Explicación de la seguridad del IoT: protección de los dispositivos conectados en la red moderna

Información clave

  • La seguridad del IoT protege miles de millones de dispositivos que no pueden defenderse por sí mismos. Con 21 100 millones de dispositivos conectados en 2025 y la mayoría incapaces de ejecutar agentes de punto final, la visibilidad a nivel de red es el principal método de detección.
  • Las amenazas están aumentando rápidamente. Las redes de bots como Aisuru/TurboMirai alcanzan ahora una capacidad DDoS de más de 20 Tbps, y malware de la cadena de suministro, malware BadBox 2.0, ha comprometido más de 10 millones de dispositivos.
  • Las violaciones recientes conllevan costes elevados. El incidente de seguridad medio relacionado con el IoT cuesta 330 000 dólares, mientras que las violaciones del IoMT en el ámbito sanitario superan los 10 millones de dólares, lo que convierte la defensa proactiva en una necesidad imperiosa para las empresas.
  • Las regulaciones se están endureciendo según un calendario fijo. Las obligaciones de información de la Ley de Ciberresiliencia de la UE comienzan en septiembre de 2026, y la CISA CPG 2.0 ahora unifica los objetivos de seguridad de TI, IoT y OT.
  • La defensa por capas funciona. Ocho prácticas recomendadas, desde el inventario de dispositivos y la segmentación de la red hasta zero trust la gestión del ciclo de vida, constituyen la base de una seguridad eficaz para el IoT.

El número de dispositivos conectados a las redes empresariales está creciendo más rápido de lo que la mayoría de los equipos de seguridad pueden seguir. Con IoT Analytics informando de 21 100 millones de dispositivos IoT conectados a nivel mundial en 2025, y previsiones que superan los 25 000 millones para 2026, la superficie de ataque se está ampliando a un ritmo que la seguridad tradicional de los puntos finales nunca fue diseñada para manejar. La mayoría de estos dispositivos no pueden ejecutar agentes de seguridad. Se envían con credenciales predeterminadas, reciben actualizaciones de firmware poco frecuentes y funcionan en sistemas propietarios que se resisten a las modificaciones. El resultado es un entorno en el que los atacantes encuentran puntos de entrada fáciles y los defensores luchan por obtener visibilidad. Esta guía trata sobre qué es la seguridad del IoT, las amenazas más importantes en 2026, las recientes violaciones que exponen las consecuencias en el mundo real y las prácticas por capas que las organizaciones necesitan para proteger los dispositivos conectados en la red moderna.

¿Qué es la seguridad del IoT?

La seguridad del IoT es el conjunto de prácticas, tecnologías y políticas que protegen los dispositivos del Internet de las cosas y las redes a las que se conectan frente a las amenazas cibernéticas. Abarca el refuerzo de los dispositivos, la supervisión de la red, el cifrado de datos y el control de acceso para los dispositivos conectados (sensores, cámaras, equipos médicos, controladores industriales y aparatos inteligentes) que a menudo carecen de los recursos informáticos necesarios para ejecutar el software de seguridad tradicional. Dado que estos dispositivos recopilan, transmiten y actúan sobre los datos en entornos empresariales e industriales, cualquier vulnerabilidad puede tener consecuencias mucho más allá del propio dispositivo.

La magnitud del desafío sigue creciendo. Según IoT Analytics, los dispositivos IoT conectados alcanzaron los 21 100 millones en todo el mundo en 2025, con un crecimiento interanual del 14 %. El mercado de la seguridad del IoT refleja esta urgencia, con estimaciones que oscilan entre los 8000 y los 45 000 millones de dólares en 2026, dependiendo de cómo se defina la seguridad del IoT (fuente: agregación de comparecheapssl, 2026).

La seguridad del IoT se basa en tres pilares: la seguridad de los dispositivos, la seguridad de la red y la seguridad cloud. Cada capa aborda un segmento diferente de la superficie de ataque, pero la capa de red tiene una importancia desmesurada, ya que es la única que proporciona visibilidad de los dispositivos que no pueden albergar sus propias defensas.

¿Por qué son vulnerables los dispositivos IoT?

