{"id":73801,"date":"2025-11-24T11:31:31","date_gmt":"2025-11-24T10:31:31","guid":{"rendered":"https:\/\/www.teldat.com\/?p=73801"},"modified":"2026-02-04T16:55:01","modified_gmt":"2026-02-04T15:55:01","slug":"riesgos-en-ciberseguridad-sector-iot-noticias-ciberseguridad-2025","status":"publish","type":"post","link":"https:\/\/www.teldat.com\/es\/blog\/riesgos-en-ciberseguridad-sector-iot-noticias-ciberseguridad-2025\/","title":{"rendered":"Riesgos crecientes de ciberseguridad en el sector IoT y Edge Computing 2025"},"content":{"rendered":"<p>En 2025, el panorama de los riesgos en Ciberseguridad sigue sufriendo un cambio dr\u00e1stico debido a la consolidaci\u00f3n masiva del IoT y del Edge Computing. No se trata solo de m\u00e1s dispositivos conectados, sino de nodos cada vez m\u00e1s inteligentes, con capacidad de procesamiento y decisi\u00f3n en el borde de la red. Este movimiento tecnol\u00f3gico amplifica la superficie de ataque y presenta nuevos vectores para adversarios sofisticados.<\/p>\n<p>Organismos globales y nacionales \u2014como el Foro Econ\u00f3mico Mundial (WEF), INCIBE y expertos en seguridad industrial\u2014 advierten que muchas de las protecciones tradicionales ya no bastan. Los atacantes aprovechan vulnerabilidades en IoT y Edge para propagar malware, llevar a cabo escaneos automatizados, lanzar botnets o inyectar falsos datos en sistemas cr\u00edticos. Adem\u00e1s, todo ello puede estar orquestado con IA.<\/p>\n<p>&nbsp;<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-73797 size-full\" src=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2025\/11\/The-increase-of-cybersecurity-risks-in-IoT-sector-Teldat.webp\" alt=\"Los riesgos en Ciberseguridad del sector IoT no paran de crecer en este a\u00f1o 2025. Noticias de Ciberseguridad actualizadas de Teldat.\" width=\"800\" height=\"500\" title=\"\" srcset=\"https:\/\/www.teldat.com\/wp-content\/uploads\/2025\/11\/The-increase-of-cybersecurity-risks-in-IoT-sector-Teldat.webp 800w, https:\/\/www.teldat.com\/wp-content\/uploads\/2025\/11\/The-increase-of-cybersecurity-risks-in-IoT-sector-Teldat-480x300.webp 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 800px, 100vw\" \/><\/p>\n<p><!--more--><\/p>\n<h2 style=\"text-align: left;\"><span lang=\"EN-US\">Creciente explotaci\u00f3n de dispositivos IoT por bots automatizados<\/span><\/h2>\n<p>Informes recientes muestran un auge espectacular de escaneos automatizados dirigidos a activos IoT. Por ejemplo, seg\u00fan varios estudios, los criminales cibern\u00e9ticos est\u00e1n \u201cdesplazando su foco hacia sistemas vulnerables como IoT y redes Edge, mucho m\u00e1s temprano en sus cadenas de ataque\u201d, con tasas r\u00e9cord de escaneo, seg\u00fan Techradar.<\/p>\n<p>Adem\u00e1s, Kaspersky ha detectado m\u00e1s de 10.000 dispositivos IoT expuestos en todo el mundo. Muchos de ellos routers o c\u00e1maras sin protecci\u00f3n suficiente, lo que representa un claro riesgo de compromiso masivo.<\/p>\n<h2><\/h2>\n<h2>Impacto en hogares inteligentes<\/h2>\n<p>Un dato especialmente alarmante: Informe IoT de este a\u00f1o indican que los hogares inteligentes est\u00e1n sufriendo casi <strong>29 ataques IoT diarios<\/strong> de promedio (Cybersecuritynews). Esto no solo refleja la gran escala, sino tambi\u00e9n la automatizaci\u00f3n y sofisticaci\u00f3n de los ataques sobre dispositivos dom\u00e9sticos, que tradicionalmente han sido considerados \u201cpoco cr\u00edticos\u201d. Pero se convierten en puntos de entrada para campa\u00f1as mayores.<\/p>\n<p>&nbsp;<\/p>\n<h2>Obsolescencia y riesgos en Ciberseguridad industriales<\/h2>\n<p>La hiperconectividad industrial es otro foco de riesgo. Muchas instalaciones industriales est\u00e1n en la diana debido a dispositivos IoT obsoletos y mal gestionados. En paralelo, el Edge Computing se est\u00e1 utilizando para mejorar la anal\u00edtica y la automatizaci\u00f3n basada en IA. Pero si no se protege adecuadamente, puede convertirse en una puerta de acceso para potenciales atacantes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vulnerabilidades en sistemas de rastreo y telemetr\u00eda<\/h2>\n<p>Un caso concreto y muy representativo es el informe sobre vulnerabilidades en dispositivos de rastreo SinoTrack (utilizados para seguimiento de veh\u00edculos). En 2025, el investigador Ra\u00fal Ignacio Cruz Jim\u00e9nez, report\u00f3 vulnerabilidades cr\u00edticas (CVE\u2019s) que permit\u00edan rastrear ubicaciones en tiempo real y manipular ciertos sistemas. Esto plantea serios riesgos para la integridad de flotas o veh\u00edculos conectados. As\u00ed pues, surge la necesidad cr\u00edtica de proteger este material rodante, ya que en el futuro al estar mucho m\u00e1s conectados, van a ser blanco de ataques que sean capaces de dejar una flota entera inoperativa.