La ausencia de actualizaciones constantes, configuraciones inseguras y soporte limitado deja a millones de dispositivos conectados expuestos a ataques informáticos.

El avance del Internet de las Cosas (IoT) ha transformado la forma en que hogares y empresas interactúan con la tecnología, integrando cámaras, electrodomésticos, sensores y sistemas de control a la red. Sin embargo, esta expansión acelerada también ha generado un escenario preocupante en materia de seguridad digital. Especialistas advierten que muchos de estos dispositivos se lanzan al mercado con protecciones mínimas, configuraciones inseguras por defecto y sin un plan claro de actualizaciones, lo que deja expuestas vulnerabilidades críticas desde el primer momento de uso. Esta situación convierte a los dispositivos IoT en un blanco recurrente para los ciberdelincuentes, que aprovechan estas debilidades para acceder a redes privadas, espiar actividades o ejecutar ataques más amplios.
El problema se agrava cuando los fabricantes dejan de brindar soporte a dispositivos que siguen operativos durante años, creando una base creciente de equipos obsoletos pero aún conectados a Internet. Según análisis publicados por ESET, la falta de estándares de seguridad unificados y la baja conciencia de los usuarios sobre los riesgos contribuyen a un ecosistema fragmentado y vulnerable. En muchos casos, estos dispositivos comprometidos son utilizados como parte de botnets, para lanzar ataques distribuidos o como puertas de entrada a sistemas más sensibles, demostrando que una falla en un solo dispositivo puede tener consecuencias a gran escala.
CONSEJOS BÁSICOS PARA USUARIOS Y SEGURIDAD EN LA RED:
- Cambiar siempre las contraseñas por defecto de los dispositivos inteligentes.
- Mantener el firmware y software actualizados siempre que el fabricante lo permita.
- Evitar dispositivos que no tengan soporte o políticas claras de actualización.
- Conectar los dispositivos IoT a una red separada del resto de los equipos principales.
- Desactivar funciones que no se utilicen y revisar permisos y accesos remotos.
Fuente
