- GReAT de Kaspersky detecta más de 10.000 dispositivos IoT expuestos, principalmente routers.
- La exposición crece por malas prácticas: contraseñas débiles, falta de parches y redes mal configuradas.
- Botnets basadas en IoT impulsan DDoS, robo de datos, espionaje y minería de criptomonedas.
- Medidas clave: inventario, segmentación, contraseñas robustas, actualizaciones y supervisión continua.

La expansión del Internet de las Cosas no se detiene y, según análisis recientes, más de 10.000 dispositivos IoT se encuentran expuestos a posibles ciberataques a escala global. Esta fotografía del panorama afecta tanto a hogares como a empresas y sitúa a los routers como principal punto débil dentro de las redes conectadas.
Los investigadores del Equipo Global de Análisis e Investigación (GReAT) de Kaspersky señalan que cada segundo se incorporan alrededor de 127 nuevos dispositivos a Internet, mientras que una persona interactúa a diario con entre 10 y 15 aparatos conectados. En América Latina, la problemática se agrava en Brasil, México, Chile, Argentina y Colombia, donde la adopción del IoT ha crecido con fuerza en viviendas y oficinas.
Dónde se concentra la exposición
Más allá de los routers, el ecosistema actual incluye asistentes de voz, televisores, cámaras, impresoras, sistemas de climatización, detectores de humo, cafeteras y sensores que operan de forma continua y, a menudo, pasan desapercibidos para el usuario pese a estar vinculados a la misma red. Este inventario heterogéneo incrementa la superficie de ataque cuando no se administra con criterios de seguridad.
Los expertos insisten en que el IoT describe una red de objetos físicos capaces de recoger y transmitir datos sin intervención directa, con flujos de información que incluso pueden ser procesados por sistemas de inteligencia artificial. En la región, una parte de los usuarios desconoce qué implica exactamente el IoT y, además, uno de cada cuatro muestra poca preocupación ante un acceso no autorizado a sus equipos, una actitud que favorece descuidos críticos.
Por qué son vulnerables
Los ciberdelincuentes suelen aprovechar errores básicos: contraseñas por defecto o débiles, permisos de privacidad mal configurados, falta de actualizaciones y conexiones a redes sin protección. Cualquiera de estos fallos abre la puerta a que un dispositivo sea comprometido y sirva de trampolín para atacar otros equipos de la misma red.
En muchos casos, el problema no es que el aparato sea “malo” de origen, sino que, una vez vulnerado, actúa como un punto de contagio dentro de la infraestructura. De ahí la insistencia en aplicar medidas preventivas y mantener una gestión constante de lo que está conectado y cómo se conecta.
De la brecha al ataque: botnets y DDoS
Un solo dispositivo mal protegido puede ser secuestrado e incorporado a una botnet de IoT, una red de “bots” controlada de forma remota para actividades delictivas. Estas infraestructuras permiten desde el robo de información y el espionaje hasta la minería de criptomonedas, la distribución de malware y campañas de spam o phishing.
Además, las botnets impulsan ataques de Denegación de Servicio Distribuido (DDoS) capaces de saturar servidores y redes con tráfico malicioso. En escenarios extremos, los agresores podrían manipular controles asociados a servicios esenciales, generando disrupciones que trascienden el ámbito digital.
La seguridad, apuntan los especialistas, debe entenderse como una responsabilidad compartida: la verdadera innovación tecnológica también pasa por proteger lo conectado. Un hogar, una oficina o una operación “inteligente” no lo es si carece de medidas de seguridad efectivas.
Buenas prácticas para hogares conectados
Elevar el nivel de protección en el entorno doméstico exige cambios asumibles y constantes, con foco en minimizar la exposición de cada equipo y servicio. Cuanto más ordenada y consciente sea la configuración, menor será el riesgo.
- Revisa la seguridad de cada dispositivo. Comprueba qué datos comparte y desactiva funciones prescindibles como la administración remota.
- Controla los permisos de las apps. Concede cámara, micrófono o ubicación solo cuando sea imprescindible y, si es posible, “solo mientras se use”.
- Usa contraseñas únicas y robustas. Evita repetir claves entre servicios y considera un gestor de contraseñas.
- Mantén firmware y apps actualizados. Los parches corrigen vulnerabilidades aprovechables por atacantes.
- Protege los dispositivos que se sincronizan con el IoT, como móviles u ordenadores, con soluciones de ciberseguridad fiables.
Medidas para oficinas y entornos corporativos
En empresas, la combinación de múltiples equipos conectados y usuarios diversos exige un enfoque estructurado. La visibilidad, la segmentación y la autenticación sólida son pilares para reducir la superficie de ataque y contener posibles incidentes.
- Realiza un inventario de IoT. Identifica qué hay conectado y quién es responsable de su gestión.
- Aplica segmentación de red. Aísla los dispositivos críticos para evitar movimientos laterales del atacante.
- Refuerza la autenticación con contraseñas seguras, gestión centralizada y, cuando proceda, MFA.
- Impulsa la formación del personal para sensibilizar a empleados y equipos de TI sobre riesgos y procedimientos.
- Mantén la actualización y monitorización continuas: aplica parches a tiempo, vigila el tráfico y protege los IoT con herramientas específicas.
La combinación de adopción acelerada y controles laxos ha creado un caldo de cultivo ideal para las amenazas. Identificar los dispositivos, endurecer la configuración y actualizar con disciplina son medidas que, aplicadas de forma sostenida, reducen de manera tangible el riesgo en hogares y empresas.
