¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Los avances en la tecnología de la información (TI) han creado lugares de trabajo más productivos. Y con los gustos de la computación en la nube, el acceso a herramientas de trabajo digitales nunca ha sido tan fácil.

Los empleados pueden acceder al software que los hace más eficientes en sus trabajos. Los empleados eficientes hacen organizaciones eficientes, ¿verdad? Pero también hay implicaciones de ciberseguridad.

Entonces, ¿qué significa Shadow IT? ¿Cuáles son los pros y los contras de esto? ¿Y cómo puede gestionar eficazmente la amenaza que podría representar para su empresa?

¿Qué es Shadow IT?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Shadow IT es el uso de dispositivos, herramientas, sistemas, aplicaciones, software y otros servicios tecnológicos, especialmente por parte de los empleados, sin la aprobación del departamento de TI.

La mayoría de los empleados que utilizan la TI en la sombra no significan ningún daño, pero desean mejorar su eficiencia. Sin embargo, su motivo es cuestionable porque el departamento de TI no está al tanto de lo que están haciendo.

¿Shadow IT es bueno o malo?

Existe una discusión sobre el uso de la TI en la sombra en el lugar de trabajo. Mientras que algunas personas argumentan que es bueno, otras argumentan lo contrario.

Para ser justos, la TI en la sombra se produce principalmente como consecuencia de buenas intenciones. Una organización se beneficia cuando sus empleados adoptan herramientas para ser eficientes en sus trabajos.

Por otro lado, las herramientas utilizadas podrían exponer sus datos en la nube a amenazas cibernéticas.

Dado que estas herramientas no son visibles para el departamento de TI, es posible que los ataques a ellas no se detecten con la suficiente antelación, lo que provocaría daños en la organización.

Por qué la TI en la sombra es común en el lugar de trabajo

Independientemente de las críticas contra la TI en la sombra, prevalece en muchas organizaciones.

Las innovaciones tecnológicas hacen que sea difícil ignorar la TI en la sombra. Se espera que los empleados se desempeñen de manera excelente en el creciente panorama empresarial, por lo que, naturalmente, recurren a otro software para mejorar su desempeño.

El proceso de investigación y aprobación de herramientas en algunas organizaciones es largo y tedioso. Los empleados prefieren usar las herramientas que necesitan en secreto en lugar de pasar por el agotador proceso.

¿Cuáles son las ventajas de Shadow IT?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

La implementación de la TI en la sombra en los entornos de trabajo puede ser beneficiosa para una organización de varias maneras. Si sus empleados se disparan en sus deberes, su negocio también se dispara.

Así es como la TI en la sombra puede ser beneficiosa para su empresa.

1. Incrementar la eficiencia de los empleados

Las herramientas que proporciona a sus empleados están destinadas a mejorar su trabajo. Se pone aún mejor cuando los empleados seleccionan estas herramientas ellos mismos.

Es posible que sus empleados no se sientan cómodos con lo que les proporciona, pero de todos modos tienen que usarlos. Pueden terminar luchando con el uso de esas herramientas y eso es contraproducente. Lo contrario ocurre cuando trabajan con las herramientas que ellos mismos seleccionaron. Dado que están familiarizados con ellos, su productividad debería estar en su punto más alto.

2. Reducir la carga de trabajo del departamento de TI

Un departamento de TI típico está muy ocupado. En un lugar de trabajo moderno que funciona con computación en la nube, los sistemas de trabajo deben ser funcionales y es responsabilidad del departamento de TI mantenerlos en funcionamiento. Hacer que el equipo de TI busque y apruebe todas las herramientas de flujo de trabajo es un trabajo adicional a su carga de trabajo ya reducida.

Cuando los empleados buscan y usan algunas herramientas para mejorar su trabajo, están reduciendo la carga de trabajo del equipo de TI, especialmente cuando son efectivas y no tienen efectos negativos.

3. Impulsar la innovación

Esperar a que el departamento de TI proporcione todas las tecnologías utilizadas para el trabajo podría ralentizar el rendimiento. Algunas herramientas existentes en el terreno pueden estar desactualizadas y el equipo de TI podría tardar demasiado en reemplazarlas.

