El Hub de Negocios.- Las empresas han ido acumulando sin darse cuenta datos olvidados dentro de su infraestructura, mismos que representan un riesgo creciente al ampliar la superficie de ataque y exponer a las empresas a riesgos cibernéticos y regulatorios, advierte Kapersky.
Así, servidores heredados, cuentas inactivas y repositorios en la nube abandonados, pueden convertirse en puertas de entrada para ataques sofisticados. Además de comprometer información sensible e incluso el cumplimiento de las leyes de protección de datos personales.
Si bien han dejado de utilizarse en las operaciones diarias, estos activos permanecen conectados a la infraestructura corporativa, en muchos casos sin actualizaciones, monitoreo ni controles de acceso adecuados. Esta “infraestructura invisible” se ha convertido en un reto significativo para los equipos de TI y de seguridad de la información.
Te invitamos a leer: ¿Por qué el trend de caricaturas con IA alertó sobre fraudes digitales?
¿Cómo pueden los datos olvidados generar vulnerabilidades críticas?
El software heredado y las aplicaciones antiguas suelen mantener dependencias desactualizadas, lo que deja vulnerabilidades críticas sin corregir durante años. De igual forma, los servidores físicos y virtuales “olvidados” después de migraciones, fusiones, adquisiciones o la conclusión de proyectos de TI representan riesgos adicionales.
Según datos de Let’s Encrypt, organización dedicada a la certificación digital, en 2024, cerca del 50% de las solicitudes de renovación provinieron de dispositivos que ya no estaban vinculados a los dominios correspondientes. Esto contribuye a un universo estimado de aproximadamente un millón de dispositivos olvidados que aún permanecen conectados a la red global.
“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas. Esto impacta directamente en la eficiencia, el cumplimiento y la planificación a largo plazo”, afirma Claudio Martinelli, director general para las Américas en Kaspersky.
Síguenos en Instagram: @elhubdenegocios
Automatización e higiene digital son prioridades
CISO Survey, una encuesta de Kaspersky aplicada a 300 líderes de ciberseguridad en países de América Latina, entre ellos, Argentina, Brasil, Chile, Colombia, México y Perú, señala los siguientes hallazgos en relación a los datos olvidados:
- La falta de madurez en los entornos de seguridad expone a las organizaciones a riesgos asociados con infraestructuras olvidadas.
- La usencia de evaluaciones periódicas de riesgo y la adopción de una postura predominantemente reactiva dificultan la identificación de activos desatendidos, que permanecen conectados sin controles adecuados.
Entre los participantes del estudio en la región, el 56% afirmó no contar con un calendario regular de evaluaciones de riesgo, revisando los controles únicamente después de incidentes o de noticias en los medios. Cabe señalar que en el caso de México esta cifra se eleva a 66%.
Así, otro desafío en Latinoamérica es la dependencia de procesos manuales. Aquí el 53% de los equipos de seguridad encuestados compila inteligencia de amenazas de forma manual, un método lento y propenso a errores que dificulta el seguimiento de activos antiguos en redes complejas.
Te invitamos a leer : Cuidado con los ataques de phishing: así se roban tus datos
¿Cómo evitar que los datos olvidades sean una amenaza?
Con el objetivo de garantizar una protección de datos más efectiva, Kaspersky recomienda que las empresas abandonen el enfoque reactivo y avancen hacia un modelo proactivo de resiliencia digital, implementando acciones como:
- Procesos Automatizados de Descubrimiento y Reconciliación de Activos (AD&R): estos permiten identificar sistemas en conflicto, accesos indebidos e información desactualizada, antes de que se conviertan en objetivos de ataque.
- Establecer políticas formales para la descontinuación de servidores y aplicaciones: incluyendo la destrucción comprobada de los datos antes del apagado del hardware.
- Integrar de soluciones de Gestión de Identidad y Acceso (IAM) con los procesos de recursos humanos: es clave para permitir la revocación inmediata de las cuentas de empleados desvinculados o proveedores de servicios, reduciendo así la superficie de ataque.
Síguenos en Facebook: @elhubdenegocios