Los dispositivos IoT plantean un reto de seguridad especialmente difícil por cinco razones:

  • Las limitaciones de recursos impiden ejecutar pilas de seguridad completas. La CPU, la memoria y el almacenamiento limitados hacen que estos dispositivos no puedan admitir los agentes que protegen los portátiles y los servidores.
  • Las credenciales predeterminadas y codificadas siguen siendo la principal vulnerabilidad. El OWASP IoT Top 10 clasifica las contraseñas débiles, fáciles de adivinar o codificadas como el riesgo número uno del IoT, y aproximadamente el 20 % de los dispositivos IoT siguen viniendo con credenciales predeterminadas en 2025.
  • Las actualizaciones poco frecuentes del firmware dejan vulnerabilidades conocidas sin parchear durante meses o años, sin que exista un mecanismo de actualización seguro en muchos dispositivos.
  • Los largos ciclos de vida de los dispositivos se extienden mucho más allá de la seguridad prevista al final del soporte, dejando los dispositivos heredados expuestos de forma permanente.
  • Los ecosistemas heterogéneos con miles de fabricantes, protocolos y sistemas operativos hacen que la seguridad estandarizada sea casi imposible.

Estas vulnerabilidades explican por qué los operadores de botnets y los actores estatales se centran cada vez más en los dispositivos IoT como punto de entrada inicial a las redes empresariales.

Cómo funciona la seguridad del IoT

La seguridad del IoT opera en tres capas arquitectónicas, cada una de las cuales aborda una parte diferente de la superficie de ataque. Comprender cómo interactúan estas capas, y dónde siguen existiendo brechas, es esencial para crear un entorno de IoT defendible.

Capa de dispositivos. La seguridad comienza en el propio dispositivo mediante firmware reforzado, procesos de arranque seguro, gestión de credenciales y cifrado de datos en reposo. Los fabricantes que siguen normas como NIST SP 800-213 incorporan la seguridad en los dispositivos desde la fase de diseño. Sin embargo, muchos dispositivos IoT se comercializan sin estas protecciones y las organizaciones no pueden adaptarlos después de su implementación.

Capa de red. La segmentación de la red (VLAN, microsegmentación) aísla los dispositivos IoT para que una vulnerabilidad en un segmento no se propague libremente. La supervisión del tráfico y la detección de anomalías mediante soluciones de detección y respuesta de red identifican comportamientos sospechosos en tiempo real. Esta capa es el control principal para entornos sin agentes.

CapaCloud aplicaciones. La seguridad de las API, el control de acceso y el cifrado de datos en tránsito (TLS 1.2 o superior) protegen los cloud con los que se comunican los dispositivos IoT. La gestión Cloud garantiza que las configuraciones erróneas, como la que provocó la filtración de Mars Hydro, no expongan miles de millones de registros.

Texto alternativo para el diagrama de arquitectura: Arquitectura de seguridad IoT de tres capas que muestra el refuerzo de los dispositivos en la parte inferior, la supervisión de la red a través de NDR en la parte central y los controles cloud en la parte superior, con puntos de detección etiquetados en cada capa.

El papel de la detección basada en redes

Dado que la mayoría de los dispositivos IoT no pueden ejecutar agentes de punto final, el análisis del tráfico de red se convierte en el método principal para identificar los dispositivos comprometidos. Según estudios del sector, el 80 % de las violaciones de seguridad del IoT comienzan a nivel de dispositivo (2025, deepstrike.io), pero los defensores deben detectar estas violaciones desde la red, el único punto de observación disponible.

La detección y respuesta de red supervisa los flujos de tráfico IoT tanto este-oeste (interno) como norte-sur (externo) para detectar comportamientos anómalos: devoluciones de llamada de comando y control, movimientos laterales e intentos de exfiltración de datos. El análisis de comportamiento establece una referencia de los patrones de comunicación normales de cada dispositivo (una cámara IP debe comunicarse con su NVR, no con una IP externa en una zona geográfica desconocida) y señala automáticamente las desviaciones.

Este enfoque sin agentes proporciona la misma visibilidad de los dispositivos gestionados y no gestionados, cerrando la brecha que dejan abierta las estrategias centradas exclusivamente en los puntos finales.

