En las operaciones conectadas, la seguridad no es opcional: es la base de la confianza.
Las recientes vulnerabilidades de los routers Moxa revelaron fallos críticos, incluidas credenciales codificadas y debilidades de autenticación, que podrían permitir a los atacantes tomar el control de dispositivos industriales. Para las organizaciones que gestionan infraestructuras críticas, la lección es clara: la seguridad no puede basarse únicamente en parches. Debe estar integrada en el diseño.
Obtenga nuestro resumen de soluciones
Conozca las soluciones de conectividad de extremo a nube para redes seguras y visibilidad centralizada
Descargar PDF
Por qué es importante
Las redes industriales alimentan sistemas de los que depende el mundo: redes de energía, líneas de fabricación, redes de transporte y servicios públicos. Cuando un dispositivo de red se ve comprometido, no se trata sólo de un problema de datos. Es tiempo de inactividad, riesgo para la seguridad y pérdida potencial de la confianza de los clientes.
En octubre de 2025, Moxa confirmó varias vulnerabilidades (incluida la CVE-2025-6950) que afectaban a routers como las familias EDR-G9010, EDR-8010 y TN-4900. Estos problemas tenían su origen en credenciales estáticas y controles de acceso débiles, lo que exponía a los clientes a una posible toma de control administrativo.
Incluso con los parches disponibles, un enfoque reactivo de una sola capa no puede seguir el ritmo de las amenazas modernas. La verdadera seguridad proviene de una combinación de diseño proactivo, validación continua y colaboración de la comunidad.
Seguridad por diseño: Digi TrustFence
Todas las soluciones de gestión de infraestructuras de Digi se basan en Digi TrustFence®, nuestro marco de seguridad multicapa diseñado para proteger las infraestructuras conectadas desde dentro hacia fuera.
TrustFence incluye:
- Credenciales únicas y cifradas (nunca compartidas ni codificadas)
- Arranque seguro y firmware firmado para evitar manipulaciones
- Cifrado TLS/SSL para el tráfico de datos y de gestión
- Controles de acceso basados en funciones y registros de auditoría detallados
Esta base proporciona algo más que parches o conformidad: ofrece una defensa proactiva integrada en el núcleo de nuestros productos.

La seguridad en la práctica: Pruebas, validación y colaboración continuas
La seguridad no se detiene en el lanzamiento del producto. En Digi, adoptamos un enfoque estratificado y transparente que va más allá de las pruebas internas para colaborar activamente con la comunidad de seguridad en general.
Todos los productos basados en Digi Accelerated Linux (DAL) se someten a pruebas exhaustivas en cada versión:
- Análisis estático y dinámico tanto a nivel de dispositivo como de nube(Digi Remote Manager®)
- Exploraciones binarias y de composición de software (base de datos CVE/CWE y análisis SBOM)
- Actualizaciones periódicas de firmware y seguridad basadas en la supervisión de vulnerabilidades
- Módulos criptográficos conformes con FIPS 140-2, validados independientemente por el NIST

Además de las pruebas internas, Digi lleva a cabo pruebas de penetración anuales con terceros y mantiene una asociación permanente con Bugcrowd, donde un entorno virtualizado de DAL es sometido a pruebas continuas por investigadores de seguridad de todo el mundo.
Este enfoque abierto refuerza nuestros productos mediante la divulgación responsable y la rápida corrección. Se anima tanto a los clientes como a los investigadores a informar de sus hallazgos a través del Digi Security Center, lo que garantiza un proceso ágil y transparente que mejora la seguridad para todos.
Protección continua con Digi LifeCycle Assurance
La seguridad debe evolucionar junto con su infraestructura. Digi LifeCycle Assurance garantiza que sus dispositivos permanezcan seguros, soportados y actualizados mucho después de su despliegue.
Cada dispositivo LifeCycle Assurance incluye un año de:
- Asistencia técnica 24/7
- Acceso a Digi Remote Manager (en la nube u On-Prem) para una visibilidad y automatización centralizadas
- Actualizaciones proactivas de firmware y supervisión de vulnerabilidades
- La mejor garantía de hardware de su categoría durante cinco años
Este compromiso extiende la filosofía de seguridad por diseño de Digi a todas las fases de propiedad, desde la implantación hasta el funcionamiento a largo plazo.