Los empleados pueden estar al tanto de las herramientas que pueden mejorar sus trabajos. Cuando tomen la iniciativa de implementar esas herramientas en sus funciones, impulsarán la innovación en la organización, generando crecimiento y desarrollo, una victoria para la organización.

¿Cuáles son las desventajas de Shadow IT?

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Pasar por alto el departamento de TI no es ético. Cuando los empleados hacen eso, podrían exponer a su organización a varios riesgos y ataques cibernéticos. Como resultado de esto, la TI en la sombra puede ser perjudicial para su negocio de varias maneras.

1. Incumplimiento

Las organizaciones se guían por leyes y reglamentos para mantener el orden en sus industrias. Estas regulaciones se extienden al uso de sistemas y la gestión de datos.

Los sistemas que utiliza su empresa pueden marcar o estropear su adhesión a los estándares que debe respetar. El uso de herramientas no autorizadas por parte de sus empleados podría poner a su empresa en el lado equivocado de la ley y podría ser sancionado por infracción.

2. Falta de visibilidad y control

El departamento de TI está destinado a vigilar todo lo que se utiliza en una organización. Se les priva de la oportunidad de ejecutar este deber de manera efectiva al adoptar una estrategia de seguridad proactiva cuando algunos sistemas se les ocultan debido a la TI en la sombra.

La falta de visibilidad hace que el equipo de TI no pueda detectar amenazas de ciberseguridad.

3. Fugas de datos

Un equipo de TI competente puede determinar las implicaciones de seguridad de la tecnología. Algunos programas pueden ser eficaces pero tienen requisitos de seguridad complejos. Los empleados que utilizan estos sistemas pueden carecer de los conocimientos necesarios para configurarlos de forma eficaz, exponiendo así sus datos.

Los sistemas en la sombra de TI pueden requerir actualizaciones y mantenimiento regulares para funcionar correctamente. Es posible que los empleados no tengan la experiencia o el tiempo para hacer esto y, por lo tanto, exponen los sistemas de la empresa a infracciones.

Cómo gestionar los riesgos de TI en la sombra

¿Qué es Shadow IT y cómo se pueden gestionar las amenazas a la seguridad?

Erradicar completamente la TI en la sombra en su organización podría ser una tarea difícil. Para estar seguro, debe aprender a administrarlo, ya que sus empleados podrían estar complaciéndolo a sus espaldas.

Puede abordar el problema y encontrar puntos en común con los siguientes métodos.

1. Eduque a sus empleados

Es más probable que los empleados no utilicen la TI en la sombra cuando conocen las razones por las que es malo. Es posible que algunos de ellos ni siquiera sean conscientes de los peligros, ya que están utilizando las herramientas para mejorar sus trabajos. En lugar de criticarlos fuertemente, debe educarlos sobre los peligros para su organización.

Cultive una cultura de ciberseguridad saludable en toda su organización para que todos comprendan la necesidad de mantener prácticas de ciberseguridad saludables en todo momento, incluso cuando nadie esté mirando.

2. Capacite a sus empleados con las herramientas que necesitan

En lugar de imponer herramientas a sus empleados, establezca una comunicación abierta con ellos sobre las herramientas que necesitan para ser eficientes en sus trabajos y tomar las medidas necesarias.

Cuando hay una comunicación abierta, los empleados estarán encantados de informarle sobre cualquier cosa que pueda mejorar sus trabajos en lugar de utilizarlos sin su conocimiento.

3. Simplificar los procesos de verificación y aprobación

Después de haber ganado la confianza de sus empleados para comunicarle sus necesidades de TI, cree una estructura para implementar el proceso.

Optimice el proceso de investigación para que el departamento de TI no tarde una eternidad en aprobar las herramientas recomendadas. De lo contrario, sus empleados volverán a sus antiguas formas de utilizar los sistemas a sus espaldas.

4. Priorice sus activos

Los ciberatacantes no pierden el tiempo en activos que no tienen ningún valor para ellos. Apuntan a los más valiosos.

Administre sus recursos de manera efectiva priorizando sus activos digitales más valiosos . No se abrume centrándose en herramientas de TI en la sombra que son inofensivas, especialmente aquellas que no están conectadas directamente a Internet, cuando se supone que debe concentrarse en sus mayores activos.

5. Utilice herramientas avanzadas para administrar su infraestructura de TI en la sombra

Shadow IT representa una amenaza cuando las herramientas no se detectan. Una vez que pueda detectar las herramientas y mantenerlas bajo vigilancia, tendrá poco de qué preocuparse. Puede vigilar su infraestructura mediante el uso de herramientas avanzadas de ciberseguridad para monitorear sus sistemas.

Convierta la TI en la sombra a su favor

Siempre que haya empleados en una organización, habrá TI en la sombra. Y eso se debe a que, naturalmente, los empleados buscarían formas de facilitar su trabajo, especialmente cuando no tienen intenciones maliciosas de hacerlo.

Si puede hacer que traigan esas herramientas a través de la puerta principal, puede disfrutar de los beneficios de la TI en la sombra sin tenerla en las sombras.


¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

¿Qué es el cifrado homomórfico?

¿Qué es el cifrado homomórfico?

Una palabra que ha estado apareciendo mucho últimamente es cifrado homomórfico. Muchas empresas y servicios en línea están cambiando su modelo de cifrado a un tipo de cifrado homomórfico, anunciando que es para una mejor privacidad y seguridad del usuario.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué es la seguridad basada en virtualización en Windows?

¿Qué es la seguridad basada en virtualización en Windows?

La seguridad basada en virtualización ha sido una característica de Windows 10 durante años. Pasó desapercibido para muchas personas porque Microsoft no lo estaba haciendo cumplir; sin embargo, esto va a cambiar con Windows 11.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.

4 tipos de intermediarios de datos que debe conocer

4 tipos de intermediarios de datos que debe conocer

Todo el mundo parece querer sus datos personales. Siempre con la intención de venderle algo, las empresas se apresuran a que compruebe sus productos. Pero con Internet lleno de un flujo interminable de opciones, brindar una experiencia personalizada al cliente es la única forma de diferenciarlos.

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

Microsoft mitigó uno de los ataques DDoS más grandes jamás registrados: esto es lo que sucedió

El 11 de octubre de 2021, Microsoft anunció que a fines de agosto, casualmente se defendió de un DDoS masivo de 2.4Tbps en su servicio Azure, sin apenas tiempo de inactividad para sus millones de usuarios en todo el mundo.

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

DNS sobre HTTPS: ¿el DNS cifrado es más lento?

Al elegir la conexión a Internet y el protocolo de seguridad correctos, muchos factores pueden influir en su decisión, desde qué tan fácil y conveniente es implementarlo, qué tan seguro mantiene sus datos y la velocidad de conexión general.

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

iOS 15 incluye una VPN oculta para suscriptores de iCloud (más o menos)

Apple tiene como objetivo cambiar la forma en que navega por la web en su iPhone con su nueva actualización de software iOS 15. Su iPhone ahora puede enmascarar su dirección IP y garantizar el anonimato completo con una función llamada Retransmisión privada. Por lo tanto, si estaba pagando por una VPN únicamente por una navegación segura, puede cancelar su suscripción ahora.

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Qué significa la unidad de cifrado E2E legislativa de la UE para las aplicaciones de mensajería cifrada

Si es uno de los 1.600 millones de usuarios de WhatsApp, ya está utilizando el cifrado de extremo a extremo (E2EE). Esta forma segura de comunicación significa que cualquier mensaje que envíe a alguien solo puede ser leído por el destinatario; dichos mensajes de chat no pueden ser interceptados por terceros, incluidos gobiernos y delincuentes.

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Bitwarden vs. LastPass: ¿Cuál es el mejor administrador de contraseñas para usted?

Tanto LastPass como Bitwarden son excelentes administradores de contraseñas en términos de seguridad, características y planes. Sin embargo, si tuvieras que elegir entre los dos, ¿cuál saldría ganando?