Arquitectura de seguridad del IoT

Para crear una arquitectura de seguridad IoT resiliente se requieren cuatro capacidades que funcionen conjuntamente:

  1. Inventario y detección de dispositivos. No se puede proteger lo que no se ve. Las herramientas de detección automatizadas deben identificar todos los dispositivos conectados, su fabricante, la versión del firmware y la ubicación de la red.
  2. Segmentación de la red. Aislar los dispositivos IoT en segmentos dedicados reduce el alcance de un ataque y evita el movimiento lateral hacia sistemas informáticos críticos.
  3. Supervisión continua. El análisis del comportamiento detecta cuándo un dispositivo se desvía de su patrón de comunicación esperado, captando amenazas que las herramientas basadas en firmas pasan por alto.
  4. Respuesta ante incidentes. La contención automatizada de dispositivos IoT comprometidos, como poner en cuarentena un dispositivo en el conmutador de red, detiene los ataques antes de que se intensifiquen.

Principales amenazas y riesgos para la seguridad del IoT

Las amenazas del IoT en 2026 abarcan desde botnets de más de 20 Tbps y malware en la cadena de suministro malware campañas de reconocimiento impulsadas por IA y patrocinadas por el Estado que tienen como objetivo infraestructuras críticas. La siguiente tabla muestra las amenazas más frecuentes para MITRE ATT&CK observadas en los ataques a IoT.

Tabla: MITRE ATT&CK más comúnmente observadas en ataques a IoT (2024-2026)

Táctica Técnica ID Nombre de la técnica Relevancia del IoT Enfoque de detección
Acceso inicial T1078 Cuentas válidas Credenciales predeterminadas/codificadas en dispositivos IoT Supervisar la autenticación de fuentes inesperadas.
Persistencia T0839 Firmware del módulo Los atacantes modifican el firmware del dispositivo para lograr persistencia. Verificación de la integridad del firmware, desviación del comportamiento
Movimiento lateral T1021 Servicios a distancia El IoT comprometido se conecta a través de SSH/Telnet a otros hosts. Análisis del tráfico este-oeste, anomalía del protocolo
Command and Control T1071 Protocolo de capa de aplicación Botnets que utilizan HTTP/DNS para la comunicación C2 Análisis de consultas DNS, detección de balizas
Impacto T1498 Denegación de servicio en red Botnets IoT lanzando ataques DDoS volumétricos Referencias de volumen de tráfico, análisis de flujo

Reclutamiento de botnets y DDoS. La botnet Aisuru/TurboMirai alcanzó una capacidad DDoS de más de 20 Tbps en 2025-2026, lo que representa un crecimiento interanual del 700 % en el potencial de ataque. Microsoft Azure bloqueó un ataque DDoS récord de 15,72 Tbps vinculado a botnets de IoT a principios de 2026.

Compromiso de la cadena de suministro. BadBox 2.0 comprometió más de 10 millones de televisores inteligentes, proyectores y sistemas de infoentretenimiento con malware preinstalado malware en 2025, lo que la convierte en la mayor botnet de televisores conocida (fuente: Asimily).

Ransomware dirigido a OT e IoT. Los ataques de ransomware contra sistemas OT aumentaron un 46 % en 2025, según Nozomi Networks, utilizando cada vez más dispositivos IoT comprometidos como punto de entrada inicial.

Exposición de datos. La configuración incorrecta de Mars Hydro expuso 2700 millones de registros de dispositivos IoT en 2025, lo que demuestra que los fallos de seguridad del IoT cloud pueden ser tan devastadores como las vulnerabilidades a nivel de dispositivo.

Vectores de amenazas emergentes (2025-2026)

  • Ataques impulsados por IA. La botnet Aisuru utiliza IA para el reconocimiento automatizado y el «inundación de precisión», adaptando sus patrones DDoS para evadir la mitigación en tiempo real.
  • Campañas de IoT patrocinadas por el Estado. IOCONTROL, atribuido a un APT iraní, atacó sistemas IoT y OT de infraestructura crítica en Estados Unidos e Israel a lo largo de 2025.
  • Variantes Mirai de última generación. ShadowV2, Eleven11bot (más de 86 000 dispositivos comprometidos), PumaBot (ataques de fuerza bruta SSH) y Kimwolf (más de 2 millones de dispositivos) representan la evolución continua malware de botnets IoT.
  • El 5G amplía la superficie de ataque. A medida que más dispositivos IoT obtienen conectividad 5G de gran ancho de banda, el volumen y la velocidad de los posibles ataques aumentan proporcionalmente.

En todas las categorías, Bitdefender y Netgear detectaron 13 600 millones de ataques a dispositivos IoT solo entre enero y octubre de 2025.

