Sin notarlo, las empresas han ido acumulando datos olvidados dentro de su infraestructura que representan un riesgo creciente.
Servidores heredados, cuentas inactivas y repositorios en la nube abandonados pueden convertirse en puertas de entrada para ataques sofisticados, advierte Kaspersky.
Además de comprometer información sensible e incluso el cumplimiento de las leyes de protección de datos personales.
Si bien han dejado de utilizarse en las operaciones diarias, estos activos permanecen conectados a la infraestructura corporativa.
En muchos casos operan sin actualizaciones, monitoreo ni controles de acceso adecuados.
Esta “infraestructura invisible” se ha convertido en un reto significativo para los equipos de TI.
El software heredado y las aplicaciones antiguas suelen mantener vulnerabilidades críticas sin corregir durante años.
Según datos de Let’s Encrypt, cerca del 50% de las solicitudes de renovación en 2024 provinieron de dispositivos que ya no estaban vinculados a sus dominios. Esto contribuye a un universo estimado de un millón de dispositivos olvidados conectados a la red global.
“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización”, afirma Claudio Martinelli, director general para las Américas en la compañía.
“Además de aumentar los riesgos, estos elementos consumen recursos que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia y el cumplimiento”, agregó.
Automatización e higiene digital son prioridades
Datos del CISO Survey, una encuesta aplicada a 300 líderes de seguridad en América Latina, refuerzan cómo la falta de madurez expone a las organizaciones. La ausencia de evaluaciones periódicas dificulta la identificación de activos desatendidos.
Entre los participantes en la región, el 56% afirmó no contar con un calendario regular de evaluaciones de riesgo.
Esta situación afecta al 62% de encuestados en Argentina, 48% en Brasil, 56% en Chile y Perú, 46% en Colombia y 66% en México.
La dependencia de procesos manuales es otro desafío: el 53% de los equipos encuestados compila inteligencia de amenazas de forma manual. Este método es lento y propenso a errores en redes complejas.
Para garantizar una protección de datos efectiva en 2026, la empresa recomienda avanzar hacia un modelo proactivo de resiliencia digital.
Los procesos automatizados de Descubrimiento y Reconciliación de Activos (AD&R) permiten identificar sistemas en conflicto.
También es fundamental establecer políticas formales para la descontinuación de servidores.
La integración de soluciones de Gestión de Identidad y Acceso (IAM) con recursos humanos resulta clave para la revocación inmediata de cuentas.