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Cómo configurar códigos de autenticación de respaldo para su cuenta de Google

Los códigos de respaldo brindan una manera fácil de volver a ingresar a su cuenta de Google. Actúan como la última línea de defensa para volver a iniciar sesión en su cuenta de Google si ha perdido su teléfono, no puede recibir mensajes de Google o no puede obtener un código de la aplicación Google Authenticator.

¿Es seguro su escáner de código de barras o oculta el malware de Android?

¿Es seguro su escáner de código de barras o oculta el malware de Android?

Los códigos de barras son una de las mejores formas de compartir datos en una superficie física. Todo lo que una persona interesada tiene que hacer es escanear el código directamente en su teléfono inteligente para acceder a un sitio web o aplicación.

¿Qué es el marco de ciberseguridad del NIST?

¿Qué es el marco de ciberseguridad del NIST?

El almacenamiento de información en línea se ha convertido en la norma. Más organizaciones están remolcando esta parte para seguir siendo relevantes en esta era de interconectividad.

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

NordVPN vs. ExpressVPN: ¿Qué VPN debería usar en 2021?

Si desea invertir en una VPN, NordVPN y ExpressVPN son opciones obvias. Ambos ofrecen altas velocidades y ambos tienen un largo historial de comentarios positivos de los clientes.

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Psst! 1Password ahora te permite compartir contraseñas con solo un enlace

Un administrador de contraseñas es una excelente manera de lidiar con la cantidad desbordante de información de inicio de sesión con la que todos tenemos que lidiar como parte de la vida moderna de Internet.

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

¿Qué son las pruebas de penetración y cómo mejoran la seguridad de la red?

Al configurar un nuevo sistema de seguridad, debe asegurarse de que funcione correctamente con la menor cantidad de vulnerabilidades posible. Cuando se trata de activos digitales por valor de miles de dólares, no puede darse el lujo de aprender de sus errores y solo llenar los vacíos en su seguridad que los piratas informáticos explotaron anteriormente.

Revisión de ZenMate VPN: meditando en su privacidad

Revisión de ZenMate VPN: meditando en su privacidad

ZenMate VPN es una opción popular entre los usuarios, que anuncia una política de no registro y una funcionalidad adicional a través de las extensiones del navegador. Si desea saber si vale la pena su tiempo, asegúrese de leer la revisión completa de ZenMate VPN para ver nuestro veredicto.

¿Qué es Endpoint Security y por qué es importante?

¿Qué es Endpoint Security y por qué es importante?

Los ataques de malware están aumentando y se están volviendo más avanzados últimamente. Las organizaciones enfrentan el desafío de proteger constantemente sus redes de TI contra las amenazas cibernéticas.

¿TikTok está prohibido en los Estados Unidos?

¿TikTok está prohibido en los Estados Unidos?

La aplicación para compartir videos TikTok es un fenómeno. Desde su inicio en 2017, la red social tiene casi 90 millones de usuarios activos en los EE. UU. Y la aplicación se ha descargado aproximadamente dos mil millones de veces.

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

Norton y Avast Merge: ¿Qué significa esto para la seguridad en línea?

En agosto de 2021, se anunció una fusión entre NortonLifeLock y Avast.

¿Cuál fue el impacto del hack de SolarWinds?

¿Cuál fue el impacto del hack de SolarWinds?

Los incidentes de piratería siempre dominan las noticias, y con razón. Son una prueba de que nadie está a salvo, especialmente cuando la víctima es una gran corporación con un sofisticado sistema de ciberseguridad. Un hack que tuvo un impacto sustancial en el panorama de la ciberseguridad fue el hack de SolarWinds.

¿Qué VPN admiten WireGuard?

¿Qué VPN admiten WireGuard?

WireGuard es un protocolo VPN relativamente nuevo que protege sus actividades en línea utilizando criptografía de última generación. Su objetivo es ofrecer más privacidad, velocidades de conexión más rápidas y ahorrar más energía que los protocolos existentes.