TECNOLOGÍA
Casi el 78% de las redes tiene una segmentación de equipos muy deficiente, y más del 48% de las conexiones de dispositivos IoT a los sistemas de TI de las empresas proviene de equipos de alto riesgo, facilitando el movimiento lateral.

Palo Alto Networks alerta de ocho riesgos clave para la seguridad de los dispositivos

18/11/2025

Palo Alto Networks, especialista en ciberseguridad, ha presentado su informe anual 'Device Security Threat Report 2025', que analiza más de 27 millones de dispositivos conectados en más de 1.800 redes empresariales. El estudio revela brechas críticas de visibilidad y control entre dispositivos no gestionados, gestionados y de IoT, con una media de aproximadamente 35.000 dispositivos de 80 tipos diferentes.

Imagen

La visibilidad contextual —que considera no solo el número de activos, sino también su estado, exposición, vulnerabilidades, comportamiento y criticidad para el negocio— es clave para priorizar y mitigar riesgos como intrusiones, ransomware y movimientos laterales, especialmente ante el aumento de ataques impulsados por la inteligencia artificial. En su informe anual sobre el estado de la ciberseguridad de dispositivos 2025, Palo Alto Networks identifica ocho riesgos principales:

Riesgos principales presentados por Palo Alto Networks

  1.  Un tercio de los dispositivos no están controlados. El 32,5% de los dispositivos conectados a la red corporativa funciona fuera del control del departamento de TI. Esto incluye dispositivos IoT, como televisores inteligentes y termostatos, así como teléfonos personales y ordenadores portátiles de los empleados, los cuales no pueden supervisarse mediante las herramientas de seguridad tradicionales, pese a estar conectados a la red empresarial.
  2. Cuatro de cada diez dispositivos de empresa carecen de protección. Casi el 39% de los dispositivos informáticos registrados en Active Directory carecen de un EDR o XDR activo. Se trata de ordenadores y servidores que son propiedad de la empresa y deberían estar protegidos.
  3. Redes ‘planas’ por la falta de segmentación. Casi el 78% de las redes tiene una segmentación deficiente. Dispositivos de baja seguridad y sistemas sensibles – como servidores financieros –, conviven en el mismo segmento de red y pueden comunicarse entre sí, por lo que cada dispositivo débil se convierte en una puerta de entrada potencial a los sistemas más sensibles.
  4. Aparatos conectados con fallos conocidos y fáciles de explotar. Según el estudio, el 21% de los dispositivos IoT presenta al menos una vulnerabilidad conocida o errores de seguridad ya identificados. El 2% de los son susceptibles a vulnerabilidades explotadas activamente por atacantes en el mundo real (KEV), y más del 3% se ve afectado por vulnerabilidades con exploits disponibles públicamente, lo que reduce significativamente la barrera técnica para los atacantes. Además, el 0,49% de los dispositivos IoT son vulnerables a problemas conocidos por su uso en malware o que se encuentran en kits de herramientas de explotación.
  5. Ataques simples a gran escala. A lo largo de este 2025 se han registrado más de 3.400 millones de ataques que prueban millones de combinaciones para averiguar contraseñas, y 2.700 millones de intentos contra la vulnerabilidad del software. Son técnicas muy conocidas, pero siguen funcionando porque hay contraseñas débiles y equipos de software sin actualizar.
  6. Equipos sin actualizaciones. En este sentido, el informe confirma que todavía hay muchos ordenadores y servidores con versiones muy antiguas que ya no son capaces de recibir parches de seguridad. Así destaca que el 8% de los equipos Windows (incluidos servidores) y el 26% de los sistemas Linux operan con versiones EOL, por lo que cualquier nueva vulnerabilidad quedará sin corrección.
  7. Tecnologías antiguas. Siguen activos métodos de conexión obsoletos y protocolos poco fiables que no cifran de forma robusta o presentan vulnerabilidades conocidas. Además, persisten accesos remotos expuestos, que facilitan intrusiones al permitir a los atacantes escuchar, suplantar identidades y moverse lateralmente por los dispositivos sin autorización. 
  8. Malware. Según el informe de Palo Alto Networks, el 97,5% del software malicioso afecta a ordenadores Windows por robo de contraseñas, bloqueos por rescate o minado de criptomonedas. En Linux, lo más común son programas para crear botnets y lanzar ataques a gran escala contra terceros, convirtiendo la red de la empresa en la herramienta de ataque.

Según la empresa, la madurez en ciberseguridad no depende de la cantidad de dispositivos conectados, sino de cuánto se comprende su comportamiento y su riesgo. Identificar, aislar y proteger cada activo —sea de TI o de IoT— convierte la visibilidad en control y el control en resiliencia. En un entorno donde las amenazas conocidas siguen reapareciendo, la diferencia está en anticiparse antes de que vuelvan a funcionar.

COMENTARIOS AL ARTÍCULO/NOTICIA

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos