que-es-la-ti-en-las-sombras-y-como-puede-afectar-a- tu-organizacion

Cuando las empresas nacen tienen intención de crecer y lo hacen de a poco y, al igual que sus colaboradores, los sistemas o tecnologías que usan las organizaciones también se van incorporando en la medida de las necesidades y, lo más usual, es que las personas implementen tecnologías que mejor les parezca para cumplir sus funciones. 

Esta es una práctica usual y más aún, en las empresas familiares del país. El problema radica cuando dicha compañía comienza a automatizarse por su cuenta y por la buena voluntad de sus colaboradores, sin que el departamento de TI conozca con certeza todos los software o hardware que hay en la compañía, lo cual no solo dificulta la gestión tecnológica, sino la seguridad corporativa. 

A este comportamiento se lo conoce como Shadow IT o IT invisible, el cual engloba todos los programas y dispositivos que se utilizan en el ámbito laboral sin la aprobación o conocimiento del departamento IT. Este tipo de aplicaciones y tecnologías introducen riesgos de seguridad, ya que no están sujetos a las mismas medidas que el resto de infraestructura de la empresa y que sí controla el departamento IT. También ocurre con el uso personal de dispositivos móviles, como smartphones y tablets, o pendrives sin el consentimiento de la empresa.

La TI en la sombra también es el resultado de una empresa sin políticas de tecnología ni manejo de información corporativa. Lo cierto es que sin políticas y un inventario visible de la tecnología de IoT entrante, las organizaciones ponen su red y sus datos en riesgo de acceso no autorizado a dispositivos intrínsecamente inseguros.Se estima que el 40% de las compañías cuentan con tecnologías de la información que, lamentablemente, no han sido aprobadas por los líderes de TI.

¿Cuáles son los riesgos más comunes? 

  • La protección de datos.  En cualquier parte del mundo, las normativas sobre protección de datos son muy restrictivas con el objetivo de garantizar la privacidad, integridad y seguridad de la información, sobre todo cuando se trata de datos personales y sensibles de los usuarios o clientes. Incumplir con estas normativas como la LGPD o la RGPD puede suponer unas sanciones económicas muy elevadas para la empresa.

El hecho de usar software y hardware no autorizados para gestionar y guardar información importante del giro de negocio de la empresa ya sea como  documentos, hojas de cálculo, informes, vídeos o imágenes es una práctica shadow habitual por parte de muchos trabajadores, deja  a la empresa en una situación delicada en cuanto al cumplimiento de las normativas de protección de datos. 

  • Dispositivos personales. Una práctica muy común, los colaboradores utilizan sus dispositivos personales para realizar su trabajo, pero sin el consentimiento del departamento de TI, y al hacerlo, ponen en riesgo la seguridad de todo la compañía y la información que se maneja, ya que no se cuenta con medidas, protocolos ni herramientas de seguridad. 

El problema también radica en que las empresas, con la finalidad de ahorrar gastos, dejan que sus empleados usen sus propios medios para trabajar y así no logran controlar lo que pasa en ellos, porque  lo desconocen. 

  • Usar  macros de Excel. Los colaboradores más impacientes y tanto astutos lo usan por ser una herramienta muy flexible y personalizable para poder automatizar tareas y resolver pequeños inconvenientes, de la gestión diaria, sin embargo, el implementación sin control de esto puede desbordarse, ya que no hay ninguna seguridad.  
  • Incumplimiento de protocolos de seguridad. Realmente este es uno de los más grandes problemas, ya que no cuenta con protocolos ni políticas de seguridad configuradas por expertos del área de TI. Y entre los mayores riesgos, hay que destacar: 
  • Mal uso de contraseñas, que no cumplen con los criterios de la seguridad de la empresa. 
  • Alojamiento de datos en servidores no autorizados. 
  • Copias de seguridad descuidando las normas de la empresa. 
  • No usar un sistema cifrado para el envío de información. 

El problema de estas acciones es que son ocultas para el departamento de TI, limitándolos a un seguimiento y monitoreo ni control. Lo correcto es crear políticas claras para que todos los colaboradores sean partícipes de la seguridad de la empresa, tales como:

  • Uso asequibles de políticas. Es el paso principal, la idea es que haya un equilibrio y contar con software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistema, pero esta implementación de la mano de las necesidades de los colaboradores.
  • Educación a los colaboradores. Es necesario que todos los miembros estén conscientes de que hay políticas, y sobre todo, capacitarles para que puedan hacer uso de las diferentes tecnologías de una manera apropiada. 
  • Implementar estratégicamente. No se trata de instaurar todo tipo de tecnología, sino de realmente hacer un análisis e identificar cuáles son las más convenientes para el giro de negocio. Además, se recomienda evitar conexiones o usos de teléfonos que no sean parte de la organización. 

En TEUNO te ayudamos a cumplir con estas políticas. Somos expertos en soluciones de TI compatibles entre sí, las cuales ayudan a potenciar el performance de la empresa. ¿Te gustaría reducir costos, y mantener un nivel alto de ciberseguridad? Seguro que sí, así que no lo dudes ¡contáctanos! 

¿Qué es la TI en las sombras y cómo puede afectar a tu organización?

Navegación de la entrada


Deja un comentario