La seguridad del internet de las cosas (IoT) en las PYMES: vulnerabilidades y soluciones emergentes

Contenido principal del artículo

Resumen

Para el siguiente estudio se hizo uso de una metodología bibliográfica con fin documental, no existió delimitación geográfica. El trabajo se centró en la recolección de información de fuentes confiables. La técnica utilizada fue una tabla comparativa de soluciones emergentes. En el marco teórico resume que las principales vulnerabilidades de IoT aplicado a PYMES son: la falta de segmentación de red, errores humanos, encriptación débil, falta de actualizaciones, entre otros. Y como soluciones emergentes a estas amenazas se propuso: mejorar segmentación de red, implementar la arquitectura zero trust, inteligencia artificial, encriptaciones cuánticas, herramientas en la nube y capacitación del personal. Para obtener los resultados se realizó la evaluación cualitativa comparando estas soluciones propuestas en: eficacia, accesibilidad, escalabilidad e innovación, identificando a las herramientas en la nube como la más equilibrada para PYMES con un puntaje de 8.5/10. Finalmente, la solución correcta depende de necesidades de la empresa y su presupuesto.

Detalles del artículo

Cómo citar
Montalvan Loor, K., Castro Alava, J., & Mendoza Villamar, R. (2025). La seguridad del internet de las cosas (IoT) en las PYMES: vulnerabilidades y soluciones emergentes. Revista Tse’de, 8(3). https://doi.org/10.60100/tsede.v8i3.290
Sección
Artículos

Citas

Al-Ateeq, I. (2021). Design Secure Network Segmentation Approach. SANS. https://sansorg.egnyte.com/dl/kPFQdgrBhfKk

Amazon AWS. (2025). Amazon AWS. Amazon AWS: https://www.gartner.com/reviews/market/zero-trust-network-access

Berrío, J. y Sánchez, R. (2024). Internet de las cosas . Mexico: RED Descartes. https://proyectodescartes.org/iCartesiLibri/PDF/IoT.pdf

Do, A., Villagra, A. y Pandolfi, D. (2023). Desafíos de la Transformación Digital en las PYMES. ICT UNPA, 30. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://dialnet.unirioja.es/descarga/articulo/8901467.pdf&ved=2ahUKEwjQoJe43OCQAxWeSzABHdPCG0kQFnoECBgQAQ&usg=AOvVaw3N2YEXG6TkhhcdO0axnYPc

García, H. (2025). Ciberseguridad en la era del IoT: Riesgos, desafíos y soluciones para la protección de redes domésticas y empresariales. Revista de ingenieria y futuro, 15. https://www.researchgate.net/publication/391585005_Ciberseguridad_en_la_era_del_IoT_Riesgos_desafios_y_soluciones_para_la_proteccion_de_redes_domesticas_y_empresariales

García, H., Nepas, A. y Araujo, H. (2025). Ciberseguridad en la era del IoT: Riesgos, desafíos ysoluciones para la protección de redes domésticas yempresariales. FIC FUTURE, 15. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://editorialscientificfuture.com/index.php/riif/article/download/119/311/1005&ved=2ahUKEwiu2tDXytyQAxVVRDABHX6ZFWcQFnoECBoQAQ&usg=AOvVaw3KJFXcv42ljfWSSQ2LQuhJ

Garibello, J., Guerrero, L. y Amado, W. (2021). La IoT una nueva ventana de oportunidad para pymes latinoamericanas en tiempos de covid-19. Revista RETO, 15. https://www.researchgate.net/publication/367940969_La_IoT_una_nueva_ventana_de_oportunidad_para_pymes_latinoamericanas_en_tiempos_de_la_covid-19

Gartner. (2025). Gartner . Gartner : https://www.gartner.com/reviews/market/zero-trust-network-access

INCIBE. (2020). Seguridad en la instalación y uso de dispositivos IoT. España: Gobierno de España. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia-de-seguridad-iot.pdf

Instituto Federal de Telecomunicaciones, (2022). Código de mejores prácticas para la ciberseguridad de los dispositivos iot. Mexico: Instituto federal de telecomunicaciones. https://ciberseguridad.ift.org.mx/files/guias_y_estudios/codigos_ciberseguridad_iot.pdf

Ismail, M. y El-Gawad, A. (2023). Revisiting Zero-Trust Security for Internet of Things. SMIJ, 8. www.researchgate.net/publication/377021858_Revisiting_Zero-Trust_Security_for_Internet_of_Things

Jumbo, E., Llumiquinga, J., Uyaguari, F., Tenezaca, A., Pazmiño, L. y Rivera, R. (2023). Un breve Análisis de Vulnerabilidades en dispositivos IOT en Ecuador. Ciencia Latina Revista Científica Multidisciplinar, 15. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://ciencialatina.org/index.php/cienciala/article/download/5763/8722/&ved=2ahUKEwiu2tDXytyQAxVVRDABHX6ZFWcQFnoECCIQAQ&usg=AOvVaw0ad70_70aH_g-1HpkMRm-8

Kanjanapruthipong, W. y Boonkrong, S. (2025). Blockchain-Based Decentralised Authentication in Closed Environments. Institute of Digital Arts and Science, 15. https://www.mdpi.com/1999-5903/17/3/98

Li, D., Deng, W., Peng, W. y Gai, F. (2018). A Blockchain-based Authentication and Security Mechanism for IoT. IEEE, 20. https://www.researchgate.net/publication/328247073_A_Blockchain-Based_Authentication_and_Security_Mechanism_for_IoT

Liu, T., Ramachandran, G. y Jurdak, R. (2024). Post-Quantum Cryptography for Internet of Things. arxiv, 13. https://arxiv.org/pdf/2401.17538

Microsoft, (2025). microsoft. microsoft: https://www.microsoft.com/es-es/security/business/endpoint-security/microsoft-defender-iot

Msgna, M. (2022). Anatomía de los ataques a sistemas IoT: revisión de ataques, impactos y contramedidas. oaepublish, 16. https://www-oaepublish-com.translate.goog/articles/jsss.2022.07?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tc&_x_tr_hist=true

Palo Alto Networks. (2020). Informe de amenazas IoT. Palo Alto Networks. https://info.smartekh.com/hubfs/IoT/Informe%20de%20Amenazas%20IoT%202020.pdf

Quevedo, A. (2024). Guía sobre Seguridad en Dispositivos IoT. España: Ministerio del interior. https://occ.ses.mir.es/publico/occ/dam/jcr:a97a3ac9-1a92-4af0-a5c0-3ac8557244ba/Gu%C3%ADa%20sobre%20Seguridad%20en%20Dispositivos%20IoT.pdf

Quintero, D., Silva, E., López, K., Mojica, K., Casadiego, S. y Mateus, J. (2020). Vulnerabilidad en la seguridad del internet de las cosas. Mundo Fesc, 19. https://www.google.com/url?sa=t&source=web&rct=j&opi=89978449&url=https://dialnet.unirioja.es/descarga/articulo/10244411.pdf&ved=2ahUKEwjMltTZxtyQAxVtSTABHZnYEAgQFnoECBoQAQ&usg=AOvVaw2UG2jCUeF1_G3Q3G0Prxi9

Reis, M. y Serôdio, C. (2025). Edge AI for Real-Time Anomaly Detection in Smart Homes. 20. https://www.researchgate.net/publication/390924039_Edge_AI_for_Real-Time_Anomaly_Detection_in_Smart_Homes

Rosin, Z., Pujalte, D. y Bolatti, D. (2024). Tecnologías Emergentes para la Ciberseguridad de dsipositivos IoT. UTN, 5. https://sedici.unlp.edu.ar/handle/10915/177556

Verizon, (2024). 2024 Data BreachInvestigations Report. Verizon. https://www.verizon.com/business/resources/reports/2024-dbir-data-breach-investigations-report.pdf

Wallarm, (2025). Wallarm. Wallarm: https://lab.wallarm.com/what/ataque-de-iot/?lang=es

Waqdan, M., Louafi, H. y Mouhoub, M. (2025). Security risk assessment in IoT environments: A taxonomy and survey. ScienceDirect, 16. https://pdf.sciencedirectassets.com/271887/1-s2.0-S0167404825X00043/1-s2.0-S0167404825001452/main.pdf?X-Amz-Security-Token=IQoJb3JpZ2luX2VjEOP%2F%2F%2F%2F%2F%2F%2F%2F%2F%2FwEaCXVzLWVhc3QtMSJIMEYCIQD15Cz8Vo%2B4YtTYYWcz7b1UYn0GvuViRvLqklW8XxsuhAIhALVb9l33f0