Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Shadow IoT, uno de los principales riesgos empresariales

Uno de los peligros más importantes que encierra el mundo digital para las empresas pasa por el Shadow IoT, que no es otra cosa que el uso que se da a los dispositivos personales de los empleados y que escapan del control de los departamentos de informática y seguridad.

Así lo revela un estudio de Zscaler, que pone de relieve que hay una línea cada vez más difusa entre las oficinas y los hogares, lo que está provocando que las redes corporativas sean menos seguras, ya que de por sí, éstas tienen que lidiar con los problemas que generan sus propios terminales de recolección de datos y control.

Así, el análisis de la compañía mostró que se genera una gran cantidad de tráfico empresarial debido a aparatos como asistentes digitales domésticos, televisores inteligentes, relojes o incluso sistemas multimedia automotrices.

De hecho, el 83% de todas las conexiones del Internet de las Cosas en línea se han enviado en texto plano, según el estudio.

Es decir, sin el protocolo SSL, ya que los usuarios tienden a ser menos seguros por lo que se aumenta el tráfico de riesgo en las redes de las compañías.

Este problema es similar al que ya se experimentó hace años, cuando explotó el fenómeno BYOD (Bring Your Own Device) y que dejó patente que las redes de las empresas no estaban preparadas para una afluencia tan grande de nuevos endpoints, lo que provocó urgencias por desarrollar nuevas formas de protección.

Pero, el problema se ha agravado. Anteriormente los empleados utilizaban smartphones para acceder a los recursos corporativos y almacenar datos confidenciales de una manera ciertamente insegura.

Ahora, se usan estas redes para conectarse a todo tipo de dispositivos inseguros y con actividades de lo más variopintas, como controlar la cámara de seguridad de un hogar particular.

Para aprovecharse de estas vulnerabilidades, los ciberdelincuentes pueden buscar credenciales de inicio de sesión en todo este tipo de comunicaciones de texto sin formato para obtener acceso a otros sistemas o, simplemente para dar de alta a estos dispositivos inseguros en botnets.

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

José Luis Becerra Pozas
José Luis Becerra Pozashttps://iworld.com.mx
Es Editor de CIO Ediworld México. Contáctalo en jbecerra@ediworld.com.mx o en el twitter @CIOMexico.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...