La seguridad del IoT en la práctica: violaciones recientes (2024-2026)

Las recientes violaciones de la seguridad del IoT demuestran que los ataques a la cadena de suministro, las redes de bots y las configuraciones erróneas suponen un riesgo existencial para las organizaciones que no están preparadas. Los cinco casos que se describen a continuación, todos ellos ocurridos entre 2024 y 2026, ilustran la magnitud y la variedad de los fallos de seguridad del IoT en el mundo real.

  1. BadBox 2.0 (julio de 2025). malware preinstalado malware más de 10 millones de televisores inteligentes, proyectores y sistemas de infoentretenimiento, creando la mayor red de bots de televisores conocida hasta la fecha. Lección: Verifique la integridad del firmware y la procedencia de la cadena de suministro antes de implementar cualquier dispositivo conectado. (Fuente: Asimily)
  2. Mars Hydro (2025). Una cloud expuso 2700 millones de registros de dispositivos IoT, incluidas credenciales Wi-Fi e identificadores de dispositivos. Lección: los datos IoT requieren la misma gestión cloud que los datos informáticos tradicionales. (Fuente: Asimily)
  3. Aisuru/TurboMirai (2025-2026). Esta red de bots alcanzó una capacidad DDoS de más de 20 Tbps con un crecimiento interanual del 700 %, lo que llevó a Azure a bloquear un ataque récord de 15,72 Tbps. Lección: El análisis del tráfico basado en la red es esencial para detectar dispositivos comprometidos que participan en actividades de redes de bots. (Fuente: SecurityWeek, CSO Online)
  4. Raptor Train (septiembre de 2024). Una red de bots patrocinada por el Estado comprometió más de 200 000 dispositivos SOHO e IoT desde 2020, utilizando una sofisticada arquitectura de comando de tres niveles. Lección: Mantenga inventarios completos de dispositivos e implemente la segmentación de la red para detectar y contener campañas de larga duración. (Fuente: Asimily)
  5. Roku credential stuffing (marzo-abril de 2024). Dos ataques sucesivos afectaron a 591 000 cuentas. Roku respondió habilitando la autenticación multifactorial obligatoria para los 80 millones de usuarios. Lección: la autenticación multifactorial obligatoria y la supervisión de credenciales son esenciales para las plataformas de IoT con cuentas de usuario. (Fuente: Asimily)

Impacto empresarial de las violaciones de la seguridad del IoT

Las consecuencias financieras de los ciberataques al IoT son considerables y cada vez mayores:

  • El coste medio de un incidente de seguridad relacionado con el IoT es de 330 000 dólares por evento (2025-2026, comparecheapssl).
  • Los incidentes de ciberseguridad en el sector sanitario relacionados con dispositivos IoMT superan los 10 millones de dólares de media (2025-2026). Uno de cada cinco dispositivos médicos utiliza un sistema operativo no compatible, y el 77 % de los sistemas hospitalarios contienen vulnerabilidades conocidas que han sido explotadas.
  • El sector minorista perdió más de 20 000 millones de dólares debido a ciberataques relacionados con el Internet de las cosas en 2024 (comparecheapssl).
  • Los ataques al IoT industrial aumentaron un 75 % en los últimos dos años (comparecheapssl, 2025).
  • Los dispositivos IoT se enfrentan a aproximadamente 820 000 ataques diarios en todo el mundo (2025-2026, comparecheapssl).
  • Los hogares conectados se enfrentaron a una media de 29 intentos de ataque diarios en 2025, lo que supone un aumento del triple con respecto a 2024 (Bitdefender/Netgear).

Estas cifras ponen de relieve por qué la seguridad del IoT ya no es opcional. Una sola filtración de datos procedente de un dispositivo IoT sin supervisar puede costar más que años de inversión preventiva.

Seguridad del IoT frente a seguridad del OT

La seguridad del IoT y la OT comparten retos comunes, pero difieren en cuanto a prioridades, características de los dispositivos y métodos de detección. Comprender estas diferencias, y dónde convergen ambos ámbitos, es esencial para las organizaciones que gestionan entornos cada vez más interconectados.

Tabla: Diferencias clave entre la seguridad del IoT, el OT y el IIoT

Dimensión Seguridad del IoT Seguridad OT Seguridad del IIoT
Orden de prioridad Confidencialidad, integridad, disponibilidad (CIA) Disponibilidad, integridad, confidencialidad (AIC) Seguridad, disponibilidad, integridad
Tipos de dispositivos Cámaras, sensores, dispositivos inteligentes, dispositivos portátiles. SCADA, PLC, DCS, HMI Fabricación de sensores, controladores conectados
Ciclo de vida 3-7 años 15-25 años 10-20 años
Frecuencia de actualización De tres en tres meses a una vez al año Rara vez (solo durante las ventanas de mantenimiento) Solo tiempo de inactividad programado
Método de detección NDR, análisis del comportamiento Monitorización pasiva, IDS Herramientas híbridas NDR y específicas para OT
Normas clave NIST SP 800-213, OWASP IoT Top 10 IEC 62443, NERC CIP IEC 62443, NIST CSF

El IoT industrial (IIoT) une ambos mundos, implementando sensores y controladores conectados en entornos de fabricación e infraestructuras críticas donde están en juego tanto la integridad de los datos como la seguridad física.

El 11 de diciembre de 2025 se produjo un avance normativo histórico cuando la CISA publicó la CPG 2.0, que unifica los objetivos de seguridad de TI, IoT y OT en seis funciones: gobernar, identificar, proteger, detectar, responder y recuperar. Se trata del primer marco que une formalmente los tres ámbitos, lo que refleja la convergencia que los equipos de seguridad llevan años gestionando a nivel operativo.

Las organizaciones necesitan capacidades integradas de detección de amenazas y cumplimiento normativo que abarquen el IoT, el OT y el TI, y no herramientas aisladas que crean puntos ciegos en los límites.

Detección y prevención de amenazas del IoT

Una defensa eficaz del IoT requiere ocho prácticas por capas, desde el inventario de dispositivos hasta zero trust, con una supervisión basada en la red que cubra la brecha de seguridad sin agentes.

  1. Mantenga un inventario completo de dispositivos: realice un seguimiento de cada dispositivo IoT con su fabricante, modelo, versión de firmware y ubicación de red (NIST SP 800-213, CISA CPG 2.0).
  2. Implementar la segmentación de la red: aislar los dispositivos IoT en VLAN o microsegmentos dedicados para contener las amenazas.
  3. Cambie inmediatamente las credenciales predeterminadas: la lista OWASP IoT Top 10 lo clasifica como el riesgo número uno, y el 20 % de los dispositivos siguen viniendo con las credenciales predeterminadas (2025).
  4. Implementar supervisión basada en la red: el NDR y el análisis del comportamiento detectan amenazas en dispositivos que no pueden ejecutar agentes.
  5. Automatizar las actualizaciones de firmware: el 60 % de las infracciones de IoT se remontan a firmware sin parches (2025, deepstrike.io).
  6. Cifrar todos los datos en tránsito: aplicar TLS 1.2 o superior y DTLS para dispositivos con restricciones.
  7. Aplicar zero trust: verifique todos los dispositivos y conexiones; no confíe en nada por defecto.
  8. Planificar la gestión del ciclo de vida de los dispositivos: abordar la seguridad desde la adquisición hasta la retirada del servicio.

Las organizaciones también deben integrar sistemas de detección y prevención de intrusiones y programas de gestión de vulnerabilidades en su estrategia de seguridad del IoT para garantizar una evaluación continua de la postura.

Zero trust entornos IoT

Adaptar zero trust al IoT requiere abordar una tensión fundamental: muchos dispositivos IoT no son compatibles con zero trust estándar zero trust , como la autenticación multifactorial o los certificados de cliente.

Las soluciones prácticas incluyen:

  • Políticas aplicadas por la red. En lugar de depender del dispositivo para la autenticación, aplique la segmentación y el control de acceso en la capa de red.
  • Perfil de comportamiento de los dispositivos. Establezca el patrón de comunicación esperado para cada dispositivo y trate cualquier desviación como una posible vulnerabilidad.
  • Cuarentena automatizada. Cuando el análisis de comportamiento marca un dispositivo, aíslelo automáticamente a nivel de conmutador o firewall para evitar movimientos laterales.
  • Acceso con privilegios mínimos. Restringe cada dispositivo para que solo se comunique con los servicios específicos que necesita, nada más.

Zero Trust for IoT (Directrices de confianza cero para el IoT) de laCloud Alliance proporciona un marco de referencia para las organizaciones que están llevando a cabo esta adaptación.

Cumplimiento normativo y marcos de seguridad del IoT

El panorama normativo del IoT se está endureciendo rápidamente, con la entrada en vigor en septiembre de 2026 de las obligaciones de información de la CRA de la UE y la CISA CPG 2.0, que ya unifica los objetivos de seguridad de TI, IoT y OT.

