Datos olvidados pueden convertirse en puerta de entrada para ataques

Sin notarlo, las empresas han ido acumulando datos olvidados interiormente de su infraestructura que representan un aventura creciente. Servidores heredados, cuentas inactivas y repositorios en la cirro abandonados pueden convertirse en puertas de entrada para ataques sofisticados, advierte Kaspersky. Encima de comprometer información sensible e incluso el cumplimiento de las leyes de protección de datos personales.

Si adecuadamente han dejado de utilizarse en las operaciones diarias, estos activos permanecen conectados a la infraestructura corporativa, en muchos casos sin actualizaciones, monitoreo ni controles de acercamiento adecuados. Esta “infraestructura invisible” se ha convertido en un contienda significativo para los equipos de TI y de seguridad de la información.

El software heredado y las aplicaciones antiguas suelen proseguir dependencias desactualizadas, lo que deja vulnerabilidades críticas sin corregir durante primaveras. De igual forma, los servidores físicos y virtuales “olvidados” luego de migraciones, fusiones, adquisiciones o la conclusión de proyectos de TI representan riesgos adicionales.

Según datos de Let’s Encrypt, ordenamiento dedicada a la certificación digital, en 2024, cerca del 50% de las solicitudes de renovación provinieron de dispositivos que ya no estaban vinculados a los dominios correspondientes, lo que contribuye a un universo estimado de aproximadamente un millón de dispositivos olvidados que aún permanecen conectados a la red completo.

“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a proceder fuera de los modelos de gobernanza de la ordenamiento. Encima de aumentar los riesgos cibernéticos, estos rudimentos consumen medios técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a dilatado plazo”, afirma Claudio Martinelli, director común para las Américas en Kaspersky.

Automatización e higiene digital son prioridades

Datos del CISO Survey, una pesquisa de Kaspersky aplicada a 300 líderes de ciberseguridad en países de América Latina, incluidos Argentina, Brasil, Pimiento, Colombia, México y Perú, refuerzan cómo la desliz de masculinidad en los entornos de seguridad expone a las organizaciones a riesgos asociados con infraestructuras olvidadas.

La abandono de evaluaciones periódicas de aventura y la acogida de una postura predominantemente reactiva dificultan la identificación de activos desatendidos, que permanecen conectados sin controles adecuados. Entre los participantes del estudio en la región, el 56% afirmó no contar con un calendario regular de evaluaciones de aventura, revisando los controles exclusivamente luego de incidentes o de noticiero en los medios.

La dependencia de procesos manuales es otro desafío en la región: el 53% de los equipos de seguridad encuestados compila inteligencia de amenazas de forma manual, un método calmoso y propenso a errores que dificulta el seguimiento de activos antiguos en redes complejas.

Para respaldar una protección de datos más efectiva en 2026, Kaspersky recomienda que las empresas abandonen el enfoque reactivo y avancen en dirección a un maniquí proactivo de resiliencia digital. Los Procesos automatizados de Descubrimiento y Reconciliación de Activos (AD&R), por ejemplo, permiten identificar sistemas en conflicto, accesos indebidos e información desactualizada antiguamente de que se conviertan en objetivos de ataque.

Incluso es fundamental establecer políticas formales para la descontinuación de servidores y aplicaciones, incluyendo la destrucción comprobada de los datos antiguamente del extinto del hardware. Encima, la integración de soluciones de Trámite de Identidad y Entrada (IAM) con los procesos de medios humanos resulta esencia para permitir la revocación inmediata de las cuentas de empleados desvinculados o proveedores de servicios, reduciendo así la superficie de ataque.

Related Posts

Los instrumentos en los cuales se recomienda modificar

Los instrumentos de renta fijacomo bonos soberanos o corporativos, encima de los certificados financieros en dólaresfiguran entre las opciones financieras oportunas de quienes buscan proteger sus ahorros en presencia de…

Primero es racionar; a posteriori se puede charlar de alterar

Los medios informativos electrónicos, las redes sociales, los portales oficiales de entidades financieras o relacionadas con posesiones están llenas de información sobre finanzas personas. Eso es positivo, pues sirve de…

Leave a Reply

Your email address will not be published. Required fields are marked *

You Missed

Marichal y “El Rey” Félix hacen los pitcheos ceremoniales previo al RD y Venezuela

Marichal y “El Rey” Félix hacen los pitcheos ceremoniales previo al RD y Venezuela

Italia avanza invicta a los cuartos de final del Clásico; Estados Unidos clasifica

Italia avanza invicta a los cuartos de final del Clásico; Estados Unidos clasifica

Rumor de iPhone Fold: multitarea similar a la de un iPad, pero sin aplicaciones de iPad ni Face ID

Rumor de iPhone Fold: multitarea similar a la de un iPad, pero sin aplicaciones de iPad ni Face ID

Bebé de un año pierde un miembro por presunta mala destreza médica

Bebé de un año pierde un miembro por presunta mala destreza médica

Los instrumentos en los cuales se recomienda modificar

Los instrumentos en los cuales se recomienda modificar

Calero y Los Mina se imponen en el TBS Santo Domingo 2026 | AlMomento.net

Calero y Los Mina se imponen en el TBS Santo Domingo 2026 | AlMomento.net