Basado en la confianza. Demostrada por el tiempo.
Durante más de cuatro décadas, Digi ha ayudado a empresas de todo el mundo a conectar, automatizar y proteger operaciones críticas, desde hospitales y fábricas hasta redes de energía y ciudades inteligentes.
Nuestra historia de seguridad no se trata sólo de características; se trata de responsabilidad, transparencia y mejora continua. Mediante la combinación de Digi TrustFence, Digi LifeCycle Assurance y la colaboración abierta con la comunidad de seguridad, garantizamos que cada producto sea seguro por diseño y resistente con el paso del tiempo.
¿Está preparado para modernizar y proteger su red industrial?
Solicite una evaluación gratuita de su infraestructura para ver cómo Digi Infrastructure Management puede ayudarle a construir un entorno conectado más seguro y resistente, respaldado por la seguridad integrada, la validación continua y la confianza global.

¿Qué ocurrió exactamente con las vulnerabilidades del router Moxa?
A principios de 2025, Moxa reveló dos vulnerabilidades graves: CVE-2024-9138 (credenciales codificadas que permiten la elevación de privilegios) y CVE-2024-9140 (fallo de inyección de comandos en el sistema operativo que permite la ejecución remota de código arbitrario). Estos fallos afectaban a varios modelos de enrutadores y enrutadores seguros Moxa utilizados en redes industriales/OT.
¿Por qué la cuestión de la vulnerabilidad de MOXA es tan importante para los entornos industriales y operativos?
Porque los routers como los de Moxa suelen formar parte de infraestructuras de misión crítica (transporte, servicios públicos, petróleo y gas, fabricación). Si un router se ve comprometido, las operaciones pueden interrumpirse, los datos pueden quedar expuestos o los atacantes pueden controlar partes de la red.
¿Qué pueden hacer las organizaciones para mitigar el riesgo ahora mismo?
He aquí algunos pasos rápidos:
- Compruebe si alguno de los dispositivos Moxa de su entorno cuenta con las versiones de firmware afectadas.
- En caso afirmativo, actualice a las versiones de firmware parcheadas cuando estén disponibles.
- Si aún no es posible aplicar parches, reduzca la exposición: coloque los dispositivos detrás de cortafuegos, restrinja el acceso SSH/admin a IP de confianza únicamente, controle el tráfico, aísle los segmentos OT/industriales.
- Utilice un programa de gestión continua del ciclo de vida y de garantía de la seguridad (como LifeCycle Assurance de Digi) para revisar continuamente el firmware, las configuraciones y los controles de acceso.
¿Cómo ayuda Digi Infrastructure Management (IM) + Digi LifeCycle Assurance en este tipo de problemas?
El enfoque Digi IM + LifeCycle Assurance ayuda a las organizaciones:
- Obtenga visibilidad de todos los dispositivos y sus estados de firmware/configuración.
- Identifique dispositivos con firmware obsoleto, vulnerabilidades conocidas o accesos no autorizados.
- Automatice las actualizaciones de firmware, la gestión de la configuración y la aplicación de políticas de seguridad (por ejemplo, controles de acceso, aislamiento de la red) a lo largo del ciclo de vida de cada dispositivo.
- Evite de forma proactiva la cadena "fallo de seguridad → parada de operaciones" descrita en el blog, incorporando al proceso tanto la visibilidad como la acción.
¿Qué debo preguntar a mi vendedor o proveedor de servicios después de leer esto?
Buenas preguntas:
- "¿Alguno de nuestros routers, gateways o dispositivos de red como Moxa está en el ámbito de aplicación de las recientes CVE?".
- "¿Cuál es nuestro programa de actualización de firmware para dispositivos industriales/embebidos y con qué frecuencia se audita?".
- "¿Cómo estamos supervisando proactivamente el acceso, las cuentas privilegiadas y la segmentación de los dispositivos OT/industriales?".
- "¿Disponemos de una política de garantía del ciclo de vida que incluya la incorporación del dispositivo, la revisión del firmware, la planificación del fin de vida y la evaluación periódica de riesgos?".
Si no usamos routers Moxa, ¿debería seguir importándonos este blog y sus lecciones?
Por supuesto. El proveedor específico (Moxa) sirve como ejemplo concreto, pero la lección más amplia se aplica a cualquier dispositivo industrial/operativo: la falta de visibilidad en el firmware, las credenciales por defecto, los controles de acceso débiles o la configuración no gestionada pueden causar grandes trastornos. Adoptar una mentalidad de aseguramiento del ciclo de vida garantiza que el "próximo Moxa" no le pille desprevenido.
Próximos pasos