Blog B-SECURE

Riesgos que nacen a la sombra de IT

La aspirante a la presidencia de Estados Unidos y ex-secretaria de Estado, Hillary Clinton, desató una controversia hace varios meses al descubrirse que mientras estuvo en el cargo, enviaba sus correos electrónicos desde cuentas privadas, nunca tuvo una cuenta oficial del Gobierno y no entregó sus comunicaciones al departamento de Estado. Al hacer esto Clinton se convirtió en una de las caras más conocidas de Shadow IT.

Se entiende como Shadow IT al hardware o software usado dentro de una empresa pero que no es aprobado por el departamento de IT. Pueden ser los smartphones personales que usan en el área de ventas para acceder a la plataforma CRM de la empresa, servidores de prueba usados por los desarrolladores y ocultos bajo el escritorio, la instalación de aplicaciones de productividad como Dropbox o Google Docs, transportar información sensible en USB personales, entre otras muchas cosas. Pese a que en la mayoría de las veces el uso de estas no esta relacionado con malas intenciones, si implican un gran riesgo.

Un estudio realizado por Cisco muestra que hoy en día, el numero de apps basadas en la nube y usadas en las empresas es de 15 a 20 veces mayor a lo que los CIOs de estas empresas habían predicho. Lo cual significa que el riesgo generado por Shadow IT todavía es subvalorado  

¿Que se debe hacer?  

Aunque la existencia de Shadow IT es algo inevitable, no se necesitan súper poderes para mitigar esta tendencia. Lo ideal es poder crear relaciones estrechas entre todos los departamentos de la empresa con IT, para que desde todas las áreas, las personas tengan la voluntad y confianza de comentar lo que realmente necesitan, pues generalmente se tiende a evitar a IT. 

Pero ya que construir estos vínculos no siempre es posible, en lugar de entregar accesos completos a todos los empleados, se deben delimitar los accesos a la información sensible, ya sea por ubicación, necesidades, perfiles y equipos. Además se puede hacer un constante monitoreo del comportamiento de los usuarios y de esta forma tomar las medidas necesarias basadas en esto. Asimismo es de gran importancia implementar planes de educación para que todos las personas conozcan que acciones son consideradas seguras y adecuadas y cuales no, pues una de las razones principales para que Shadow IT exista tiene que ver con ignorancia; no todos los empleados tienen conocimientos básicos de IT y no son conscientes de las consecuencias de sus acciones. 

Todo tiene un lado bueno

Como se mencionaba antes, Shadow IT siempre sera una característica presente en cualquier compañía grande, mediana o pequeña, esto debe verse como una oportunidad para mejorar las políticas y procedimientos de seguridad que beneficien el adecuado desarrollo de los negocios. Además es totalmente entendible que en esta era de smartphones, tablets y aplicaciones, todas las personas en una empresa busquen simplicidad y conveniencia para realizar su trabajo, por esto desde IT se puede llegar a evaluar la adopción de algunas de las aplicaciones más usadas que ayudan a todo el personal a mejorar la eficiencia y productividad. 

Referencias: 

networkworld.com, informatica.com, jamcracker.com, techcrunch.com, cio.com, forbes.com, blogs.cisco.com, es.paessler.com

Topics: Infraestructura