Cuentas inactivas y servidores olvidados: la “bodega” digital que está abriendo la puerta a los hackers

Servidores, cuentas y aplicaciones inactivas multiplican la superficie de ataque y exponen a las empresas a vulnerabilidades críticas, incumplimientos legales y costos innecesarios

Guardar
Activos digitales olvidados: el nuevo
Activos digitales olvidados: el nuevo riesgo invisible para la ciberseguridad - (Imagen Ilustrativa Infobae)

Las empresas acumulan cada vez más activos digitales olvidados que, lejos de ser inofensivos, representan un riesgo creciente en materia de ciberseguridad.

Servidores heredados, cuentas inactivas y repositorios abandonados conforman una “bodega” digital invisible para muchos equipos de TI (Tecnologías de la Información), pero fácilmente explotada por hackers y actores maliciosos, tal como advierte la empresa de ciberseguridad, Kaspersky, en su análisis reciente.

El peligro no está solo en la pérdida de control, sino en que estos elementos suelen mantenerse conectados, sin actualizaciones ni monitoreo, lo que amplía la superficie de ataque y puede comprometer información sensible y el cumplimiento de normativas de protección de datos.

La “bodega” digital empresarial: cómo
La “bodega” digital empresarial: cómo los activos olvidados ponen en jaque la seguridad de la información - (Imagen Ilustrativa Infobae)

El reto silencioso de las empresas

Con el paso del tiempo y la expansión de las operaciones digitales, muchas organizaciones han ido dejando atrás servidores físicos y virtuales, aplicaciones antiguas y cuentas de usuario que ya no se utilizan en el día a día. Sin embargo, estos activos permanecen conectados a la red corporativa, sin recibir actualizaciones ni someterse a controles de acceso adecuados.

El software heredado y las aplicaciones desactualizadas suelen mantener dependencias obsoletas, dejando vulnerabilidades críticas sin corregir durante años. A esto se suman los dispositivos olvidados tras migraciones, fusiones, adquisiciones o la finalización de proyectos de TI, lo que incrementa el riesgo de incidentes de seguridad.

Según datos de Let’s Encrypt, en 2024 cerca del 50% de las solicitudes de renovación provinieron de dispositivos desvinculados de sus dominios originales, lo que equivale a aproximadamente un millón de equipos olvidados aún conectados a la red global.

Cuál es el impacto en la seguridad, el cumplimiento y la eficiencia

Cuando estos activos pierden visibilidad para los equipos de seguridad y TI, dejan de estar bajo los modelos de gobernanza internos. Esto no solo aumenta el riesgo de ciberataques, también consume recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia y la planificación a largo plazo.

Empresas bajo amenaza: servidores y
Empresas bajo amenaza: servidores y cuentas inactivas amplían el blanco de los ciberataques - (Imagen Ilustrativa Infobae)

Claudio Martinelli, director general para las Américas en Kaspersky, señaló que la falta de control sobre estos activos puede derivar en incumplimiento de las leyes de protección de datos y en incidentes que afectan la reputación y la estabilidad de la empresa.

De acuerdo con el informe de ciberseguridad, realizado entre 300 líderes de ciberseguridad en América Latina, la falta de madurez en los entornos de seguridad sigue exponiendo a las organizaciones. El 56% de los encuestados afirmó no contar con un calendario regular de evaluaciones de riesgo, revisando los controles solo tras incidentes o reportes en los medios.

Además, el 53% de los equipos de seguridad aún compila inteligencia de amenazas de forma manual, un método lento y propenso a errores, que dificulta el rastreo de activos antiguos en redes complejas. Esta postura reactiva impide detectar a tiempo los puntos débiles que pueden ser explotados por atacantes.

Recomendaciones para mitigar los riesgos

Para enfrentar este desafío, desde Kaspersky recomendaron a las empresas adoptar un enfoque proactivo y automatizado. Establecer políticas formales para la desactivación y desmantelamiento de servidores y aplicaciones es fundamental. Esto incluye la destrucción comprobada de los datos almacenados antes de apagar el hardware.

Así afectan los activos digitales
Así afectan los activos digitales abandonados a la seguridad y la eficiencia de las empresas - (Imagen Ilustrativa Infobae)

La integración de soluciones de Gestión de Identidad y Acceso (IAM) con los procesos de recursos humanos es clave para revocar de inmediato las cuentas de empleados o proveedores desvinculados, reduciendo así la superficie de ataque.

La automatización de evaluaciones de riesgo, la limpieza regular de cuentas y servidores inactivos, y la adopción de políticas claras para la gestión del ciclo de vida de los activos digitales son pasos fundamentales hacia una infraestructura más segura y eficiente. La “bodega” digital de las empresas no debe ser el eslabón más débil de la seguridad corporativa.

Detectar, monitorear y eliminar a tiempo los activos olvidados es hoy una prioridad para proteger tanto la información como la reputación y el cumplimiento normativo en el entorno digital actual.