The IT Mag

Shadow IT: nuevos riesgos a la vista

2 minutos de lectura
Por Alan García - julio 18, 2016    Protección, Seguridad, Seguridad corporativa, Seguridad de la Información, Shadow IT

Shadow IT: nuevos riesgos a la vista

Vivimos en un mundo altamente competitivo que impulsa a los trabajadores a una constante búsqueda por mejorar su productividad y eficiencia con base en distintas herramientas de gestión de proyectos, cómputo en la nube y otras más que hoy día prioridad para los empleados que se apalancan de la innovación para alcanzar sus objetivos.

Pero es aquí donde un riesgo imperante surge. Pensemos que los nuevos usuarios se harán de cualquier herramienta que pueda agilizar y facilitar su trabajo, esto claro sin evaluar los riesgos que su utilización con lleva, así es como la labor de CIOs y CISOs puede detener este tipo de prácticas sin caer en marcos muy restrictivos que frenen la productividad de la compañía.

Shadow IT: nuevos riesgos a la vista

Shadow IT es un concepto relativamente nuevo que se usa principalmente para definir la utilización de información fuera de los servidores o controles de la empresa, así como el uso de la información o el manejo de la infraestructura sin autorización previa de los administradores.

Empresas especializadas en seguridad, como Paessler, indican que uno de los principales motivos del Shadow IT podría ser la generación millennial o Y, ya que son usuarios digitales acostumbrados a la innovación, que no pensarán 2 veces antes de instalar una aplicación que promete hacer sus vidas más fáciles y seguramente antepondrán la eficiencia a la seguridad.

 

Pero entonces, ¿qué postura deberían tomar los encargados?

Shadow IT: nuevos riesgos a la vistaTomar postura frente a este fenómeno es algo complicado que cada CIO deberá considerar de forma separada y según su operación; por un lado hay empresas donde los datos críticos tendrán que ser resguardados con recelo y así mismo tendrán que enfocar esfuerzos a implementar políticas de seguridad estrictas e inamovibles, mismas que serán la base de la estrategia de seguridad digital de la empresa en cuestión.

Shadow IT: nuevos riesgos a la vistaPor otro lado hay empresas o áreas donde la regulación podrá ser más flexible, donde puede ser una excelente opción preguntar a los usuarios qué tipo de herramientas usan para desempeñar su labor, ajenas a las que la empresa brinda; así también evaluar las vulnerabilidades de la misma y tener un plan de acción y reacción en caso de cualquier incidente.

Lo ideal es mantener la infraestructura y las aplicaciones siempre monitoreadas para así prevenir las malas prácticas y en caso de que alguna sea identificada, evaluar es imperativo. Negar rotundamente la utilización de alguna tecnología puede representar que los empleados busquen alternativas e incluso opciones diseñadas para no ser detectadas, lo que a la larga implica un riesgo mayor.

¿Tienes un proyecto? ¡Visita nuestra sección