La empresa Palo Alto Networks ha presentado su nuevo informe anual «Device Security Threat Report 2025» donde se ha analizado más de 27 millones de dispositivos conectados en más de 1.800 redes empresariales. En este estudio se revelan brechas críticas de visibilidad y control entre dispositivos no gestionados, gestionados y de IoT, con una media de aproximadamente 35.000 dispositivos de 80 tipos diferentes.
La visibilidad contextual, que implica no solo conocer la cantidad de activos, sino también su estado, nivel de exposición, vulnerabilidades, comportamiento y relevancia para el negocio, constituye el pilar fundamental para priorizar y reducir los riesgos de intrusión, ransomware y movimiento lateral de manera eficaz. Esto resulta especialmente crucial en un contexto marcado por el crecimiento de los ciberataques impulsados por inteligencia artificial.
En su informe anual sobre el estado de la ciberseguridad de dispositivos en 2025, Palo Alto Networks ha identificado ocho riesgos principales que amenazan a las organizaciones.
Un tercio de los dispositivos no están controlados
El 32,5% de todos los dispositivos conectados a la red corporativa opera fuera del control del departamento de TI. Se trata de dispositivos IoT, como televisores inteligentes y termostatos, así como teléfonos personales y ordenadores portátiles que los empleados llevan al trabajo, y que no se pueden supervisar con las herramientas de seguridad tradicionales a pesar de estar conectados a la red de la empresa.
Cuatro de cada diez dispositivos de empresa carecen de protección
Casi el 39% de los dispositivos informáticos registrados en Active Directory carecen de un EDR o XDR activo. Se trata de ordenadores y servidores que son propiedad de la empresa y que deberían estar protegidos, pero no lo están.
Redes “planas” por la falta de segmentación
Casi el 78% de las redes tiene una segmentación deficiente. Dispositivos de baja seguridad y sistemas sensibles – como servidores financieros –, conviven en el mismo segmento de red y pueden comunicarse entre sí, por lo que cada dispositivo débil se convierte en una puerta de entrada potencial a los sistemas más sensibles.
Aparatos conectados con fallos conocidos y fáciles de explotar
Según el estudio, el 21% de los dispositivos IoT presenta al menos una vulnerabilidad conocida o errores de seguridad ya identificados. El 2% de los son susceptibles a vulnerabilidades explotadas activamente por atacantes en el mundo real (KEV), y más del 3%se ve afectado por vulnerabilidades con exploits disponibles públicamente, lo que reduce significativamente la barrera técnica para los atacantes. Además, el 0,49% de los dispositivos IoT son vulnerables a problemas conocidos por su uso en malware o que se encuentran en kits de herramientas de explotación.
Ataques simples a gran escala
A lo largo de este 2025 se han registrado más de 3.400 millones de ataques que prueban millones de combinaciones para averiguar contraseñas, y 2.700 millones de intentos contra la vulnerabilidad del software. Son técnicas muy conocidas, pero siguen funcionando porque hay contraseñas débiles y equipos de software sin actualizar.
Equipos sin actualizaciones
En este sentido, el informe confirma que todavía hay muchos ordenadores y servidores con versiones muy antiguas que ya no son capaces de recibir parches de seguridad. Así destaca que el 8% de los equipos Windows (incluidos servidores) y el 26% de los sistemas Linux operan con versiones EOL, por lo que cualquier nueva vulnerabilidad quedará sin corrección.
Tecnologías antiguas
Siguen activos métodos de conexión obsoletos y protocolos poco fiables que no cifran de forma robusta o presentan vulnerabilidades conocidas. Además, persisten accesos remotos expuestos, que facilitan intrusiones al permitir a los atacantes escuchar, suplantar identidades y moverse lateralmente por los dispositivos sin autorización.
Malware
Según el informe de Palo Alto Networks, el 97,5% del software malicioso afecta a ordenadores Windows por robo de contraseñas, bloqueos por rescate o minado de criptomonedas. En Linux, lo más común son programas para crear botnets y lanzar ataques a gran escala contra terceros, convirtiendo la red de la empresa en la herramienta de ataque.
La madurez en ciberseguridad no depende de la cantidad de dispositivos conectados, sino de cuánto se comprende su comportamiento y su riesgo. Identificar, aislar y proteger cada activo —sea de TI o de IoT— convierte la visibilidad en control y el control en resiliencia. En un entorno donde las amenazas conocidas siguen reapareciendo, la diferencia está en anticiparse antes de que vuelvan a funcionar.

