• JUEVES 5
  • de marzo de 2026

Ciencia y Tecnología

FOTOGRAFIA

Datos olvidados que pueden convertirse en puerta de entrada para ciberataques

Aunque ya no forman parte de las operaciones diarias, muchos de estos sistemas continúan activos dentro de la infraestructura tecnológica. La falta de controles de acceso y de mantenimiento los convierte en una “infraestructura invisible” difícil de rastrear para los equipos de TI y seguridad.

El problema no es menor. De acuerdo con datos de Let’s Encrypt, en 2024 cerca del 50% de las solicitudes de renovación de certificados provenían de dispositivos que ya no estaban vinculados a sus dominios originales. Esto alimenta un universo estimado de alrededor de un millón de equipos “huérfanos” que siguen conectados a la red global.

A ello se suma el uso de software heredado con dependencias desactualizadas y servidores que permanecen activos tras migraciones, fusiones o el cierre de proyectos, acumulando vulnerabilidades críticas durante años.

“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a largo plazo”, afirma Claudio Martinelli, director general para las Américas en Kaspersky.

Perú: brechas en gestión

Los resultados del CISO Survey de Kaspersky, aplicado en el 2025 a 300 líderes de ciberseguridad en América Latina, evidencian una limitada madurez en los entornos de seguridad.

En el caso peruano, el 56% de los encuestados afirmó no contar con un calendario regular de evaluaciones de riesgo, realizando revisiones solo después de incidentes o alertas mediáticas.

El experto recomienda que las organizaciones detecten sistemas en conflicto y accesos indebidos antes de que sean explotados. También son necesarias políticas formales de descontinuación tecnológica y sistemas de Gestión de Identidad y Acceso.