En 2025, el panorama de los riesgos en Ciberseguridad sigue sufriendo un cambio drástico debido a la consolidación masiva del IoT y del Edge Computing. No se trata solo de más dispositivos conectados, sino de nodos cada vez más inteligentes, con capacidad de procesamiento y decisión en el borde de la red. Este movimiento tecnológico amplifica la superficie de ataque y presenta nuevos vectores para adversarios sofisticados.
Organismos globales y nacionales —como el Foro Económico Mundial (WEF), INCIBE y expertos en seguridad industrial— advierten que muchas de las protecciones tradicionales ya no bastan. Los atacantes aprovechan vulnerabilidades en IoT y Edge para propagar malware, llevar a cabo escaneos automatizados, lanzar botnets o inyectar falsos datos en sistemas críticos. Además, todo ello puede estar orquestado con IA.

Creciente explotación de dispositivos IoT por bots automatizados
Informes recientes muestran un auge espectacular de escaneos automatizados dirigidos a activos IoT. Por ejemplo, según varios estudios, los criminales cibernéticos están “desplazando su foco hacia sistemas vulnerables como IoT y redes Edge, mucho más temprano en sus cadenas de ataque”, con tasas récord de escaneo, según Techradar.
Además, Kaspersky ha detectado más de 10.000 dispositivos IoT expuestos en todo el mundo. Muchos de ellos routers o cámaras sin protección suficiente, lo que representa un claro riesgo de compromiso masivo.
Impacto en hogares inteligentes
Un dato especialmente alarmante: Informe IoT de este año indican que los hogares inteligentes están sufriendo casi 29 ataques IoT diarios de promedio (Cybersecuritynews). Esto no solo refleja la gran escala, sino también la automatización y sofisticación de los ataques sobre dispositivos domésticos, que tradicionalmente han sido considerados “poco críticos”. Pero se convierten en puntos de entrada para campañas mayores.
Obsolescencia y riesgos en Ciberseguridad industriales
La hiperconectividad industrial es otro foco de riesgo. Muchas instalaciones industriales están en la diana debido a dispositivos IoT obsoletos y mal gestionados. En paralelo, el Edge Computing se está utilizando para mejorar la analítica y la automatización basada en IA. Pero si no se protege adecuadamente, puede convertirse en una puerta de acceso para potenciales atacantes.
Vulnerabilidades en sistemas de rastreo y telemetría
Un caso concreto y muy representativo es el informe sobre vulnerabilidades en dispositivos de rastreo SinoTrack (utilizados para seguimiento de vehículos). En 2025, el investigador Raúl Ignacio Cruz Jiménez, reportó vulnerabilidades críticas (CVE’s) que permitían rastrear ubicaciones en tiempo real y manipular ciertos sistemas. Esto plantea serios riesgos para la integridad de flotas o vehículos conectados. Así pues, surge la necesidad crítica de proteger este material rodante, ya que en el futuro al estar mucho más conectados, van a ser blanco de ataques que sean capaces de dejar una flota entera inoperativa.
Malware IoT sofisticado: el resurgimiento de botnets
También en 2025 hemos visto el resurgimiento de botnets avanzadas basadas en IoT. Por ejemplo, la variante “Gayfemboy”, derivada de Mirai, ha sido identificada atacando routers de marcas como Cisco, TP-Link o Zyxel, explotando vulnerabilidades. Además también para el uso de malware, con el fin de minar criptomonedas. Este tipo de malware demuestra que la amenaza IoT sigue muy viva y que los atacantes evolucionan para comprometer dispositivos cada vez más críticos.
A continuación, se analiza exactamente como se ha ampliado las vulnerabilidades en los entornos IoT:
La Superficie de ataque es ampliada y distribuida
- Poca capacidad de seguridad: muchos dispositivos IoT no soportan cifrado fuerte, o utilizan credenciales por defecto.
- Falta de visibilidad: muchas organizaciones no tienen inventario completo de todos sus dispositivos conectados, lo que dificulta su protección.
