La seguridad del internet de las cosas (IoT) en las PYMES: vulnerabilidades y soluciones emergentes
Contenido principal del artículo
Resumen
Para el siguiente estudio se hizo uso de una metodología bibliográfica con fin documental, no existió delimitación geográfica. El trabajo se centró en la recolección de información de fuentes confiables. La técnica utilizada fue una tabla comparativa de soluciones emergentes. En el marco teórico resume que las principales vulnerabilidades de IoT aplicado a PYMES son: la falta de segmentación de red, errores humanos, encriptación débil, falta de actualizaciones, entre otros. Y como soluciones emergentes a estas amenazas se propuso: mejorar segmentación de red, implementar la arquitectura zero trust, inteligencia artificial, encriptaciones cuánticas, herramientas en la nube y capacitación del personal. Para obtener los resultados se realizó la evaluación cualitativa comparando estas soluciones propuestas en: eficacia, accesibilidad, escalabilidad e innovación, identificando a las herramientas en la nube como la más equilibrada para PYMES con un puntaje de 8.5/10. Finalmente, la solución correcta depende de necesidades de la empresa y su presupuesto.
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
Citas
Al-Ateeq, I. (2021). Design Secure Network Segmentation Approach. SANS. https://sansorg.egnyte.com/dl/kPFQdgrBhfKk
Amazon AWS. (2025). Amazon AWS. Amazon AWS: https://www.gartner.com/reviews/market/zero-trust-network-access
Berrío, J. y Sánchez, R. (2024). Internet de las cosas . Mexico: RED Descartes. https://proyectodescartes.org/iCartesiLibri/PDF/IoT.pdf
Do, A., Villagra, A. y Pandolfi, D. (2023). Desafíos de la Transformación Digital en las PYMES. ICT UNPA, 30. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://dialnet.unirioja.es/descarga/articulo/8901467.pdf&ved=2ahUKEwjQoJe43OCQAxWeSzABHdPCG0kQFnoECBgQAQ&usg=AOvVaw3N2YEXG6TkhhcdO0axnYPc
García, H. (2025). Ciberseguridad en la era del IoT: Riesgos, desafíos y soluciones para la protección de redes domésticas y empresariales. Revista de ingenieria y futuro, 15. https://www.researchgate.net/publication/391585005_Ciberseguridad_en_la_era_del_IoT_Riesgos_desafios_y_soluciones_para_la_proteccion_de_redes_domesticas_y_empresariales
García, H., Nepas, A. y Araujo, H. (2025). Ciberseguridad en la era del IoT: Riesgos, desafíos ysoluciones para la protección de redes domésticas yempresariales. FIC FUTURE, 15. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://editorialscientificfuture.com/index.php/riif/article/download/119/311/1005&ved=2ahUKEwiu2tDXytyQAxVVRDABHX6ZFWcQFnoECBoQAQ&usg=AOvVaw3KJFXcv42ljfWSSQ2LQuhJ
Garibello, J., Guerrero, L. y Amado, W. (2021). La IoT una nueva ventana de oportunidad para pymes latinoamericanas en tiempos de covid-19. Revista RETO, 15. https://www.researchgate.net/publication/367940969_La_IoT_una_nueva_ventana_de_oportunidad_para_pymes_latinoamericanas_en_tiempos_de_la_covid-19
Gartner. (2025). Gartner . Gartner : https://www.gartner.com/reviews/market/zero-trust-network-access
INCIBE. (2020). Seguridad en la instalación y uso de dispositivos IoT. España: Gobierno de España. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-iot.pdf
Instituto Federal de Telecomunicaciones, (2022). Código de mejores prácticas para la ciberseguridad de los dispositivos iot. Mexico: Instituto federal de telecomunicaciones. https://ciberseguridad.ift.org.mx/files/guias_y_estudios/codigos_ciberseguridad_iot.pdf
Ismail, M. y El-Gawad, A. (2023). Revisiting Zero-Trust Security for Internet of Things. SMIJ, 8. www.researchgate.net/publication/377021858_Revisiting_Zero-Trust_Security_for_Internet_of_Things
Jumbo, E., Llumiquinga, J., Uyaguari, F., Tenezaca, A., Pazmiño, L. y Rivera, R. (2023). Un breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 15. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://ciencialatina.org/index.php/cienciala/article/download/5763/8722/&ved=2ahUKEwiu2tDXytyQAxVVRDABHX6ZFWcQFnoECCIQAQ&usg=AOvVaw0ad70_70aH_g-1HpkMRm-8
Kanjanapruthipong, W. y Boonkrong, S. (2025). Blockchain-Based Decentralised Authentication in Closed Environments. Institute of Digital Arts and Science, 15. https://www.mdpi.com/1999-5903/17/3/98
Li, D., Deng, W., Peng, W. y Gai, F. (2018). A Blockchain-based Authentication and Security Mechanism for IoT. IEEE, 20. https://www.researchgate.net/publication/328247073_A_Blockchain-Based_Authentication_and_Security_Mechanism_for_IoT
Liu, T., Ramachandran, G. y Jurdak, R. (2024). Post-Quantum Cryptography for Internet of Things. arxiv, 13. https://arxiv.org/pdf/2401.17538
Microsoft, (2025). microsoft. microsoft: https://www.microsoft.com/es-es/security/business/endpoint-security/microsoft-defender-iot
Msgna, M. (2022). Anatomía de los ataques a sistemas IoT: revisión de ataques, impactos y contramedidas. oaepublish, 16. https://www-oaepublish-com.translate.goog/articles/jsss.2022.07?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc&_x_tr_hist=true
Palo Alto Networks. (2020). Informe de amenazas IoT. Palo Alto Networks. https://info.smartekh.com/hubfs/IoT/Informe%20de%20Amenazas%20IoT%202020.pdf
Quevedo, A. (2024). Guía sobre Seguridad en Dispositivos IoT. España: Ministerio del interior. https://occ.ses.mir.es/publico/occ/dam/jcr:a97a3ac9-1a92-4af0-a5c0-3ac8557244ba/Gu%C3%ADa%20sobre%20Seguridad%20en%20Dispositivos%20IoT.pdf
Quintero, D., Silva, E., López, K., Mojica, K., Casadiego, S. y Mateus, J. (2020). Vulnerabilidad en la seguridad del internet de las cosas. Mundo Fesc, 19. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://dialnet.unirioja.es/descarga/articulo/10244411.pdf&ved=2ahUKEwjMltTZxtyQAxVtSTABHZnYEAgQFnoECBoQAQ&usg=AOvVaw2UG2jCUeF1_G3Q3G0Prxi9
Reis, M. y Serôdio, C. (2025). Edge AI for Real-Time Anomaly Detection in Smart Homes. 20. https://www.researchgate.net/publication/390924039_Edge_AI_for_Real-Time_Anomaly_Detection_in_Smart_Homes
Rosin, Z., Pujalte, D. y Bolatti, D. (2024). Tecnologías Emergentes para la Ciberseguridad de dsipositivos IoT. UTN, 5. https://sedici.unlp.edu.ar/handle/10915/177556
Verizon, (2024). 2024 Data BreachInvestigations Report. Verizon. https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf
Wallarm, (2025). Wallarm. Wallarm: https://lab.wallarm.com/what/ataque-de-iot/?lang=es
Waqdan, M., Louafi, H. y Mouhoub, M. (2025). Security risk assessment in IoT environments: A taxonomy and survey. ScienceDirect, 16. https://pdf.sciencedirectassets.com/271887/1-s2.0-S0167404825X00043/1-s2.0-S0167404825001452/main.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEOP%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJIMEYCIQD15Cz8Vo%2B4YtTYYWcz7b1UYn0GvuViRvLqklW8XxsuhAIhALVb9l33f0