jueves, febrero 12, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

IoT o la necesidad de combatir las debilidades crónicas de seguridad

Inma ElizaldePor: Inma Elizalde
16 junio, 2021
IoT-directortic-taieditorial-España
Compartir en TwitterCompartir en Linkedin

No es ningún secreto que la seguridad de los dispositivos del Internet de las Cosas (IoT) supone un enorme reto para muchas organizaciones. La brecha de Verkada en marzo, en la que los atacantes filtraron pruebas de que tenían acceso a más de 150.000 cámaras de IoT, incluidas muchas en hospitales y grandes empresas, fue solo el último de una serie de incidentes crecientes que implican ataques contra dispositivos conectados a la red. Esa brecha ni siquiera ha sido el mayor o más dañino incidente relacionado con el IoT en los últimos años. Algunos recordarán que en octubre de 2016 la botnet Mirai, formada por miles de cámaras conectadas a la red y DVR comprometidas, inició uno de los ataques de denegación de servicio distribuido (DDoS) más potentes de los que se tiene constancia contra el proveedor de servicios DNS Dyn, lo que provocó la caída de docenas de sitios web tan populares como Twitter y Netflix mientras duró el ataque.

La industria del IoT sufre de debilidades crónicas de seguridad que permiten estos incidentes masivos. Antes de que podamos profundizar en lo que los fabricantes y los consumidores pueden hacer para combatir las amenazas, primero tenemos que entender exactamente cuál es el objetivo de los atacantes y por qué.

¿Cuántas veces ha configurado usted o un miembro de su familia un nuevo router en casa accediendo a su interfaz de gestión con el administrador como nombre de usuario y contraseña? ¿Y cuántas veces ha cambiado la contraseña por otra más segura después de hacerlo? Si trabaja en informática, es probable que lo haga siempre, pero para una gran parte de los consumidores no técnicos la respuesta es nunca. Esta tendencia es lo suficientemente común en los equipos de red de consumo y en los dispositivos IoT como para que la ya mencionada botnet Mirai no tuviera que recurrir a la explotación de vulnerabilidades técnicas en los dispositivos a los que apuntaba para añadirlos a su ejército de zombis. En su lugar, Mirai venía con 68 nombres de usuario y contraseñas que probaba, con un éxito abrumador, cada vez que descubría un dispositivo IoT expuesto a Internet.

Las credenciales de gestión poco robustas y codificadas son la principal debilidad de seguridad a la que se enfrentan los dispositivos IoT. Muchos usuarios no se molestan en cambiar las contraseñas por defecto y, en algunos casos, ni siquiera pueden hacerlo. De hecho, la botnet Mirai ni siquiera tenía como objetivo las cuentas de la interfaz web de gestión con la que la mayoría de los usuarios accedían a sus dispositivos. En su lugar, se dirigió a las credenciales codificadas expuestas para el acceso a la gestión de la línea de comandos a través de Telnet y SSH que los fabricantes de dispositivos habían activadas, ya sea por ignorancia o por indiferencia a los problemas de seguridad.

El acceso remoto inseguro es otro punto débil que los actores de las amenazas suelen atacar en los dispositivos IoT. Aunque la mayoría de los equipos se gestionan a través de interfaces web directas, apps y la nube, muchos dispositivos se construyen con distribuciones de Linux estándar que tienen el acceso a la línea de comandos prehabilitado. Si el fabricante no desactiva este acceso antes de distribuir su producto, los usuarios pueden desplegar su nueva tecnología sin saber siquiera que existe la puerta trasera.

Incluso si un dispositivo es inmune a los ataques dirigidos a él mismo, muchos de estos productos informan a las plataformas de gestión en la nube que sufren  debilidades. Los actores de la amenaza que atacaron a Verkada no fueron a por cada cámara individualmente. En su lugar, se dirigieron a la propia plataforma en la nube, probablemente explotando una vulnerabilidad similar a la que descubrí en el Portal Web de Amcrest View en 2017, que podría darles acceso a cualquier cuenta que quisieran. Este tipo de vulnerabilidad es habitual en un sector en el que la demanda de los consumidores obliga a los fabricantes a centrarse en sacar los dispositivos al mercado de forma rápida y económica, pero no necesariamente segura.

