Contenido Exclusivo

¡Ya está aquí la Revista Digital “Los Mejores 20 CISO de México 2025”!

CIO Ediworld lo invita a sumergirse en el contenido de la...

¡Descarga la Revista Digital “Los Mejores 100 CIO de México 2025”!

Descarga la revista digital CIO Ediworld Edición Especial "Los...

Shadow IT pone en riesgo la seguridad empresarial

De acuerdo con la firma de consultoría Gartner, Shadow IT, se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control. A diferencia del pasado, hoy esta práctica representa una gran preocupación para los departamentos de TI, ya que hacer uso de un software o aplicación está a un clic de distancia, y el  universo que se abre es enorme así como los riesgos que amenazan la información empresarial. 

Día a día los empleados utilizan la Shadow IT descargando algún sistema sin permiso del departamento de TI para resolver ciertas  actividades. Si nos encontramos en una situación en la que no podemos enviar un archivo adjunto, es probable que recurramos a Gmail o Dropbox. Así mismo podemos citar una infinidad de hechos que a diario acontecen y que desde luego ponen en peligro la información de la compañía.

Uno de los sistemas que utilizan las empresas donde inicia el Shadow IT es el BYOD, con mayor adopción de los servicios en la nube, han sido los principales impulsadores del fenómeno Shadow IT. De hecho un estudio reciente de IBM Security señala que una tercera parte de los empleados de la lista Fortune 1000, comparten y suben datos corporativos a aplicaciones de nube de terceros, donde se observa que la fuerza global continúa cambiando, este problema aumentará. También indica que uno de cada cuatro personas se enlaza a aplicaciones de nube usando un log in y contraseña corporativas.

Aunque existe la controversia de si se debería restringir o no la Shadow IT en las organizaciones. Daniel Casados, Director general de Blue Coat México,  advierte que esta práctica representa riesgos potenciales para la confidencialidad, integridad o disponibilidad de la información, por ello es necesario tomar las debidas precauciones que eviten en la medida de lo posible las amenazas asociadas.

De esta manera la firma de seguridad recomienda definir iniciativas, controles y políticas de seguridad en las empresas de lo que está permitido y lo que está prohibido, tanto en la infraestructura interna de la empresa como en los dispositivos móviles que utilicen los empleados.

-Comunicado de prensa

Lo Más Reciente

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques...

Tecnología y cumplimiento normativo: el nuevo campo de batalla para las empresas en México

En México, el cumplimiento normativo se ha convertido en...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Por qué los endpoints son el nuevo epicentro del riesgo?

El panorama de la ciberseguridad en México atraviesa una fase crítica donde la transformación digital ha redefinido los puntos de riesgo, desplazando el foco...

Yucatech Festival 2026 rompe paradigmas de la IA y ciberseguridad

Yucatech Festival 2026 exploró temas estratégicos como la inteligencia artificial y ciberseguridad donde destacados divulgadores de YouTube y expertos reconocidos internacionales se encargaron de...

Yucatech Festival 2026: IA ¿aliada o enemiga?

Mérida, Yucatán. En tan solo tres años los ciberataques se han quintuplicado por la inteligencia artificial, mientras que el costo  global que las empresas...