Hiperconectados = hipervulnerables: el 6G y el IoT amplían nuestros puntos débiles 

La explosión de dispositivos IoT y el auge de las redes 6G emergentes están creando un reto de ciberseguridad sin precedentes, que pone de relieve los riesgos para la seguridad de los dispositivos IoT. Los despliegues mundiales de IoT ya son enormes: las estimaciones se sitúan en decenas de miles de millones de dispositivos conectados, y las previsiones muestran un aumento espectacular en los próximos años. Por ejemplo, un análisis señala que en la actualidad se utilizan unos 20.000 millones de dispositivos IoT y prevé que en 2030 habrá entre 50.000 y 100.000 millones. entre 50.000 y 100.000 millones para 2030hasta alcanzar el billón de dispositivos en torno a 2035-2040. 

En resumen, la "Internet de las cosas" no ha hecho más que empezar. Las redes inalámbricas 6G del mañana y las nuevas constelaciones de satélites conectarán miles de millones de puntos finales más, desde sensores y actuadores hasta vehículos y máquinas industriales, llevando la hiperconectividad a niveles inimaginables. 

Esto no es ciencia ficción 

Consideremos un escenario plausible: Un atacante irrumpe en la red de control de un edificio inteligente y activa los sistemas de climatización, iluminación o ascensores. El resultado podría ser un colapso o una crisis de seguridad en toda la ciudad, todo ello desencadenado a través de Internet. Del mismo modo, en una fábrica, los hackers podrían emitir órdenes maliciosas a la robótica o a la maquinaria a través de enlaces IoT, deteniendo la producción o causando daños físicos. 

En efecto, cada nueva conexión es un nuevo punto de entrada para los atacantes. Como advierte Getronics a sus clientes, un solo termostato o sensor de fábrica en peligro puede convertirse en un incidente grave. Estos ejemplos subrayan por qué decimos que cada conexión conlleva la responsabilidad de reforzar la seguridad. 

¿Qué es la hiperconectividad? 

La "hiperconectividad" no es sólo jerga de marketing; describe un mundo en el que prácticamente todos los equipos e infraestructuras están conectados en red. Está impulsada por tres fuerzas convergentes: redes móviles 5G/6G omnipresentes, una explosión de dispositivos IoT y el auge de las redes no terrestres (por ejemplo, satélites definidos por software que proporcionan cobertura de Internet en todas partes).  

Juntos, crean una red de conexiones que llega a todos los rincones de la empresa y la sociedad. En la práctica, la hiperconectividad significa nuevas clases de dispositivos y nuevas superficies de ataque.  

  • Los coches modernos son esencialmente ordenadores sobre ruedas, llenos de sensores, software y enlaces inalámbricos para mayor comodidad y seguridad. Por desgracia, eso también los convierte en objetivos de ataque. Los investigadores han descubierto recientemente exploits remotos en vehículos (por ejemplo, modelos de Kia y Subaru) que podrían permitir a los hackers hacerse con el control. Es mucho lo que está en juego: un informe estima que el sector de la automoción ha soportado 22.500 millones de dólares en costes de ciberataques, la mayoría por filtraciones de datos, tiempo de inactividad y ramsomeware
  • Las plantas industriales utilizan ahora sensores IoT en la maquinaria, etiquetas RFID en los componentes y supervisión basada en la nube para mejorar la eficiencia. Pero, a diferencia de las TI corporativas, estas tecnologías operativas no se crearon para la seguridad. Muchos sistemas de control carecen de salvaguardas básicas. Como señala un experto del sector, "los equipos industriales a menudo carecen de características básicas de seguridad... dejando [estos sistemas] muy vulnerables a los ciberataques que van desde el ramsomeware y la denegación de servicio hasta el sabotaje."  
  • Las ciudades e infraestructuras inteligentes, incluidos los semáforos, las redes de transporte público, las redes de servicios públicos e incluso la Wi-Fi pública, se están uniendo a la IoT. Cada cámara de tráfico o contador inteligente conectado en red puede ser un conducto para un ataque. Sin embargo, muchos de estos despliegues adolecen de falta de seguridad o de parches. Por ejemplo, los sistemas interconectados de los edificios (climatización, ascensores, iluminación) tienen puntos débiles conocidos. En el peor de los casos, piratear el sistema de señalización de un metro o la bomba de agua de una ciudad podría paralizarla. 

