Contenido Exclusivo

¿Cómo comunicar los riesgos de ciberseguridad al Consejo de Administración?

Los Consejos de Administración de las organizaciones deben comprender...

VIDEO: ¿Qué funciones desempeña un Chief Business Officer (CBO)?

¿Por qué es importante crear el puesto de CBO...

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Shadow IT pone en riesgo la seguridad empresarial

De acuerdo con la firma de consultoría Gartner, Shadow IT, se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control. A diferencia del pasado, hoy esta práctica representa una gran preocupación para los departamentos de TI, ya que hacer uso de un software o aplicación está a un clic de distancia, y el  universo que se abre es enorme así como los riesgos que amenazan la información empresarial. 

Día a día los empleados utilizan la Shadow IT descargando algún sistema sin permiso del departamento de TI para resolver ciertas  actividades. Si nos encontramos en una situación en la que no podemos enviar un archivo adjunto, es probable que recurramos a Gmail o Dropbox. Así mismo podemos citar una infinidad de hechos que a diario acontecen y que desde luego ponen en peligro la información de la compañía.

Uno de los sistemas que utilizan las empresas donde inicia el Shadow IT es el BYOD, con mayor adopción de los servicios en la nube, han sido los principales impulsadores del fenómeno Shadow IT. De hecho un estudio reciente de IBM Security señala que una tercera parte de los empleados de la lista Fortune 1000, comparten y suben datos corporativos a aplicaciones de nube de terceros, donde se observa que la fuerza global continúa cambiando, este problema aumentará. También indica que uno de cada cuatro personas se enlaza a aplicaciones de nube usando un log in y contraseña corporativas.

Aunque existe la controversia de si se debería restringir o no la Shadow IT en las organizaciones. Daniel Casados, Director general de Blue Coat México,  advierte que esta práctica representa riesgos potenciales para la confidencialidad, integridad o disponibilidad de la información, por ello es necesario tomar las debidas precauciones que eviten en la medida de lo posible las amenazas asociadas.

De esta manera la firma de seguridad recomienda definir iniciativas, controles y políticas de seguridad en las empresas de lo que está permitido y lo que está prohibido, tanto en la infraestructura interna de la empresa como en los dispositivos móviles que utilicen los empleados.

-Comunicado de prensa

Lo Más Reciente

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología...

Guía básica para resolver conflictos laborales de forma efectiva

Los conflictos son una de esas situaciones incómodas y...

Newsletter

Recibe lo último en noticias e información exclusiva.

Plataforma Getin AI predice “cuántas personas visitarán una tienda y cuánto se venderá”

¿Se puede anticipar el número de clientes que llegarán a una tienda en días lluviosos, semanas o incluso meses antes? Getin, empresa proveedora de...

La Transformación Digital Genera Valor para Fabricantes y Clientes en la Industria Automotriz

La industria automotriz está experimentando una revolución impulsada por la transformación digital, donde los avances tecnológicos están remodelando no solo el diseño de vehículos,...

Veeam nombró a Niraj Tolia como director de tecnología

Veeam nombró a Niraj Tolia como director de tecnología (CTO), quien se une a esta firma tras la adquisición de Alcion, una startup de...