<\/p>\n<h2><\/h2>\n<h2>Malware IoT sofisticado: el resurgimiento de botnets<\/h2>\n<p>Tambi\u00e9n en 2025 hemos visto el resurgimiento de botnets avanzadas basadas en IoT. Por ejemplo, la variante <strong>\u201cGayfemboy<\/strong><strong>\u201d<\/strong>, derivada de Mirai, ha sido identificada atacando routers de marcas como Cisco, TP-Link o Zyxel, explotando vulnerabilidades. Adem\u00e1s tambi\u00e9n para el uso de malware, con el fin de minar criptomonedas. Este tipo de malware demuestra que la amenaza IoT sigue muy viva y que los atacantes evolucionan para comprometer dispositivos cada vez m\u00e1s cr\u00edticos.<\/p>\n<p>A continuaci\u00f3n, se analiza exactamente como se ha ampliado las vulnerabilidades en los entornos IoT:<\/p>\n<p>&nbsp;<\/p>\n<h3>La Superficie de ataque es ampliada y distribuida<\/h3>\n<ul>\n<li><strong>Poca capacidad de seguridad<\/strong>: muchos dispositivos IoT no soportan cifrado fuerte, o utilizan credenciales por defecto.<\/li>\n<li><strong>Falta de visibilidad<\/strong>: muchas organizaciones no tienen inventario completo de todos sus dispositivos conectados, lo que dificulta su protecci\u00f3n.<\/li>\n<li><strong>Movilidad lateral:<\/strong> una vez comprometido un sensor o c\u00e1mara, un atacante puede pivotar hacia sistemas m\u00e1s cr\u00edticos en IT o OT.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>El Edge Computing como vector de ataque<\/h3>\n<ul>\n<li>Los <strong>nodos Edge procesan datos localmente<\/strong>, lo que significa que un compromiso puede corromper o alterar decisiones antes incluso de que lleguen a la nube.<\/li>\n<li><strong>Malware m<\/strong><strong>\u00e1s sofisticado<\/strong> puede residir en estos nodos Edge (por ejemplo, miners, scripts maliciosos, rootkits), aprovechando la potencia del hardware para persistir o atacar.<\/li>\n<li>En <strong>entornos industriales<\/strong>, el Edge tambi\u00e9n se usa para IA o automatizaci\u00f3n, por lo que su seguridad es fundamental para mantener la integridad operativa.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Amenazas espec\u00edficas de supply chain y firmware<\/h3>\n<ul>\n<li>Muchos dispositivos IoT dependen de <strong>componentes externos o firmware de terceros<\/strong>. Si estos son inseguros o se comprometen, el riesgo se replica en toda la red.<\/li>\n<li>Las <strong>actualizaciones OTA<\/strong> (over-the-air) mal dise\u00f1adas pueden convertirse en punto de entrada. Un atacante podr\u00eda desplegar firmware malicioso a gran escala.<\/li>\n<li>Los modelos de amenaza incluyen insertar <strong>puertas traseras<\/strong> en la cadena de suministro o manipular im\u00e1genes de firmware antes de su despliegue.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2>Medidas y estrategias de mitigaci\u00f3n<\/h2>\n<p>Para abordar estos riesgos en 2025, las organizaciones t\u00e9cnicas deben implementar una combinaci\u00f3n de estrategias avanzadas que se detallan a continuaci\u00f3n:<\/p>\n<p><strong>Inventario y visibilidad din<\/strong><strong>\u00e1mica<\/strong><\/p>\n<ul>\n<li>Escaneo continuo de dispositivos IoT y nodos Edge.<\/li>\n<li>Integraci\u00f3n con soluciones de Asset Management para clasificar dispositivos por criticidad y riesgo.<\/li>\n<\/ul>\n<p><strong>Segmentaci<\/strong><strong>\u00f3n por funci<\/strong><strong>\u00f3n y aislamiento<\/strong><\/p>\n<ul>\n<li>Uso de VLANs o microsegmentaci\u00f3n para separar dispositivos IoT, Edge y sistemas cr\u00edticos.<\/li>\n<li>Pol\u00edticas Zero Trust adaptadas al IoT y al Edge.<\/li>\n<\/ul>\n<p><strong>Protecci<\/strong><strong>\u00f3n de comunicaciones<\/strong><\/p>\n<ul>\n<li>Cifrado robusto para datos en tr\u00e1nsito (TLS 1.3, IPsec) y, cuando sea posible, con algoritmos post-cu\u00e1nticos.<\/li>\n<li>Autenticaci\u00f3n fuerte (certificados, keys) para dispositivos IoT y nodos Edge.<\/li>\n<\/ul>\n<p><strong>Gateways Edge seguros<\/strong><\/p>\n<ul>\n<li>Uso de dispositivos Edge con NGFW (firewall de nueva generaci\u00f3n), IDS\/IPS integrados y capacidad de inspecci\u00f3n profunda.<\/li>\n<li>Monitorizaci\u00f3n continua del comportamiento (anomal\u00edas, tr\u00e1fico) mediante IA ligera en el propio Edge.