Tabla: Panorama normativo en materia de seguridad del IoT a principios de 2026

Marco Alcance Requisito clave del IoT Estado
Ley de Ciberresiliencia de la UE (CRA) Todos los productos conectados en el mercado de la UE Seguridad desde el diseño, notificación de vulnerabilidades Obligaciones de presentación de informes: 11 de septiembre de 2026. Obligaciones principales: 11 de diciembre de 2027.
Ley PSTI del Reino Unido IoT de consumo en el mercado británico Prohibición de contraseñas predeterminadas, normas mínimas de seguridad. Ahora es ejecutable.
CISA CPG 2.0 Infraestructura crítica de EE. UU. (TI, IoT, OT) Seis funciones de seguridad unificadas: Gobernar a través de Recover Publicado el 11 de diciembre de 2025.
NIST CSF / SP 800-213 Agencias federales y adopción voluntaria Controles específicos para IoT en cinco funciones Activo
Las 10 principales amenazas de seguridad para el IoT según OWASP Todo el desarrollo y la implementación del IoT. Las 10 categorías principales de vulnerabilidades 2018 (versión oficial más reciente; no se ha publicado ninguna actualización para 2025)
IEC 62443 Sistemas de automatización y control industrial Niveles de seguridad SL 1-4 para OT/IIoT Activo
Marca de confianza cibernética de la FCC de EE. UU. IoT para consumidores estadounidenses Etiquetado voluntario de ciberseguridad Retrasado tras la retirada de UL Solutions (diciembre de 2025)

Las organizaciones que venden productos conectados en la UE deben comenzar a prepararse ahora mismo. Las obligaciones de notificación de la CRA, que entrarán en vigor en septiembre de 2026, exigen a los fabricantes que notifiquen las vulnerabilidades explotadas activamente en un plazo de 24 horas, lo que supone un compromiso operativo significativo.

Enfoques modernos para la seguridad del IoT

La detección de redes basada en IA, la consolidación del mercado y la correlación de señales de TI/IoT/OT definen el futuro de la seguridad del IoT para las empresas modernas.

La detección de amenazas basada en IA está transformando la forma en que las organizaciones protegen los entornos de IoT. Los modelos de aprendizaje automático entrenados en patrones de tráfico de IoT pueden identificar dispositivos comprometidos más rápidamente que los sistemas basados en reglas, y la IA generativa está comenzando a automatizar los procesos de respuesta ante intrusiones. Para 2026, la detección eficaz de amenazas deberá incorporar datos de los dominios OT, IoT y periféricos, y correlacionarlos con señales de TI para obtener una visibilidad unificada.

La consolidación del mercado refleja la importancia estratégica de la seguridad del IoT. La adquisición de Armis por parte de ServiceNow por 7750 millones de dólares en 2025 fue la operación más destacada de un año en el que las fusiones y adquisiciones en el ámbito de la ciberseguridad superaron los 84 000 millones de dólares en total. La adquisición de Nozomi Networks por parte de Mitsubishi Electric (por unos 883 millones de dólares) es otra señal de que la seguridad de las tecnologías operativas y el IoT se ha convertido en una prioridad para los consejos de administración.

El enfoque centrado en la red está ganando terreno como principal control de seguridad del IoT. Las organizaciones están invirtiendo en capacidades de detección de amenazas basadas en el comportamiento y de búsqueda de amenazas que funcionan en poblaciones de dispositivos gestionados y no gestionados, tratando la red como un sensor universal.

Cómo Vectra AI sobre la seguridad del IoT

Vectra AI la seguridad del IoT desde la perspectiva de la detección basada en la red y Attack Signal Intelligence. Dado que los dispositivos IoT no pueden ejecutar agentes de punto final, la red se convierte en la principal fuente de información para identificar los dispositivos comprometidos. La filosofía Vectra AI de asumir el compromiso (que los atacantes inteligentes entrarán y lo importante es encontrarlos rápidamente) se aplica directamente a los entornos IoT, donde la superficie de ataque en expansión de los dispositivos no gestionados exige una visibilidad unificada.

