Contenido Exclusivo

Shadow IT pone en riesgo la seguridad empresarial

De acuerdo con la firma de consultoría Gartner, Shadow IT, se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control. A diferencia del pasado, hoy esta práctica representa una gran preocupación para los departamentos de TI, ya que hacer uso de un software o aplicación está a un clic de distancia, y el  universo que se abre es enorme así como los riesgos que amenazan la información empresarial. 

Día a día los empleados utilizan la Shadow IT descargando algún sistema sin permiso del departamento de TI para resolver ciertas  actividades. Si nos encontramos en una situación en la que no podemos enviar un archivo adjunto, es probable que recurramos a Gmail o Dropbox. Así mismo podemos citar una infinidad de hechos que a diario acontecen y que desde luego ponen en peligro la información de la compañía.

Uno de los sistemas que utilizan las empresas donde inicia el Shadow IT es el BYOD, con mayor adopción de los servicios en la nube, han sido los principales impulsadores del fenómeno Shadow IT. De hecho un estudio reciente de IBM Security señala que una tercera parte de los empleados de la lista Fortune 1000, comparten y suben datos corporativos a aplicaciones de nube de terceros, donde se observa que la fuerza global continúa cambiando, este problema aumentará. También indica que uno de cada cuatro personas se enlaza a aplicaciones de nube usando un log in y contraseña corporativas.

Aunque existe la controversia de si se debería restringir o no la Shadow IT en las organizaciones. Daniel Casados, Director general de Blue Coat México,  advierte que esta práctica representa riesgos potenciales para la confidencialidad, integridad o disponibilidad de la información, por ello es necesario tomar las debidas precauciones que eviten en la medida de lo posible las amenazas asociadas.

De esta manera la firma de seguridad recomienda definir iniciativas, controles y políticas de seguridad en las empresas de lo que está permitido y lo que está prohibido, tanto en la infraestructura interna de la empresa como en los dispositivos móviles que utilicen los empleados.

-Comunicado de prensa

Lo Más Reciente

Estas son las cinco formas en que la IA está transformando la atención médica

El rápido desarrollo y avance de la innovación científica...

60% de los millennials ha caído en ciberestafas: Kaspersky

Un reciente estudio de Kaspersky, titulado Reality Check, reveló...

IoT satelital: clave para prevenir riesgos en presas de relaves

La prevención de riesgos y la gestión de retos...

La IA creará entre 20 y 50 millones de nuevos empleos para el año 2030

La Inteligencia Artificial está cambiando el mercado laboral, creando...

Newsletter

Recibe lo último en noticias e información exclusiva.

Estas son las cinco formas en que la IA está transformando la atención médica

El rápido desarrollo y avance de la innovación científica en el sector salud ha extendido significativamente la esperanza de vida en el último siglo;...

60% de los millennials ha caído en ciberestafas: Kaspersky

Un reciente estudio de Kaspersky, titulado Reality Check, reveló datos impactantes sobre la brecha entre la percepción y la realidad del comportamiento digital de...

IoT satelital: clave para prevenir riesgos en presas de relaves

La prevención de riesgos y la gestión de retos operativos son prioridades clave que abordan los avances tecnológicos. Las soluciones de IoT permiten una...