
Las empresas acumulan cada vez más activos digitales olvidados que, lejos de ser inofensivos, representan un riesgo creciente en materia de ciberseguridad.
PUBLICIDAD
Servidores heredados, cuentas inactivas y repositorios abandonados conforman una “bodega” digital invisible para muchos equipos de TI (Tecnologías de la Información), pero fácilmente explotada por hackers y actores maliciosos, tal como advierte la empresa de ciberseguridad, Kaspersky, en su análisis reciente.
El peligro no está solo en la pérdida de control, sino en que estos elementos suelen mantenerse conectados, sin actualizaciones ni monitoreo, lo que amplía la superficie de ataque y puede comprometer información sensible y el cumplimiento de normativas de protección de datos.
PUBLICIDAD

El reto silencioso de las empresas
Con el paso del tiempo y la expansión de las operaciones digitales, muchas organizaciones han ido dejando atrás servidores físicos y virtuales, aplicaciones antiguas y cuentas de usuario que ya no se utilizan en el día a día. Sin embargo, estos activos permanecen conectados a la red corporativa, sin recibir actualizaciones ni someterse a controles de acceso adecuados.
El software heredado y las aplicaciones desactualizadas suelen mantener dependencias obsoletas, dejando vulnerabilidades críticas sin corregir durante años. A esto se suman los dispositivos olvidados tras migraciones, fusiones, adquisiciones o la finalización de proyectos de TI, lo que incrementa el riesgo de incidentes de seguridad.
PUBLICIDAD
Según datos de Let’s Encrypt, en 2024 cerca del 50% de las solicitudes de renovación provinieron de dispositivos desvinculados de sus dominios originales, lo que equivale a aproximadamente un millón de equipos olvidados aún conectados a la red global.
Cuál es el impacto en la seguridad, el cumplimiento y la eficiencia
Cuando estos activos pierden visibilidad para los equipos de seguridad y TI, dejan de estar bajo los modelos de gobernanza internos. Esto no solo aumenta el riesgo de ciberataques, también consume recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia y la planificación a largo plazo.
PUBLICIDAD

Claudio Martinelli, director general para las Américas en Kaspersky, señaló que la falta de control sobre estos activos puede derivar en incumplimiento de las leyes de protección de datos y en incidentes que afectan la reputación y la estabilidad de la empresa.
De acuerdo con el informe de ciberseguridad, realizado entre 300 líderes de ciberseguridad en América Latina, la falta de madurez en los entornos de seguridad sigue exponiendo a las organizaciones. El 56% de los encuestados afirmó no contar con un calendario regular de evaluaciones de riesgo, revisando los controles solo tras incidentes o reportes en los medios.
PUBLICIDAD
Además, el 53% de los equipos de seguridad aún compila inteligencia de amenazas de forma manual, un método lento y propenso a errores, que dificulta el rastreo de activos antiguos en redes complejas. Esta postura reactiva impide detectar a tiempo los puntos débiles que pueden ser explotados por atacantes.
Recomendaciones para mitigar los riesgos
Para enfrentar este desafío, desde Kaspersky recomendaron a las empresas adoptar un enfoque proactivo y automatizado. Establecer políticas formales para la desactivación y desmantelamiento de servidores y aplicaciones es fundamental. Esto incluye la destrucción comprobada de los datos almacenados antes de apagar el hardware.
PUBLICIDAD

La integración de soluciones de Gestión de Identidad y Acceso (IAM) con los procesos de recursos humanos es clave para revocar de inmediato las cuentas de empleados o proveedores desvinculados, reduciendo así la superficie de ataque.
La automatización de evaluaciones de riesgo, la limpieza regular de cuentas y servidores inactivos, y la adopción de políticas claras para la gestión del ciclo de vida de los activos digitales son pasos fundamentales hacia una infraestructura más segura y eficiente. La “bodega” digital de las empresas no debe ser el eslabón más débil de la seguridad corporativa.
PUBLICIDAD
Detectar, monitorear y eliminar a tiempo los activos olvidados es hoy una prioridad para proteger tanto la información como la reputación y el cumplimiento normativo en el entorno digital actual.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Las respuestas más insólitas de Siri cuando intentas ponerla en un aprieto
Desde improvisar un beatbox hasta rechazar propuestas románticas con frases creativas, el asistente virtual revela una faceta lúdica que desconcierta y divierte

¿Es verdad que en Apple se trabajaban 90 horas semanales? El mito vs. la realidad
Durante la década de los 80, la compañía se convirtió en el epicentro de una ética de trabajo extrema

Ni MrBeast logra views instantáneas: así funciona realmente YouTube
Vídeos atemporales, como los de MrBeast, siguen recibiendo visitas mucho tiempo después de su publicación inicial

Suplantaron a MrBeast con IA y le robaron 14.000 dólares a una mujer en Canadá
La proliferación de videos, audios y mensajes manipulados con IA ha facilitado fraudes sofisticados, donde los usuarios pueden perder grandes sumas de dinero creyendo interactuar con figuras públicas

Cómo la tecnología coreana revoluciona el cuidado de la piel
Laboratorios combinan ingredientes naturales con sistemas de microfiltración y embalajes reciclables, demostrando que innovación y respeto ambiental pueden ir de la mano en la cosmética moderna


