Blog de Zscaler
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Los riesgos móviles, del IoT y de OT convergen en el sector público
La tecnología conectada es fundamental para el funcionamiento actual de gobiernos, proveedores de asistencia sanitaria y escuelas. Lo vemos a nuestro alrededor: cámaras de seguridad pública en las ciudades, dispositivos médicos en los hospitales y herramientas de aprendizaje digital que se utilizan en las aulas todos los días. Pero esta dependencia trae consigo la exposición y el riesgo.
Los actores de amenazas atacan cada vez más vulnerabilidades en dispositivos móviles, sistemas de IoT y entornos de TO heredados para obtener acceso a elementos críticos. Y uno de los sectores que se enfrenta a mayores riesgos es el sector público cuando los sistemas móviles, IoT y TO se ven comprometidos.
Un nuevo estudio de Zscaler ThreatLabz revela un aumento de estos ataques en los sectores gubernamental, sanitario y educativo durante el último año. Desde campañas de malware para Android hasta botnets de IoT que saturan sistemas críticos, la convergencia de tecnologías conectadas continúa ampliando el alcance de las amenazas en las infraestructuras del sector público.
En las siguientes secciones, destacaremos los hallazgos clave de la investigación del Informe sobre amenazas móviles, IoT y TO de ThreatLabz 2025 de Zscaler, incluido cómo el malware de IoT y los ataques móviles están afectando particularmente a los sectores gubernamental, sanitario y educativo.
Principales tendencias en amenazas móviles, IoT y TO
Los investigadores de ThreatLabz identificaron patrones observados en sectores de todo el mundo. Destacan tres tendencias principales:
- El malware de Android se oculta en aplicaciones cotidianas: el malware para Android aumentó un 67 % interanual en todo el mundo, impulsado por spyware y malware bancario incrustado en aplicaciones legítimas. Incluso plataformas de confianza como Google Play registraron 239 aplicaciones maliciosas para Android descargadas 42 millones de veces.
- Las redes de bots del IoT siguen amplificando el riesgo: familias de botnets como Mirai, Gafgyt y Mozi siguen dominando la actividad de amenazas del IoT, representando el 75 % de todas las cargas útiles maliciosas del IoT. Estas campañas explotan enrutadores y dispositivos periféricos sin parches para expandir rápidamente sus redes.
- Las TO tradicionales y las cadenas de suministro siguen siendo los eslabones débiles: los ciberdelincuentes siguen aprovechando la superposición entre sistemas operativos obsoletos y ecosistemas de proveedores vulnerables, sabiendo que un controlador sin parchear o una actualización de proveedor comprometida pueden abrir la puerta a muchas redes conectadas y servicios críticos.
Estas tendencias intersectoriales forman la base de la historia del riesgo cibernético del sector público. Ya sea a través de un dispositivo móvil comprometido, un sensor inteligente pirateado o un sistema de control vulnerable, los atacantes están encontrando nuevos puntos de entrada a las redes del sector público. Así es como surgieron estos patrones de ataque en los sectores gubernamental, sanitario y educativo entre junio de 2024 y mayo de 2025.
Principales conclusiones en materia gubernamental
Las agencias gubernamentales dependen en gran medida de dispositivos conectados, sistemas de vigilancia e infraestructura de ciudades inteligentes. Solo el año pasado, los ataques de malware a IoT contra sistemas gubernamentales aumentaron un 370 %, mientras que las amenazas móviles aumentaron 147 %.
En eventos recientes, grupos de estado nacional como Volt Typhoon y Salt Typhoon se han infiltrado en los sistemas gubernamentales explotando dispositivos IoT, enrutadores públicos y otras infraestructuras periféricas para obtener acceso encubierto y mantener la persistencia a largo plazo.
Incluso los gobiernos locales son vulnerables: los semáforos inteligentes, los sistemas de alerta de emergencia y las redes de gestión de servicios públicos pueden ser manipulados a través de las debilidades del IoT. Un solo dispositivo comprometido puede provocar interrupciones generalizadas del servicio, amenazando la seguridad y la confianza públicas.
Hallazgos clave en el ámbito sanitario
Los proveedores de servicios sanitarios siguen siendo uno de los sectores que más ataques reciben mediante dispositivos móviles y IoT, ya que los actores de amenazas buscan explotar datos valiosos de los pacientes e interrumpir las operaciones de cuidados críticos. Durante el último año, ThreatLabz observó un aumento del 224 % en los ataques a dispositivos móviles dirigidos a organizaciones sanitarias, muchos de ellos con malware basado en Android diseñado para recopilar credenciales o comprometer los flujos de trabajo clínicos.
Los sistemas de IoT y TO en los hospitales (desde bombas de infusión y máquinas de resonancia magnética hasta sistemas de refrigeración y calefacción conectados) a menudo funcionan con firmware obsoleto o carecen de una autenticación sólida. El impacto de una vulneración puede interrumpir la asistencia sanitaria o permitir que ciberdelincuentes se muevan lateralmente a través de las redes de asistencia sanitaria para acceder a registros médicos confidenciales o sistemas hospitalarios conectados. Aunque los dispositivos médicos representan una fracción relativamente pequeña del volumen total de dispositivos IoT que ha rastreado ThreatLabz (0,6 %), se encuentran entre los más susceptibles y cualquier compromiso conlleva riesgos directos para la seguridad del paciente.
Hallazgos clave en educación
La educación se ha convertido sigilosamente en un objetivo importante del malware para IoT, con un aumento del 861 % en los ataques durante el último año. Las escuelas y universidades están cada vez más expuestas a través de dispositivos inteligentes para aulas, cámaras conectadas y plataformas de aprendizaje en línea.
Los ataques saben que las instituciones educativas a menudo operan con presupuestos limitados de ciberseguridad y una proliferación de dispositivos. Los objetivos de los actores de amenazas varían desde el robo de datos personales hasta el lanzamiento de campañas de ransomware que pueden cerrar entornos de aprendizaje digitales.
En algunos casos, las botnets de IoT se utilizan como armas para saturar los sistemas universitarios o secuestrar dispositivos conectados, como enrutadores, para realizar ataques más amplios.
Para obtener detalles adicionales sobre los panoramas de amenazas de malware de IoT y Android, lea el Informe de amenazas móviles, IoT y OT 2025 de ThreatLabz.
Asegurando el futuro conectado del sector público
Abordar los reisgos móviles y de IoT/TO existentes y emergentes requiere visibilidad y control en todos los dispositivos, aplicaciones y usuarios conectados. Zscaler ayuda a las organizaciones a afrontar este desafío al extender la protección de zero trust a las personas, los dispositivos y las aplicaciones que trabajan en servicios públicos esenciales.
A través de Zscaler Zero Trust Exchange, las agencias y organizaciones del sector público pueden aislar amenazas, implementar segmentación y obtener una visibilidad completa de las superficies de ataque en entornos dinámicos y distribuidos. Tanto si se trata de proteger una clínica remota, como un campus universitario o un centro de operaciones de campo, Zscaler ofrece protección consistente y supervisión del tráfico en todos los terminales conectados. Esto permite a los equipos de seguridad detectar vulnerabilidades de forma temprana y prevenir movimientos laterales que podrían interrumpir servicios esenciales.
Medidas prácticas para los líderes del sector público
Los líderes del sector público pueden tomar las siguientes medidas para mitigar el riesgo y proteger de forma proactiva los dispositivos móviles y los ecosistemas IoT/OT:
- Implementar zero trust para redes críticas: adopte una arquitectura de zero trust para proteger las conexiones IoT móviles, aislar los sistemas TO no administrados en “redes de uno” y evitar el movimiento lateral al aplicar una segmentación estricta de los dispositivos.
- Proteger las puertas de enlace celulares e IoT: proteja las puertas de enlace celulares e IoT que conectan los sistemas internos a la infraestructura de la nube mediante la supervisión continua del tráfico, la detección de anomalías y los controles de integridad del firmware para contrarrestar los riesgos de la cadena de suministro y las vulnerabilidades de reclutamiento de botnets.
- Mejorar la gestión de riesgo de la cadena de suministro: establezca estándares estrictos de seguridad para la adquisición e incorporación de dispositivos IoT que se ajusten a las directrices de CISA y NIST. Exija a los proveedores el cumplimiento normativo en materia de cifrado, actualizaciones seguras de firmware y transparencia.
- Fortalecer la protección de los terminales finales móviles: implemente protecciones avanzadas para terminales móviles, incluida la detección de anomalías para el tráfico a nivel de SIM, detección de phishing en todos los dispositivos administrados y aplicación estricta de políticas de control de aplicaciones.
Fomentar la inteligencia de amenaza colaborativa: colabore con otras agencias y socios del sector a través de programas de intercambio de inteligencia para compartir conocimientos sobre campañas de estados nacionales, actividad de botnets y vulnerabilidades de IoT.
Obtenga el informe: Informe de amenazas móviles, IoT y TO 2025 de ThreatLabz
Al aplicar los principios de zero trust en entornos móviles, de IoT y de TO, el sector público puede reducir el riesgo, prevenir el movimiento lateral y garantizar la prestación segura de servicios esenciales.
Descubra cómo evolucionan las amenazas conectadas y cómo la zero trust puede ayudarle a gestionarlas y mitigarlas. Infórmese sOTobre la investigación completa y los hallazgos en el Informe de amenazas móviles, IoT y TO 2025 de ThreatLabz.
¿Este post ha sido útil?
Exención de responsabilidad: Este blog post ha sido creado por Zscaler con fines informativos exclusivamente y se ofrece "como es" sin ninguna garantía de precisión, integridad o fiabilidad. Zscaler no asume responsabilidad alguna por cualesquiera errores u omisiones ni por ninguna acción emprendida en base a la información suministrada. Cualesquiera sitios web de terceros o recursos vinculados a este blog se suministran exclusivamente por conveniencia y Zscaler no se hace responsable de su contenido o sus prácticas. Todo el contenido es susceptible a cambio sin previo aviso. Al acceder a este blog, usted acepta estas condiciones y reconoce su responsabilidad exclusiva de verificar y utilizar la información según sea precisa para sus necesidades.
Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler
Al enviar el formulario, acepta nuestra política de privacidad.


