
Las empresas acumulan cada vez más activos digitales olvidados que, lejos de ser inofensivos, representan un riesgo creciente en materia de ciberseguridad.
Servidores heredados, cuentas inactivas y repositorios abandonados conforman una “bodega” digital invisible para muchos equipos de TI (Tecnologías de la Información), pero fácilmente explotada por hackers y actores maliciosos, tal como advierte la empresa de ciberseguridad, Kaspersky, en su análisis reciente.
El peligro no está solo en la pérdida de control, sino en que estos elementos suelen mantenerse conectados, sin actualizaciones ni monitoreo, lo que amplía la superficie de ataque y puede comprometer información sensible y el cumplimiento de normativas de protección de datos.

El reto silencioso de las empresas
Con el paso del tiempo y la expansión de las operaciones digitales, muchas organizaciones han ido dejando atrás servidores físicos y virtuales, aplicaciones antiguas y cuentas de usuario que ya no se utilizan en el día a día. Sin embargo, estos activos permanecen conectados a la red corporativa, sin recibir actualizaciones ni someterse a controles de acceso adecuados.
El software heredado y las aplicaciones desactualizadas suelen mantener dependencias obsoletas, dejando vulnerabilidades críticas sin corregir durante años. A esto se suman los dispositivos olvidados tras migraciones, fusiones, adquisiciones o la finalización de proyectos de TI, lo que incrementa el riesgo de incidentes de seguridad.
Según datos de Let’s Encrypt, en 2024 cerca del 50% de las solicitudes de renovación provinieron de dispositivos desvinculados de sus dominios originales, lo que equivale a aproximadamente un millón de equipos olvidados aún conectados a la red global.
Cuál es el impacto en la seguridad, el cumplimiento y la eficiencia
Cuando estos activos pierden visibilidad para los equipos de seguridad y TI, dejan de estar bajo los modelos de gobernanza internos. Esto no solo aumenta el riesgo de ciberataques, también consume recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia y la planificación a largo plazo.

Claudio Martinelli, director general para las Américas en Kaspersky, señaló que la falta de control sobre estos activos puede derivar en incumplimiento de las leyes de protección de datos y en incidentes que afectan la reputación y la estabilidad de la empresa.
De acuerdo con el informe de ciberseguridad, realizado entre 300 líderes de ciberseguridad en América Latina, la falta de madurez en los entornos de seguridad sigue exponiendo a las organizaciones. El 56% de los encuestados afirmó no contar con un calendario regular de evaluaciones de riesgo, revisando los controles solo tras incidentes o reportes en los medios.
Además, el 53% de los equipos de seguridad aún compila inteligencia de amenazas de forma manual, un método lento y propenso a errores, que dificulta el rastreo de activos antiguos en redes complejas. Esta postura reactiva impide detectar a tiempo los puntos débiles que pueden ser explotados por atacantes.
Recomendaciones para mitigar los riesgos
Para enfrentar este desafío, desde Kaspersky recomendaron a las empresas adoptar un enfoque proactivo y automatizado. Establecer políticas formales para la desactivación y desmantelamiento de servidores y aplicaciones es fundamental. Esto incluye la destrucción comprobada de los datos almacenados antes de apagar el hardware.

La integración de soluciones de Gestión de Identidad y Acceso (IAM) con los procesos de recursos humanos es clave para revocar de inmediato las cuentas de empleados o proveedores desvinculados, reduciendo así la superficie de ataque.
La automatización de evaluaciones de riesgo, la limpieza regular de cuentas y servidores inactivos, y la adopción de políticas claras para la gestión del ciclo de vida de los activos digitales son pasos fundamentales hacia una infraestructura más segura y eficiente. La “bodega” digital de las empresas no debe ser el eslabón más débil de la seguridad corporativa.
Detectar, monitorear y eliminar a tiempo los activos olvidados es hoy una prioridad para proteger tanto la información como la reputación y el cumplimiento normativo en el entorno digital actual.
Últimas Noticias
Un estudio de Harvard revela que la IA no reduce la carga laboral; por el contrario, aumenta las horas de trabajo
La adopción de herramientas de inteligencia artificial estimula jornadas más extensas y tareas simultáneas, generando fatiga y una expansión silenciosa de labores entre los empleados

El truco oculto de iPhone para que solo te suenen las llamadas de personas importantes
Activar estas funciones, disponibles en la app Teléfono o en Ajustes, es útil cuando necesitas minimizar al máximo las notificaciones, pero debes permanecer atento a ciertas llamadas

Nueva herramienta para crear ciberataques y robar contraseñas en segundos, dejando atrás a la IA
Con esta plataforma es posible acceder a cuentas explotando datos disponibles en sitios web y redes sociales de usuarios y empresas

Padel Rivals: así será el primer videojuego de pádel multijugador para consolas y PC
El nuevo título de Krokanti Games busca capturar el dinamismo y la estrategia del pádel real, ofreciendo partidas rápidas, progresión narrativa y torneos en la ciudad ficticia de Nova Vista

Cómo instalar un Fire TV de Amazon en un Smart TV: paso a paso
El dispositivo da acceso a aplicaciones como Netflix, YouTube o Prime Video. Además acaba de bloquear el acceso a servicios piratas como Magis TV o XUPER TV


