin una configuración segura.

Los dispositivos del Internet de las Cosas son herramientas que pueden facilitar nuestras actividades diarias. Sin embargo, la mayoría carecen de medidas de seguridad robustas. Estos dispositivos suelen tener capacidades limitadas tanto a nivel de hardware como de software y están diseñados para cumplir funciones específicas, dejando en segundo plano la seguridad del propio sistema que los controla. Estas faltas de medidas de seguridad permiten a los atacantes usar estos dispositivos como una puerta de entrada para realizar ataques sofisticados a tu propia red o como parte de una botnet para realizar ataques masivos o dirigidos.

Las principales vulnerabilidades de estos dispositivos incluyen:

  • El uso de contraseñas débiles.
  • La explotación del API que conecta el dispositivo con aplicaciones móviles.
  • Mecanismos de actualización inseguros
  • Obsolescencia del dispositivo al quedar fuera de soporte (End o f Life – EOL).
  • Falta de protección en la configuración inicial y el manejo de datos o accesos.

Un ejemplo de cómo los cibercriminales pueden aprovecharse de estos dispositivos es instalando un malware para tomar control d ellos. Esto les permite realizar movimientos laterales dentro de la red corporativa, convertirlos en parte de una botnet utilizada para realizar ataques a gran escala como la denegación de servicios distribuidos (DDoS).

Un caso ampliamente conocido es el de la botnet Mirai, que tuvo un fuerte impacto en 2016 al comprometer miles de dispositivos IoT mal protegidos. Más recientemente, se ha observado la presencia de otras campañas similares, como Mozi o Muroot, que también han afectado a infraestructuras en diversos países.

De acuerdo con el reporte “Nokia Threat Intelligence Report 2023”, los ataques dirigidos a infraestructuras de red que involucran dispositivos IoT experimntaron un crecimiento significativo ese año, mostrando que estos dispositivos siguen siendo un objetivo relevante para los atacantes.

Protegerse de este tipo de ataques es una responsabilidad compartida. El primer paso es cuestionarse ¿para qué necesito este dispositivo?, ¿dónde estará ubicado?, ¿qué tipo de datos almacenará? y ¿quién tendrá acceso?

Además, es fundamental seguir buenas prácticas de seguridad como: establecer contraseñas robustas, mantener los dispositivos actualizados y si es necesario considerar su reemplazo por modelos más recientes que cuenten con mejor medidas de protección.

Referencias

Economista, R. E. (24 de octubre de 2023). En 2023 ha crecido la actividad maliciosa de botnets IoT: Nokia. Recuperado el 20 de junio de 2025, de eleconomista: https://www.eleconomista.com.mx/tecnologia/En-2023-ha-crecido-la-actividad-maliciosa-de-botnets-IoT-Nokia-20231024-0024.html

eset. (05 de septiembre de 2024). Los riesgos de los dispositivos IoT obsoletos. Recuperado el 20 de Junio de 2025, de eset: https://www.eset.com/py/acerca-de-eset/sala-de-prensa/comunicados-de-prensa/articulos-de-prensa/los-riesgos-de-los-dispositivos-iot-obsoletos/

fortinet. (S/F de S/F de S/F). ¿Qué es la vulnerabilidad del dispositivo IoT? Recuperado el 20 de Junio de 2025, de fortinet: https://www.fortinet.com/lat/resources/cyberglossary/iot-device-vulnerabilities

Rios, J. (07 de Enero de 2025). Cámaras y routers están siendo espiados: este es el ataque que se aprovecha de tus dispositivos y privacidad. Recuperado el 20 de Junio de 2025, de infobae: https://www.infobae.com/tecno/2025/01/27/camaras-y-routers-estan-siendo-espiados-este-es-el-ataque-que-se-aprovecha-de-tus-dispositivos-y-privacidad/