En el entorno digital actual, cada dispositivo conectado a una red empresarial —desde servidores hasta sensores IoT— puede representar una puerta de entrada para los ciberdelincuentes. Así lo revela el Device Security Threat Report 2025, elaborado por Palo Alto Networks, que analiza más de 27 millones de dispositivos en 1,800 redes corporativas alrededor del mundo.
El estudio destaca que la falta de visibilidad, el uso de tecnologías obsoletas y la deficiente segmentación de redes están elevando los riesgos de ciberataques en las empresas.
1. Dispositivos fuera del control de TI
Casi un tercio (32.5%) de los equipos conectados a redes corporativas operan fuera del control del área de tecnología. Entre ellos se incluyen dispositivos IoT, equipos personales o laptops de empleados que no pueden supervisarse con herramientas tradicionales. Esta falta de control incrementa la posibilidad de intrusiones y fugas de información.
2. Equipos sin protección activa
El 39% de los dispositivos registrados en Active Directory no cuenta con herramientas de detección o respuesta ante amenazas (EDR o XDR). Estos sistemas desprotegidos se convierten en un blanco fácil para ataques dirigidos o malware.
3. Redes sin segmentación adecuada
El 78% de las redes empresariales presenta una segmentación deficiente, lo que permite que dispositivos de baja seguridad convivan con servidores sensibles. Esta falta de separación facilita el movimiento lateral de amenazas, exponiendo a toda la infraestructura ante un solo punto débil.
4. Vulnerabilidades conocidas y sin parchear
El 21% de los dispositivos IoT tiene fallos de seguridad conocidos y el 2% es vulnerable a exploits activos. Además, casi un 8% de los equipos Windows y un 26% de los sistemas Linux funcionan con versiones que ya no reciben actualizaciones, lo que amplifica el riesgo de explotación.
5. Ataques simples, pero efectivos
Durante 2025 se han registrado más de 3,400 millones de intentos de fuerza bruta y 2,700 millones de ataques contra vulnerabilidades conocidas. Aunque son técnicas básicas, siguen siendo efectivas debido a contraseñas débiles y equipos desactualizados.
6. Persistencia de tecnologías obsoletas
El uso de protocolos inseguros y accesos remotos sin cifrado robusto sigue siendo común. Esto permite interceptar comunicaciones, robar credenciales y moverse entre dispositivos sin autorización, elevando los riesgos de espionaje y sabotaje digital.
7. Malware: una amenaza constante
El informe indica que el 97.5% del software malicioso detectado sigue afectando principalmente a sistemas Windows, con fines de robo de contraseñas, secuestro de datos o minería de criptomonedas. En Linux, la mayor amenaza son las botnets, que permiten usar las redes empresariales para lanzar ataques a gran escala.
Conclusión
La seguridad no depende del número de dispositivos conectados, sino de cuánto se conoce y controla su comportamiento. Las empresas que logran identificar, aislar y proteger cada activo —ya sea de TI o de IoT— convierten la visibilidad en control y el control en resiliencia.
En un contexto donde las amenazas conocidas siguen evolucionando, la clave está en anticiparse a los riesgos antes de que se conviertan en incidentes.