IoT 2-directortic-taieditorial-EspañaMejores praxis y necesidad de regulación

En IoT no todo son aspectos negativos, también tiene sus beneficios. Hay una razón por la que la adopción de IoT sigue disparándose año tras año en todos los sectores. Los dispositivos conectados a la red mejoran la eficiencia y nos ayudan a concentrar nuestros limitados recursos donde más se necesitan. El IoT en los hospitales permite a los profesionales de la salud controlar las constantes vitales en una ubicación centralizada y responder a los problemas con rapidez, mientras que el IoT en la fabricación nos ayuda a producir nuevos e interesantes productos y materias primas a precios asequibles, lo que aumenta el nivel de vida de todos. Esta tecnología ha demostrado sus ventajas, pero las organizaciones deben asegurarse de tener en cuenta los posibles puntos débiles de la seguridad al desplegarla en sus redes.

En primer lugar, hay que asumir que el IoT es inseguro por defecto. Hasta que la demanda de los consumidores cambie o regulaciones como la SB-327 de California se extiendan por todo el mundo, las organizaciones deben tratar el IoT como un sistema no fiable en su red. Esto significa que los administradores deben desplegar el IoT en redes segmentadas, lejos de otras estaciones de trabajo y sistemas. Permita que entren y salgan de la red únicamente los puertos y protocolos necesarios para que la tecnología IoT funcione, y asegúrese de habilitar los servicios de seguridad para inspeccionar y supervisar el tráfico en busca de actividades maliciosas.

En segundo lugar, asegúrese de cambiar las credenciales de gestión siempre que pueda al configurar el dispositivo. También debería considerar el uso de una herramienta como nmap para buscar puertos de gestión ocultos en el dispositivo, de modo que pueda estar al tanto de los servicios adicionales que pueda necesitar para dar cuenta de ellos. Si no puede cambiar la contraseña asociada a la cuenta de gestión, tendrá que asegurarte de bloquear todo el acceso de red a la interfaz de gestión expuesta o arriesgarse a dejar que un atacante entre directamente.

Por último, como consumidor, exija mejores prácticas de seguridad a los fabricantes de IoT. Hasta que no exista la demanda de los consumidores, los fabricantes de IoT no tendrán ningún incentivo para dedicar sus valiosos recursos de desarrollo a la seguridad frente a la usabilidad. Si hay algún resquicio de esperanza en los grandes incidentes de seguridad relacionados con el IoT que se han producido recientemente, es que el público en general está empezando a comprender por fin lo inseguros que pueden ser estos dispositivos.

Marc Laliberte

Senior security analyst de WatchGuard Technologies

Etiquetas: IoTseguridad de los dispositivos IoTWatchGuard

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
No Content Available
Tres predicciones sobre la nube soberana en 2026
Noticias

Tres predicciones sobre la nube soberana en 2026

3 febrero, 2026

Para muchos “nube soberana” fue la palabra de moda en el ámbito de TI en 2025. ¿Será 2026 el año...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Entorno TIC

Acronis o la ciberresiliencia a medida para las organizaciones

29 enero, 2026

El último informe publicado por Acronis revela que España está liderando las tasas de detección de malware, que el ransomware...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Diagonal Informática - Director TIC - HP - Puesto de trabajo - Tai Editorial España
Reportajes

“Nuestra estrategia pasa por crecer junto a HP como socio tecnológico”

12 febrero, 2026

Diagonal Informática mantiene una sólida alianza con HP para ofrecer soluciones innovadoras para la modernización del puesto de trabajo en...

Leer másDetails
Samsung -Econocom - Director TIC -Reportaje - Tai Editorial España
Reportajes

Samsung y Econocom: tecnología, seguridad y sostenibilidad para el futuro del trabajo

28 enero, 2026

En un entorno empresarial marcado por la acelerada transformación digital y la consolidación del trabajo híbrido, las organizaciones buscan soluciones...

Leer másDetails
España, eje de la innovación de Fsas Technologies
HUB

España, eje de la innovación de Fsas Technologies

27 enero, 2026

Madrid fue la última parada del Fsas Technologies Summit Tour, un encuentro que reafirmó la apuesta de la compañía por...

Leer másDetails
Siguiente noticia
Tink-Director-TIC-informe-Tai Editorial-España

La transformación digital del sector financiero no tiene vuelta atrás

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
    • ENCUENTRO EJECUTIVO: La observabilidad es necesaria porque “no puedes mejorar nada que no puedas ver” 2025
    • ENCUENTRO EJECUTIVO: El modelo híbrido reina en los entornos TIC 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar