Artículo
24 diciembre 2025

WiFi 7, 5G e IoT: cómo acelerar la innovación sin comprometer la seguridad

La hiperconectividad está transformando los modelos de negocio, pero también multiplica los vectores de ataque. El aumento del malware móvil, la presión sobre entornos IoT/OT y la expansión de dispositivos conectados exigen una estrategia de seguridad más inteligente y adaptable.
  1. ¿Qué tendencias están marcando los riesgos en movilidad e IoT?

Estamos asistiendo a un aumento significativo del malware móvil: un 67% más de transacciones maliciosas en Android, con 239 apps troyanizadas que acumulan 42 millones de descargas. Muchas se distribuyen en categorías aparentemente inofensivas, como “Herramientas”, aprovechándose de la confianza del usuario en entornos híbridos.

En paralelo, el IoT industrial se ha convertido en uno de los principales vectores de ataque. Fabricación y transporte representan más del 40% del malware IoT detectado, y el sector energético sufre un crecimiento del 387% en incidentes. Esto demuestra que el riesgo ya no es solo digital: puede tener impacto físico y operativo.

  1. ¿Cómo afectan WiFi 7 y 5G a este nuevo panorama?

Estas tecnologías ofrecen velocidades mucho más altas, menor latencia y la capacidad de gestionar una densidad enorme de dispositivos. Esto es una oportunidad para automatización industrial, servicios en tiempo real y ecosistemas conectados, pero también amplía la superficie de exposición.

El riesgo aparece cuando la cantidad de dispositivos supera la visibilidad del equipo de seguridad o cuando los sistemas no pueden inspeccionar tráfico cifrado o celular con la misma profundidad. Si la conectividad evoluciona más rápido que los controles, se generan puntos ciegos que los atacantes explotan.

  1. ¿Qué amenazas concretas vemos en el entorno IoT/OT?

Las familias Mirai, Mozi y Gafgyt representan ya el 75% de las cargas maliciosas, lo que indica un ecosistema atacante más especializado y automatizado. Además, observamos una mayor presión geográfica: Alemania es el tercer país más atacado en IoT (6,6%), mientras Italia registra un aumento del 800% en transacciones móviles bloqueadas.

  1. ¿Qué estrategia de seguridad deben adoptar las organizaciones?

La clave es aplicar Zero Trust a todo lo que se conecta: usuarios, dispositivos, sensores, aplicaciones y tráfico celular. Esto implica verificación continua, inspección en tiempo real, segmentación inteligente y políticas basadas en riesgo.

A ello se suma la necesidad de visibilidad completa del inventario IoT, análisis del comportamiento de los dispositivos y capacidad para aplicar controles coherentes independientemente del tipo de red —WiFi 7, 5G o conectividad industrial—. Solo con una arquitectura cloud-native y basada en IA se puede escalar al ritmo de la conectividad actual.

¿Te ha parecido útil este contenido?

 

Marcos Jimena Cabezas
Zscaler
Director Técnico

Asociación @aslan
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.