Esto significa correlacionar señales entre entornos locales, cloud, de identidad y de IoT/OT para detectar ataques reales, no más alertas. Cuando una cámara comienza a comunicarse con un host externo desconocido o un sensor empieza a escanear subredes internas, la detección y respuesta de la red identifica el comportamiento y le da prioridad para su investigación, independientemente de si ese dispositivo puede ejecutar un agente.

Tendencias futuras y consideraciones emergentes

El panorama de la seguridad del IoT seguirá cambiando significativamente durante los próximos 12 a 24 meses, impulsado por los plazos reglamentarios, la evolución de las técnicas de ataque y la convergencia tecnológica.

La aplicación de la normativa comienza en serio. Las obligaciones de notificación de la Ley de Ciberresiliencia de la UE entran en vigor el 11 de septiembre de 2026, y exigen a los fabricantes que notifiquen en un plazo de 24 horas las vulnerabilidades explotadas activamente en los productos conectados. Las organizaciones que venden o implementan dispositivos IoT en la UE deben auditar ahora sus procesos de divulgación de vulnerabilidades. En Estados Unidos, el futuro del programa Cyber Trust Mark de la FCC sigue siendo incierto después de que UL Solutions se retirara como administrador en diciembre de 2025, pero el apoyo bipartidista del Congreso sugiere que surgirá un sustituto.

La carrera armamentística de la IA se acelera. Los atacantes están utilizando la IA para el escaneo automatizado de vulnerabilidades, patrones DDoS adaptativos y técnicas de evasión que se transforman en tiempo real. Los defensores están respondiendo con análisis de comportamiento impulsados por la IA que pueden establecer una base de referencia para millones de dispositivos IoT y detectar anomalías a la velocidad de la máquina. La ventaja será para las organizaciones que implementen la IA de forma defensiva antes de que los atacantes amplíen su IA de forma ofensiva.

La convergencia entre TI, IoT y OT se convierte en una realidad operativa. El CISA CPG 2.0 formalizó lo que los equipos de seguridad sabían desde hacía años: la TI, el IoT y el OT no pueden protegerse de forma aislada. En los próximos 12 meses, se espera ver plataformas de seguridad unificadas que correlacionen las señales en los tres dominios, sustituyendo los conjuntos de herramientas fragmentados que crean puntos ciegos en los límites de los dominios. Las organizaciones deben dar prioridad a las inversiones en plataformas que ofrezcan visibilidad entre dominios.

El volumen de dispositivos sigue aumentando. Se prevé que el número de dispositivos IoT supere los 25 000 millones en 2026, por lo que el enorme volumen de terminales no gestionados abrumará a las organizaciones que dependen del inventario manual y de la seguridad de un dispositivo a la vez. La detección, clasificación y supervisión del comportamiento automatizadas pasarán de ser una buena práctica a ser un requisito básico.

Conclusión

La seguridad del IoT ya no es una preocupación minoritaria, sino un requisito fundamental para las empresas. Con 21 100 millones de dispositivos conectados en 2025, amenazas que van desde botnets de más de 20 Tbps hasta malware en la cadena de suministro malware millones de dispositivos, y plazos normativos que se acercan, las organizaciones que posponen la inversión en seguridad del IoT están aceptando un riesgo que tal vez no puedan asumir.

El camino a seguir está claro. Crear un inventario completo de dispositivos. Segmentar los dispositivos IoT de los sistemas críticos. Implementar la detección basada en la red para cubrir los dispositivos que no pueden protegerse por sí mismos. Prepararse para los requisitos de la CRA de la UE y la CPG 2.0 de la CISA que ya están en el calendario. Y adoptar una mentalidad que asuma el compromiso, porque en un entorno con cientos de miles de dispositivos no gestionados, encontrar rápidamente al atacante es más importante que esperar que nunca entre.

Descubra cómo el enfoque Vectra AI para la detección y respuesta de redes proporciona una visibilidad unificada en entornos de IoT, OT, cloud e identidad, convirtiendo la red en el sensor que los agentes de punto final nunca podrán ser.

Fundamentos relacionados con la ciberseguridad

Preguntas frecuentes

¿Qué es la seguridad del IoT?

¿Cuáles son las mayores amenazas para la seguridad del IoT en 2026?

¿Cómo se protegen los dispositivos IoT?

¿Cuál es la diferencia entre la seguridad del IoT y la seguridad del OT?

¿Por qué son vulnerables los dispositivos IoT?

¿Qué normativas de seguridad del IoT deben seguir las organizaciones?

¿Qué es la gestión de dispositivos IoT?