- Movilidad lateral: una vez comprometido un sensor o cámara, un atacante puede pivotar hacia sistemas más críticos en IT o OT.
El Edge Computing como vector de ataque
- Los nodos Edge procesan datos localmente, lo que significa que un compromiso puede corromper o alterar decisiones antes incluso de que lleguen a la nube.
- Malware más sofisticado puede residir en estos nodos Edge (por ejemplo, miners, scripts maliciosos, rootkits), aprovechando la potencia del hardware para persistir o atacar.
- En entornos industriales, el Edge también se usa para IA o automatización, por lo que su seguridad es fundamental para mantener la integridad operativa.
Amenazas específicas de supply chain y firmware
- Muchos dispositivos IoT dependen de componentes externos o firmware de terceros. Si estos son inseguros o se comprometen, el riesgo se replica en toda la red.
- Las actualizaciones OTA (over-the-air) mal diseñadas pueden convertirse en punto de entrada. Un atacante podría desplegar firmware malicioso a gran escala.
- Los modelos de amenaza incluyen insertar puertas traseras en la cadena de suministro o manipular imágenes de firmware antes de su despliegue.
Medidas y estrategias de mitigación
Para abordar estos riesgos en 2025, las organizaciones técnicas deben implementar una combinación de estrategias avanzadas que se detallan a continuación:
Inventario y visibilidad dinámica
- Escaneo continuo de dispositivos IoT y nodos Edge.
- Integración con soluciones de Asset Management para clasificar dispositivos por criticidad y riesgo.
Segmentación por función y aislamiento
- Uso de VLANs o microsegmentación para separar dispositivos IoT, Edge y sistemas críticos.
- Políticas Zero Trust adaptadas al IoT y al Edge.
Protección de comunicaciones
- Cifrado robusto para datos en tránsito (TLS 1.3, IPsec) y, cuando sea posible, con algoritmos post-cuánticos.
- Autenticación fuerte (certificados, keys) para dispositivos IoT y nodos Edge.
Gateways Edge seguros
- Uso de dispositivos Edge con NGFW (firewall de nueva generación), IDS/IPS integrados y capacidad de inspección profunda.
- Monitorización continua del comportamiento (anomalías, tráfico) mediante IA ligera en el propio Edge.
Gestión de firmware
- Firmas digitales para las actualizaciones OTA.
- Verificación criptográfica previa al despliegue.
- Estrategias de roll-back en caso de actualización fallida.
Detección en tiempo real
- Algoritmos ligeros de detección de anomalías con modelos en el Edge o centralizados (por ejemplo, aprendizaje federado, LLM ligeros).
- Uso de técnicas como eBPF/XDP para mitigar DDoS en dispositivos Edge o IoT, directamente en la pila de red.
- Protocolos de alerta rápida y respuesta automatizada para aislar nodos comprometidos.
Conclusión
El año 2025 ha dejado claro que los riesgos en IoT y Edge Computing no son meras proyecciones, sino realidades tangibles. La combinación de escaneos automatizados, malware botnet sofisticado, vulnerabilidades de firmware y la obsolescencia de muchos dispositivos crea un entorno en el que la ciberdefensa debe reinventarse.
Para las organizaciones que dependen de estos entornos —ya sean industriales, Smart Cities, operadores TIC o empresas con despliegue de Edge—, la resiliencia no es opcional. Se necesita una estrategia técnica robusta que integre inventario, segmentación, cifrado, monitorización y respuesta avanzada.
En este contexto, Teldat puede jugar un papel decisivo. Con sus soluciones de gateways seguros, capacidades de inspección y visibilidad. Además la respuesta avanzada, cifrado avanzado con uso de certificados y post-cuántica puede ayudar a defender y asegurar arquitecturas IoT o Edge a gran escala. Todo ello permitiendo tanto cumplir con los requerimientos normativos modernos, como mitigar proactivamente los riesgos emergentes y complejos de 2025.
Fuentes Utilizadas



























