Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Las empresas deben aumentar la seguridad ante la afluencia de dispositivos IoT

  • Endpoint

ciberseguridad IoT

El 41% de los líderes de TI reconoce que necesita mejorar la forma en que abordan la seguridad de IoT. Solo el 21% sigue las mejores prácticas de uso de microsegmentación para contener dispositivos IoT en sus propias zonas de seguridad estrictamente controladas.

Recomendados: 

Inteligencia Artificial, ¿cómo lo aplico en mi empresa? Webinar

España Digital 2025 Leer 

Osos de peluche inteligentes, monitores cardíacos implantados, automóviles conectados y otros dispositivos IoT se conectan regularmente a las redes corporativas, lo que lleva a los líderes tecnológicos a advertir que se deben tomar medidas significativas para evitar que estos dispositivos se utilicen para hackear empresas. Así lo pone de manifiesto un nuevo informe sobre prácticas para proteger la Internet de las cosas (IoT), encargado por Palo Alto Networks, basado en una encuesta a 1.350 responsables de TI en 14 países.

De manera abrumadora, los encuestados informan de un aumento en la cantidad de dispositivos IoT que se conectan a sus redes durante el último año. Ante esta afluencia de dispositivos conectados, el 41% de los encuestados reconoce que necesita realizar muchas mejoras en la forma en que abordan la seguridad de IoT, y el 17% asegura que se necesita una revisión completa.

Casi 1 de cada 4 de los encuestados informaron que no han segmentado los dispositivos de IoT en redes separadas, una práctica fundamental para construir redes inteligentes y seguras. Solo el 21% informó haber seguido las mejores prácticas de uso de microsegmentación para contener dispositivos IoT en sus propias zonas de seguridad estrictamente controladas.

“Los dispositivos que los empleados introducen inocentemente en la red de una organización a menudo no se construyen teniendo en cuenta la seguridad y pueden ser puertas de entrada fáciles a la información y los sistemas más importantes de una empresa”, señala May Wang, ingeniera senior de Palo Alto Networks. "Para abordar esa amenaza, los equipos de seguridad deben poder detectar nuevos dispositivos, evaluar su riesgo, determinar sus comportamientos normales y aplicar rápidamente las políticas de seguridad".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos