LA UNAM FUE HACKEADA, este fue el titular de cientos de periódicos a nivel nacional cuando hace unas semanas, el hacker conocido como ByteToBreach vulneró uno de sus sistemas de información e hizo pública información sensible como casos de plagio, el mismo grupo anunció que había encontrado una vulnerabilidad en la aplicación móvil del SAT. Estos ataques se suman a los 1.5 de millones casos de ciberdelicuencia diarios que se realizan en México, de acuerdo a cifras del Instituto Politécnico Nacional. Pero, ¿cómo es posible que logren colarse en grandes instituciones? muchas veces la puerta de entrada son los equipos obsoletos, en este artículo te enseñamos como ponen en riesgo los equipos obsoletos a tu negocio.
¿Qué significa que un equipo es obsoleto?
Las computadoras, TPV’s y hasta impresoras tienen un tiempo de vida útil. Muchas veces por obsolescencia programada en el hardware presentan fallas pero lo que verdaderamente puede dejarlos obsoletos es cuando el software con el que trabajan queda obsoleto y sin actualizaciones.

Un equipo se considera obsoleto cuando no cumple con nuevos estándares legales o de protección de datos, resulta lento frente a las demandas operativas, o su mantenimiento es más costoso que su reemplazo. En el ámbito empresarial, un equipo obsoleto también representa un riesgo, ya que puede generar fallas operativas, vulnerabilidades de información y problemas de cumplimiento, además de acumularse como scrap tecnológico que debe gestionarse de forma adecuada.
¿Cómo ponen en riesgo los equipos obsoletos a tu negocio?
Cuando el software con el que los equipos trabaja deja de recibir actualizaciones, los cibercriminales pueden encontrar atajos para vulnerar los sistemas, teniendo acceso a la información de las empresas. Es importante conocer cómo ponen en riesgo los equipos obsoletos a tu negocio, por ello te brindamos los principales problemas que pueden ocasionar:
En el caso de las impresoras, muchos modelos almacenan en su memoria interna copias de documentos, escaneos, credenciales de red y direcciones IP. Cuando una impresora queda obsoleta y deja de recibir actualizaciones de seguridad, estas memorias se convierten en puntos vulnerables que pueden ser explotados por terceros. Si el equipo se vende, dona o desecha sin una eliminación segura de datos, la información puede recuperarse fácilmente.
Los TPV (terminales punto de venta) representan un riesgo aún mayor, ya que procesan y almacenan datos financieros, transacciones y, en algunos casos, información de clientes. Un TPV obsoleto puede no cumplir con estándares actuales de seguridad, lo que abre la puerta a fraudes, robo de datos bancarios y sanciones regulatorias. Además, su simple abandono o almacenamiento sin control los vuelve un blanco para accesos no autorizados.

En cuanto a los smartphones, la obsolescencia suele manifestarse cuando dejan de recibir parches de seguridad. Aunque el dispositivo funcione, se vuelve vulnerable a malware, robo de información, suplantación de identidad y accesos remotos.
Por su parte, los equipos de cómputo —computadoras de escritorio, laptops y servidores— son uno de los mayores focos de riesgo cuando quedan obsoletos. Sus discos duros y unidades de estado sólido almacenan grandes volúmenes de información confidencial, bases de datos, historiales de acceso y archivos sensibles. Sin actualizaciones de seguridad y sin una correcta destrucción física o certificada, estos equipos pueden convertirse en una fuente directa de fugas de información, ataques cibernéticos y problemas legales.
¿Qué se debe hacer con el equipo obsoleto?
Los reemplazos tecnológicos son procesos críticos dentro de las organizaciones, pero con frecuencia se cometen errores que generan costos innecesarios, riesgos de seguridad y acumulación de scrap tecnológico.
Uno de los errores más comunes es no planear la salida de los equipos antiguos, enfocándose solo en la adquisición de nueva tecnología y dejando los dispositivos obsoletos almacenados sin control, lo que incrementa el riesgo de fuga de información. Otro fallo frecuente es asumir que borrar información es suficiente, cuando en realidad muchos dispositivos conservan datos recuperables si no se realiza una destrucción o sanitización certificada.
También es común subestimar la cantidad de equipos a reemplazar, lo que provoca desorden logístico, retrasos operativos y manejo inadecuado del scrap electrónico. A esto se suma la falta de inventarios actualizados, que impide tener trazabilidad sobre qué equipos salen, cuáles se destruyen y cuáles se reciclan. Otro error relevante es ignorar el cumplimiento normativo, ya que muchas empresas desconocen las obligaciones legales y ambientales relacionadas con la disposición de residuos electrónicos y la protección de datos. Si quieres saber más sobre como destruir tu equipo obsoleto, puedes enviarnos un mensaje.