La hiperconectividad trae consigo la persistencia de lagunas de seguridad. Los estudios demuestran que, a medida que aumenta el número de dispositivos que se conectan a Internet, la mayoría siguen enviándose sin defensas sólidas. Una encuesta de McKinsey concluye que los usuarios distan mucho de confiar en la seguridad de sus dispositivos IoT. 

Cada gadget "inteligente", ya sea un dispositivo IoT de consumo o un sensor industrial, es un punto de entrada potencial para los atacantes. Y con el 6G prometiendo conectar hasta 10 millones de dispositivos por kilómetro cuadrado (10 veces la densidad del 5G), la escala de puntos finales inseguros podría dispararse a menos que mejore la seguridad. 

Un profesional de la ciberseguridad supervisa varias pantallas en un moderno centro de operaciones de seguridad, analizando datos para detectar y prevenir riesgos de seguridad de IoT.

Amenazas concretas y ejemplos reales 

Ya estamos viendo ataques reales que se aprovechan de la hiperconectividad. Algunos ejemplos clave son: 

Compromisos en la cadena de suministro 

Las cadenas de suministro modernas a menudo dependen de ecosistemas IoT complejos y de múltiples proveedores. Los atacantes se han infiltrado cada vez más en proveedores de confianza o actualizaciones de firmware para realizar ataques. ENISA informa de que los ataques a la cadena de suministro cuadruplicaron su frecuencia de 2020 a 2021, y siguen siendo una de las principales preocupaciones. En la práctica, esto significa que un componente contaminado o una actualización de dispositivo comprometida pueden dar a los atacantes una puerta trasera en miles de redes simultáneamente. 

Ramsomeware a través de dispositivos Edge 

Las bandas de ransomware se están infiltrando en los equipos conectados en el extremo de la red. Por ejemplo, en 2022, un proveedor mundial de piezas de automoción se vio afectado por un ramsomeware que paralizó varias líneas de producción, causando una millones en ingresos perdidos. Ataques similares han afectado a centros logísticos y plantas de procesamiento. A menudo, el vector de infección es un dispositivo IoT (como un controlador de puerta conectado o un sensor inalámbrico) que propaga el ramsomeware en sistemas tecnológicos operativos críticos. 

Exploits de tipo Zero-Day en sistemas legacy 

Muchos productos de control industrial y automatización de edificios se implementaron hace años y no se actualizan con regularidad. Las nuevas vulnerabilidades zero-day en estos sistemas antiguos pueden quedar sin mitigar durante largos periodos. Por ejemplo, fallos detectados en controladores HVAC o en PLCs (programmable logic controllers) entre 2024 y 2025 han demostrado cómo un error desconocido puede permitir a un atacante tomar el control remoto de procesos físicos. Estas zero-days en componentes de tecnología operacional pueden permanecer sin resolver durante meses en las pequeñas empresas, ofreciendo a los hackers una amplia ventana de oportunidad. 

Aumento del malware IoT 

En Internet, los ataques contra dispositivos IoT están aumentando. Según los informes de ciberseguridad, los incidentes de malware de IoT aumentaron 37% en la primera mitad de 2023 reflejando decenas de millones de intentos de apropiación de cámaras, routers o sensores. Las redes de bots creadas a partir de miles de dispositivos IoT débiles ya han impulsado ataques DDoS masivos. Y a medida que el IoT prolifera, cada termostato, cámara de seguridad o monitor médico inseguro podría convertirse en la próxima semilla de botnet. 

Mecanismos de defensa: qué importa ahora 

A medida que se disparan las superficies de ataque, se imponen nuevas estrategias de defensa. La clave está en un enfoque multicapa: proteger los dispositivos en el perímetro, supervisar continuamente las redes y aplicar estrictos controles de acceso. En la práctica, esto significa reforzar la periferia: garantizar que cada dispositivo IoT y sistema de control tenga seguridad integrada.  

Por ejemplo, los sensores y controladores industriales deben utilizar un cifrado y una autenticación sólidos en todas las capas de comunicación. Los datos deben estar protegidos en tránsito (VPN, TLS, etc.), y los dispositivos deben requerir credenciales o certificados únicos. Del mismo modo, las organizaciones deben emplear detección y respuesta basadas en IA para detectar brechas en una fase temprana. Las operaciones de seguridad modernas despliegan plataformas de Detección y Respuesta de Redes (NDR) que vigilan continuamente anomalías como patrones de tráfico inusuales, escaneos laterales o comportamientos extraños de los dispositivos, y activan una rápida contención. Los estudios demuestran que los sistemas basados en IA pueden etiquetar y analizar automáticamente flujos de datos masivos de Internet de las Cosas, detectando rápidamente "comportamientos inusuales o sospechosos" indicativos de un ataque.  