<\/li>\n<\/ul>\n<p><strong>Gesti<\/strong><strong>\u00f3n de firmware<\/strong><\/p>\n<ul>\n<li>Firmas digitales para las actualizaciones OTA.<\/li>\n<li>Verificaci\u00f3n criptogr\u00e1fica previa al despliegue.<\/li>\n<li>Estrategias de roll-back en caso de actualizaci\u00f3n fallida.<\/li>\n<\/ul>\n<p><strong>Detecci<\/strong><strong>\u00f3n en tiempo real<\/strong><\/p>\n<ul>\n<li>Algoritmos ligeros de detecci\u00f3n de anomal\u00edas con modelos en el Edge o centralizados (por ejemplo, aprendizaje federado, LLM ligeros).<\/li>\n<li>Uso de t\u00e9cnicas como eBPF\/XDP para mitigar DDoS en dispositivos Edge o IoT, directamente en la pila de red.<\/li>\n<li>Protocolos de alerta r\u00e1pida y respuesta automatizada para aislar nodos comprometidos.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>El a\u00f1o 2025 ha dejado claro que los <strong>riesgos en IoT y Edge Computing<\/strong> no son meras proyecciones, sino realidades tangibles. La combinaci\u00f3n de escaneos automatizados, malware botnet sofisticado, vulnerabilidades de firmware y la obsolescencia de muchos dispositivos crea un entorno en el que la ciberdefensa debe reinventarse.<\/p>\n<p>Para las organizaciones que dependen de estos entornos \u2014ya sean <strong>industriales<\/strong>, <strong>Smart Cities<\/strong>, <strong>operadores TIC<\/strong> o empresas con despliegue de <strong>Edge<\/strong>\u2014, la resiliencia no es opcional. Se necesita una estrategia t\u00e9cnica robusta que integre inventario, segmentaci\u00f3n, cifrado, monitorizaci\u00f3n y respuesta avanzada.<\/p>\n<p>En este contexto, <strong>Teldat<\/strong> puede jugar un papel decisivo. Con sus soluciones de gateways seguros, capacidades de inspecci\u00f3n y visibilidad. Adem\u00e1s la respuesta avanzada, cifrado avanzado con uso de certificados y post-cu\u00e1ntica puede ayudar a defender y asegurar arquitecturas IoT o Edge a gran escala. Todo ello permitiendo tanto cumplir con los requerimientos normativos modernos, como mitigar proactivamente los riesgos emergentes y complejos de 2025.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Fuentes Utilizadas<\/strong><\/p>\n<p><a href=\"https:\/\/es.weforum.org\" target=\"_blank\" rel=\"noopener\">https:\/\/es.weforum.org<\/a><\/p>\n<p><a href=\"https:\/\/www.computerworld.es\" target=\"_blank\" rel=\"noopener\">https:\/\/www.computerworld.es<\/a><\/p>\n<p><a href=\"https:\/\/www.incibe.es\" target=\"_blank\" rel=\"noopener\">https:\/\/www.incibe.es<\/a><\/p>\n<p><a href=\"https:\/\/karspesky.com\" target=\"_blank\" rel=\"noopener\">https:\/\/karspesky.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2025, el panorama de los riesgos en Ciberseguridad sigue sufriendo un cambio dr\u00e1stico debido a la consolidaci\u00f3n masiva del IoT y del Edge Computing. No se trata solo de m\u00e1s dispositivos conectados, sino de nodos cada vez m\u00e1s inteligentes, con capacidad de procesamiento y decisi\u00f3n en el borde de la red. Este movimiento tecnol\u00f3gico [&hellip;]<\/p>\n","protected":false},"author":140,"featured_media":73798,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1159],"tags":[1402,1223,1127],"class_list":["post-73801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-soluciones-seguridad-online-ciberseguridad","tag-ciberseguridad-made-in-spain","tag-seguridad-red","tag-tecnologia-de-ciberseguridad"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[{"locale":"en_US","id":73795,"slug":"cybersecurity-risks-how-to-manage-cybersecurity-risks-iot-2025","post_title":"Increasing Cybersecurity Risks in IoT and Edge Computing in 2025","href":"https:\/\/www.teldat.com\/cybersecurity-risks-how-to-manage-cybersecurity-risks-iot-2025\/"}],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/73801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/users\/140"}],"replies":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/comments?post=73801"}],"version-history":[{"count":8,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/73801\/revisions"}],"predecessor-version":[{"id":73845,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/posts\/73801\/revisions\/73845"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media\/73798"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=73801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/categories?post=73801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/tags?post=73801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}