Ciencia y Tecnología
Aunque ya no forman parte de las operaciones diarias, muchos de estos sistemas continúan activos dentro de la infraestructura tecnológica. La falta de controles de acceso y de mantenimiento los convierte en una “infraestructura invisible” difícil de rastrear para los equipos de TI y seguridad.
El problema no es menor. De acuerdo con datos de Let’s Encrypt, en 2024 cerca del 50% de las solicitudes de renovación de certificados provenían de dispositivos que ya no estaban vinculados a sus dominios originales. Esto alimenta un universo estimado de alrededor de un millón de equipos “huérfanos” que siguen conectados a la red global.
A ello se suma el uso de software heredado con dependencias desactualizadas y servidores que permanecen activos tras migraciones, fusiones o el cierre de proyectos, acumulando vulnerabilidades críticas durante años.
“Cuando los activos dejan de ser visibles para los equipos de seguridad y TI, comienzan a operar fuera de los modelos de gobernanza de la organización. Además de aumentar los riesgos cibernéticos, estos elementos consumen recursos técnicos y financieros que podrían destinarse a iniciativas estratégicas, impactando directamente en la eficiencia, el cumplimiento y la planificación a largo plazo”, afirma Claudio Martinelli, director general para las Américas en Kaspersky.
Perú: brechas en gestión
Los resultados del CISO Survey de Kaspersky, aplicado en el 2025 a 300 líderes de ciberseguridad en América Latina, evidencian una limitada madurez en los entornos de seguridad.
En el caso peruano, el 56% de los encuestados afirmó no contar con un calendario regular de evaluaciones de riesgo, realizando revisiones solo después de incidentes o alertas mediáticas.
El experto recomienda que las organizaciones detecten sistemas en conflicto y accesos indebidos antes de que sean explotados. También son necesarias políticas formales de descontinuación tecnológica y sistemas de Gestión de Identidad y Acceso.