Contenido Exclusivo

Shadow IT pone en riesgo la seguridad empresarial

De acuerdo con la firma de consultoría Gartner, Shadow IT, se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control. A diferencia del pasado, hoy esta práctica representa una gran preocupación para los departamentos de TI, ya que hacer uso de un software o aplicación está a un clic de distancia, y el  universo que se abre es enorme así como los riesgos que amenazan la información empresarial. 

Día a día los empleados utilizan la Shadow IT descargando algún sistema sin permiso del departamento de TI para resolver ciertas  actividades. Si nos encontramos en una situación en la que no podemos enviar un archivo adjunto, es probable que recurramos a Gmail o Dropbox. Así mismo podemos citar una infinidad de hechos que a diario acontecen y que desde luego ponen en peligro la información de la compañía.

Uno de los sistemas que utilizan las empresas donde inicia el Shadow IT es el BYOD, con mayor adopción de los servicios en la nube, han sido los principales impulsadores del fenómeno Shadow IT. De hecho un estudio reciente de IBM Security señala que una tercera parte de los empleados de la lista Fortune 1000, comparten y suben datos corporativos a aplicaciones de nube de terceros, donde se observa que la fuerza global continúa cambiando, este problema aumentará. También indica que uno de cada cuatro personas se enlaza a aplicaciones de nube usando un log in y contraseña corporativas.

Aunque existe la controversia de si se debería restringir o no la Shadow IT en las organizaciones. Daniel Casados, Director general de Blue Coat México,  advierte que esta práctica representa riesgos potenciales para la confidencialidad, integridad o disponibilidad de la información, por ello es necesario tomar las debidas precauciones que eviten en la medida de lo posible las amenazas asociadas.

De esta manera la firma de seguridad recomienda definir iniciativas, controles y políticas de seguridad en las empresas de lo que está permitido y lo que está prohibido, tanto en la infraestructura interna de la empresa como en los dispositivos móviles que utilicen los empleados.

-Comunicado de prensa

Lo Más Reciente

Infoblox y Google Cloud ofrecerán soluciones de red y seguridad basadas en la nube

Infoblox anunció una alianza con Google Cloud para ofrecer...

Akamai Cloud Inference promete ahorrar hasta un 86% en inferencia de IA

Akamai presentó Akamai Cloud Inference con el propósito de...

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Desde los laboratorios de ESET Latinoamérica identificaron una campaña...

Newsletter

Recibe lo último en noticias e información exclusiva.

Infoblox y Google Cloud ofrecerán soluciones de red y seguridad basadas en la nube

Infoblox anunció una alianza con Google Cloud para ofrecer de forma conjunta soluciones de gestión de red y seguridad basadas en cloud, con el objetivo...

Akamai Cloud Inference promete ahorrar hasta un 86% en inferencia de IA

Akamai presentó Akamai Cloud Inference con el propósito de iniciar una ola de innovación más rápida y eficiente para las organizaciones que buscan convertir...

Deepfakes en TikTok: difunden desinformación médica con avatares creados con IA

Desde los laboratorios de ESET Latinoamérica identificaron una campaña en redes sociales que utiliza avatares creados con IA para imitar a profesionales de salud...