Sobre la seguridad de los dispositivos IoT

24 de octubre de 2022

 

Según el Informe Anual sobre Internet de Cisco, casi dos tercios de la población mundial tendrán acceso a Internet en 2023. El número de dispositivos conectados a redes IP será más de tres veces superior al de personas en el mundo. El segmento de consumo tendrá una cuota de casi tres cuartas partes del total de dispositivos y conexiones. Además, los dispositivos IoT representarán el 50 por ciento de todos los dispositivos conectados en red, y alrededor de un tercio serán inalámbricos.

Por otra parte, ha aumentado el número de personas que trabajan a distancia debido a la pandemia mundial de los últimos años. Por ello, la seguridad de la red de una empresa también puede depender de la seguridad de la red doméstica de sus empleados. Sin embargo, las redes domésticas distan mucho de estar reforzadas, y la mayoría de los dispositivos de consumo conectados a Internet tienen fama de ser vulnerables.

Tras reflexionar sobre estas observaciones, el equipo de investigación de Faraday se ha embarcado en una nueva misión para encontrar y notificar vulnerabilidades de seguridad en dispositivos IoT. Te invitamos a leer el primero de una serie de posts en los que hablaremos de las vulnerabilidades que encontremos y de las técnicas y lecciones aprendidas por el camino: Eludir la protección de contraseña y obtener una shell a través de UART en NEC Aterm WR8165N router Wi-Fi. Hemos optado por compartir nuestros puntos de vista porque nos interesa aumentar el conocimiento de la comunidad sobre el funcionamiento interno de estos dispositivos para facilitar el descubrimiento de vulnerabilidades y, en consecuencia, hacer que este ecosistema sea más seguro.

Vea la primera parte

Fuentes:

¿Le interesan nuestros productos? Consulte nuestra versión gratuita, aquí.

Seguir leyendo

Los últimos artículos del blog

Los cambios de NIST en el NVD resaltan un desafío mayor para los equipos de seguridad: la gestión de vulnerabilidades ya no puede depender únicamente de las fuentes de datos centralizadas. Los equipos necesitan contexto, priorización y validación continua.

29 de abril de 2026

En este webinar de Faraday, exploramos cómo pasar de un enfoque tradicional de gestión de vulnerabilidades a un modelo de monitoreo continuo de seguridad, combinando automatización, inteligencia artificial y herramientas de código abierto.

17 de abril de 2026

Esta versión responde a las antiguas peticiones de los clientes y refuerza nuestra misión de hacer que la gestión de vulnerabilidades sea más sencilla, transparente y práctica.

20 de marzo de 2026

Manténgase informado, suscríbase a nuestro boletín

Introduzca su correo electrónico y no se pierda nunca las alertas y consejos de seguridad de los expertos de Faraday.

Faraday ayuda a grandes empresas, MSSPs y equipos de seguridad de aplicaciones a aprovechar mejor su ecosistema de seguridad, optimizando lo que ya utilizan.

Sede central

Laboratorio de investigación y desarrollo

Soluciones

Código abierto

2025 Faraday Security. Todos los derechos reservados.
Términos y condiciones | Política de privacidad