Los mayores riesgos de seguridad que sufren los dispositivos de red
Cada conexión, cada punto final y cada dispositivo que es conectado a la red de la empresa puede ser un punto ciego, una amenaza o un punto de entrada de una vulnerabilidad hacia la infraestructura empresarial de una compañía. Con este motivo, Palo Alto Networks ha publicado su informe anual Device Security Threat Report 2025, en el que destaca que la acumulación de fallos conocidos en el ecosistema IoT, y la convivencia de protocolos inseguros y sistemas sin control, facilita el acceso a los ciberdelincuentes y amplifica los riesgos de seguridad.
El estudio analiza más de 27 millones de dispositivos conectados en más de 1.800 redes empresariales, revelando brechas críticas de visibilidad y control entre dispositivos no gestionados, gestionados y de IoT, con una media de aproximadamente 35.000 dispositivos de 80 tipos diferentes.
Casi el 78% de las redes tiene una segmentación de equipos muy deficiente, y más del 48% de las conexiones de dispositivos IoT a los sistemas de TI empresariales proviene de equipos de alto riesgo, un hecho que facilita el movimiento lateral de las amenazas y eleva los riesgos operativos.
Identificar, aislar y proteger cada activo —sea de TI o de IoT— convierte la visibilidad en control y el control en resiliencia
Otro aspecto que destaca el estudio es que el 32,5% de los dispositivos conectados a las redes corporativas operan fuera del control del departamento de IT, y casi el 39% de los equipos corporativos registrados en Active Directory carece de protección activa, lo que incrementa los riesgos de exposición.
Riesgos clave a revisar para garantizar la seguridad
Estos son los ocho riesgos clave que identifica Palo Alto Networks para poder garantizar la seguridad de este tipo de dispositivos:
1.- Un tercio de los dispositivos no están controlados
El 32,5% de todos los dispositivos conectados a la red corporativa opera fuera del control del departamento de TI. Se trata de dispositivos IoT, como televisores inteligentes y termostatos, así como teléfonos personales y ordenadores portátiles que los empleados llevan al trabajo, y que no se pueden supervisar con las herramientas de seguridad tradicionales a pesar de estar conectados a la red de la empresa. Esta falta de visibilidad multiplica los riesgos potenciales de intrusión.
2.- Cuatro de cada diez dispositivos de empresa carecen de protección
Casi el 39% de los dispositivos informáticos registrados en Active Directory carecen de un EDR o XDR activo. Se trata de ordenadores y servidores que son propiedad de la empresa y que deberían estar protegidos, pero no lo están, lo que añade riesgos críticos ante ciberataques.
3.- Redes “planas” por la falta de segmentación
Casi el 78% de las redes tiene una segmentación deficiente. Dispositivos de baja seguridad y sistemas sensibles – como servidores financieros – conviven en el mismo segmento de red y pueden comunicarse entre sí, por lo que cada dispositivo débil se convierte en una puerta de entrada potencial a los sistemas más sensibles, aumentando los riesgos estructurales en la arquitectura TI.
4.- Aparatos conectados con fallos conocidos y fáciles de explotar
Según el estudio, el 21% de los dispositivos IoT presenta al menos una vulnerabilidad conocida o errores de seguridad ya identificados. El 2% son susceptibles a vulnerabilidades explotadas activamente por atacantes en el mundo real (KEV), y más del 3% se ve afectado por vulnerabilidades con exploits disponibles públicamente, lo que reduce significativamente la barrera técnica para los atacantes. Además, el 0,49% de los dispositivos IoT son vulnerables a problemas conocidos por su uso en malware, un indicador directo de riesgos reales que no siempre se gestionan a tiempo.
5.- Ataques simples a gran escala
A lo largo de este 2025 se han registrado más de 3.400 millones de ataques que prueban millones de combinaciones para averiguar contraseñas, y 2.700 millones de intentos contra la vulnerabilidad del software. Son técnicas muy conocidas, pero siguen funcionando porque hay contraseñas débiles y equipos sin actualizar, lo que genera riesgos persistentes pese a su sencillez.
6.- Equipos sin actualizaciones
El informe confirma que todavía hay muchos ordenadores y servidores con versiones muy antiguas que ya no son capaces de recibir parches de seguridad. Así destaca que el 8% de los equipos Windows (incluidos servidores) y el 26% de los sistemas Linux operan con versiones EOL, por lo que cualquier nueva vulnerabilidad quedará sin corrección y sumará nuevos riesgos a la infraestructura.
7.- Tecnologías antiguas
Siguen activos métodos de conexión obsoletos y protocolos poco fiables que no cifran de forma robusta o presentan vulnerabilidades conocidas. Además, persisten accesos remotos expuestos, que facilitan intrusiones al permitir a los atacantes escuchar, suplantar identidades y moverse lateralmente por los dispositivos sin autorización, aumentando los riesgos de espionaje y sabotaje digital.
8.- Malware
Según el informe de Palo Alto Networks, el 97,5% del software malicioso afecta a ordenadores Windows por robo de contraseñas, bloqueos por rescate o minado de criptomonedas. En Linux, lo más común son programas para crear botnets y lanzar ataques a gran escala contra terceros, convirtiendo la red de la empresa en una herramienta de ataque y acentuando los riesgos globales de propagación.
A modo de conclusión, el estudio de Palo Alto Networks destaca que la madurez en ciberseguridad no depende de la cantidad de dispositivos conectados, sino de cuánto se comprende su comportamiento y sus riesgos asociados. Identificar, aislar y proteger cada activo —sea de TI o de IoT— convierte la visibilidad en control y el control en resiliencia. En un entorno donde las amenazas conocidas siguen reapareciendo, la diferencia está en anticiparse a los riesgos antes de que vuelvan a funcionar.
Powered by WPeMatico
