Con estos consejos, los dispositivos IoT permanecen seguros en el teletrabajo
Many employees have already adapted to the new work reality, with increasingly consolidated remote work approaches. Classic workplace tools can be used seamlessly from home. However, many users also employ IoT devices. These represent a potential risk to the cybersecurity of corporate data.
Sophos gives you seven tips to stay secure – even amid the network’s hustle and bustle.
¿Debe estar conectado a Internet cada dispositivo del hogar?
Si puede responder negativamente a esta pregunta, entonces los dispositivos correspondientes deberían retirarse de la red. Asimismo, debe reflexionarse si un dispositivo necesita escuchar permanentemente o estar activado de forma constante. Si no es así, apagarlo mientras no se necesite dicha función resulta útil.
¿Sé cómo actualizar el dispositivo?
Si desconoce este procedimiento, la formación continua proporcionada por el fabricante puede ayudarle. Si sus explicaciones no le tranquilizan, cambiar a otro dispositivo con una función de actualización clara y eficaz puede contribuir a mejorar la seguridad.
¿Puedo configurar el dispositivo?
En los ajustes de seguridad de tabletas, frigoríficos y robots aspiradores se puede encontrar mucha información, incluidas sus actualizaciones de seguridad. Si desea mantener un dispositivo en la red, deberá familiarizarse con sus opciones de configuración.
¿He modificado las configuraciones predeterminadas arriesgadas?
Muchos dispositivos IoT salen de fábrica con funciones de resolución remota de errores activadas de forma predeterminada. Los ciberdelincuentes podrían aprovechar estas funciones, al igual que las contraseñas predeterminadas. Por tanto, aquí se aplica: verificar y, en su caso, modificar dichas configuraciones – y hacerlo antes de integrar el dispositivo en la red.
¿Qué información comparto?
Si el dispositivo está conectado a un servicio en línea, debe comprobarse qué datos comparte y con qué frecuencia. Un «máximo» en estos aspectos merece una reconsideración crítica.
¿Tengo control sobre mi red?
Algunos routers domésticos permiten dividir la conexión Wi-Fi en dos redes independientes, gestionables por separado. Esta función resulta muy útil cuando se trabaja desde casa, ya que permite utilizar los dispositivos laborales en una red y los dispositivos personales en la otra.
¿A quién debo dirigirme en caso de problemas?
Si su empresa dispone de un departamento de TI propio o ofrece acceso a soporte técnico, debe ponerse en contacto con los responsables correspondientes para informar inmediatamente sobre cualquier anomalía detectada. Aquí resulta especialmente útil acordar previamente qué información precisa el equipo de TI para actuar con la mayor rapidez y eficacia posibles. No obstante, también se aplica lo siguiente al departamento de TI que da soporte a los trabajadores remotos: facilite a los compañeros menos formados técnicamente solicitar asesoramiento especializado. Adoptar una actitud de «no existen preguntas tontas» en el trato con empleados teletrabajadores preocupados o inseguros – que prefieren reportar una anomalía de más a dejar de reportar una de menos – puede contribuir a construir una relación de confianza y colaboración entre colegas. Esto resulta especialmente importante en momentos en los que se trabaja solo desde casa y se necesita apoyo.
Hechos clave
Ataques contra dispositivos IoT: El número de ataques contra dispositivos IoT aumentó un 400 % en 2024 respecto al año anterior.
Dispositivos sin protección: El 57 % de los dispositivos IoT en las empresas presenta vulnerabilidades conocidas.
Preguntas frecuentes
¿Por qué son especialmente vulnerables los dispositivos IoT frente a ciberataques?
Many IoT devices have limited processing power for security functions, use default passwords, rarely receive firmware updates, and are often invisible to security monitoring. In addition, basic encryption and authentication are frequently missing.
¿Cómo se protege una red empresarial frente a los riesgos derivados de los dispositivos IoT?
Network segmentation (assigning IoT devices to dedicated VLANs), regular firmware updates, changing all default passwords, monitoring IoT traffic, and maintaining an up-to-date inventory of all connected devices.
¿Qué regula la Ley de Resiliencia Cibernética (Cyber Resilience Act) para los fabricantes de dispositivos IoT?
Starting in 2027, all manufacturers of connected products in the EU must guarantee security-by-design, report vulnerabilities, and provide security updates throughout the product’s entire lifecycle. Non-compliance may incur fines of up to €15 million.
Artículos relacionados
- secIT by Heise 2026: La roadshow de seguridad para administradores y responsables de TI
- Congreso anual de DsiN 2026: Seguridad digital en la sociedad interconectada
- Cybersec Europe 2026: La conferencia de seguridad de Bruselas, en el corazón de la regulación europea
Más contenido de la red MBF Media
Fuente de imagen: iStock / hakule
Dato: Según el NIST, el tiempo medio hasta la compromisión de un dispositivo IoT sin protección es inferior a 5 minutos.
Dato: Según Netscout, los ataques DDoS basados en IoT representaron el 35 % de todos los ataques DDoS en 2024.
En resumen
- Estos representan un riesgo potencial para la ciberseguridad de los datos empresariales.
- Si puede responder negativamente a esta pregunta, entonces los dispositivos correspondientes deberían retirarse de la red.
- Si desconoce este procedimiento, la formación continua proporcionada por el fabricante puede ayudarle. Si sus explicaciones no le tranquilizan, cambiar a otro dispositivo con una función de actualización clara y eficaz puede contribuir a mejorar la seguridad…
- En los ajustes de seguridad de tabletas, frigoríficos y robots aspiradores se puede encontrar mucha información, incluidas sus actualizaciones de seguridad.