Por último, es fundamental una arquitectura de confianza cero: por defecto, no se confía en ningún dispositivo ni usuario. Cada conexión se verifica, y se aplican controles de acceso de mínimo privilegio y microsegmentación. De este modo, incluso si un sensor o una cuenta de usuario es violada, el movimiento del atacante a través de la red se ve severamente limitado. 

  • Endurecimiento de bordes: bloquea los dispositivos en origen. Actualiza el firmware, desactiva los puertos no utilizados e integra la seguridad en el diseño. Utiliza una raíz de confianza de hardware y asegúrese de que todos los terminales IoT requieren un arranque seguro y comunicaciones cifradas. 
  • NDR continuo: despliega la supervisión de la red con IA/ML para detectar y detener ataques en tiempo real. Por ejemplo, un sistema NDR puede detectar oleadas repentinas de comandos a inversores conectados o flujos de datos inusualmente grandes y, a continuación, poner en cuarentena automáticamente los segmentos afectados. 
  • Cero confianza y microsegmentación - Trata cada dispositivo o zona como no fiable por defecto. Exige autenticación para cada solicitud y segmenta las redes para contener las infracciones. Por ejemplo, la red HVAC nunca debe tener acceso abierto a los sistemas financieros; cada zona de la red tiene sus propias políticas de acceso. 

En resumen, hay que automatizar todo lo posible, pero combinándolo con la supervisión de expertos. Las herramientas basadas en IA son ahora esenciales para analizar los volúmenes de tráfico de IoT, pero funcionan mejor cuando se combinan con analistas de seguridad cualificados que entienden los contextos industriales. 

IOT en letras gigantes emergiendo de edificios hiperconectados en una ciudad de noche.

Cómo Getronics defiende lo que otros pasan por alto 

Getronics lleva mucho tiempo trabajando con pequeñas y medianas empresas y clientes industriales: exactamente las organizaciones más expuestas a los riesgos de la hiperconectividad. Entendemos que estas empresas a menudo utilizan sistemas TI/OT híbridos y equipos heredados. Nuestro enfoque consiste en tender puentes entre esos mundos, integrando los servicios en la nube con la infraestructura local y periférica bajo un mismo marco de seguridad. 

Ofrecemos soluciones integrales adaptadas a entornos hiperconectados. Por ejemplo, nuestro SOC (Centro de Operaciones de Seguridad) global 24×7 combina plataformas avanzadas de IA/automatización con cazadores de amenazas humanos. Esto significa que podemos supervisar tanto las redes de TI tradicionales como los dispositivos IoT/OT más complejos las 24 horas del día. 

Nuestro historial habla por sí solo: Getronics ha desplegado decenas de miles de dispositivos de red y seguridad para clientes de todo el mundo. Estamos especializados en ayudar a empresas en las que una interrupción del servicio no solo es incómoda, sino que puede ser peligrosa: fábricas inteligentes, redes logísticas, edificios inteligentes, etc. Utilizamos detección impulsada por IA (de socios líderes) y automatizamos la inteligencia sobre amenazas (supervisión de la dark web, gestión de vulnerabilidades, etc.), todo ello orquestado por analistas experimentados. 

De este modo, ofrecemos el tipo de ciberseguridad preventiva y proactiva necesaria para las operaciones hiperconectadas. 

Cada nueva conexión es una nueva responsabilidad: empieza a asegurar la suya 

La era de la seguridad "todo listo" ha terminado. A medida que IoT, 6G y los enlaces por satélite entretejen nuestro mundo cada vez más estrechamente, cada nueva conexión es una nueva responsabilidad. Hazla segura. Las organizaciones deben actuar ahora para reforzar el borde, supervisar las redes continuamente y asumir la confianza cero. El momento de fortalecer sus sistemas es hoy, no después de la primera brecha. 

Getronics está preparado para colaborar contigo. Tanto si estás actualizando una planta de producción, construyendo un proyecto de ciudad inteligente o desplegando IoT en toda la empresa, nuestros expertos pueden ayudarte a diseñar una postura de seguridad resiliente. Ponte en contacto con Getronics para evaluar tu entorno hiperconectado y crear defensas que se adapten a esta nueva realidad. Juntos, podemos hacer que la hiperconectividad deje de ser una vulnerabilidad y se convierta en una ventaja estratégica.