Si haces uso de sistemas o aplicaciones sin autorización del departamento de TI, igual que Hillary Clinton, estás poniendo en riesgo la seguridad de tu organización.

 

A principios de marzo de este año se dio a conocer que la candidata presidencial demócrata y ex secretaria de Estado de Estados Unidos, Hillary Clinton, usó su correo privado para asuntos oficiales durante los cuatro años que estuvo en el cargo, lo cual rompe con la normativa de confidencialidad que debe regir entre los altos funcionarios.

Desde entonces, Clinton se ha visto envuelta en una serie de polémicas que, al parecer, empiezan a afectarle en su carrera por ganar la presidencia del vecino país. Te preguntarás qué tiene que ver este suceso con el tema de Shadow IT, pues que precisamente la candidata demócrata incurrió en este tipo de práctica.

Pero, ¿qué es Shadow IT? De acuerdo con la firma de consultoría Gartner, se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control. A diferencia del pasado, hoy esta práctica representa una gran preocupación para los departamentos de TI, simple y sencillamente porque hacer uso de un software o aplicación está a un clic de distancia, y su universo es enorme.

Al igual que Hillary Clinton, seguramente tú has caído en la Shadow IT. Por ejemplo, cuántas veces has tenido que descargar algún sistema sin permiso del departamento de TI para resolver determinada actividad. Si te encuentras en una situación en la que no puedes enviar un archivo adjunto, es probable que recurras a Gmail o Dropbox. Así como este hecho podemos citar infinidad más que a diario acontecen y que, desde luego, ponen en peligro a las compañías.

Tanto el BYOD (trae tu propio dispositivo) como la cada vez mayor adopción de los servicios en la nube han sido los principales impulsadores del fenómeno Shadow IT. De hecho, un estudio reciente de IBM Security señala que una tercera parte de los empleados de la lista Fortune 1000 comparten y suben datos corporativos a aplicaciones de nube de terceros, y como la demografía de nuestra fuerza global continúa cambiando, este problema aumenta. También indica que uno de cada cuatro se enlaza a aplicaciones de nube usando un login y contraseña corporativas.

Aunque en las organizaciones existe la controversia de si se debe o no restringir la Shadow IT, en Blue Coat Systems advertimos que esta práctica representa riesgos potenciales para la confidencialidad, integridad o disponibilidad de la información. Por ello es necesario tomar las debidas precauciones que en la medida de lo posible eviten las amenazas asociadas.

En ese sentido, recomendamos definir iniciativas, controles y políticas de seguridad de lo que está permitido y lo que está prohibido. Asimismo, las compañías deben crear las condiciones de trabajo óptimas y las implementaciones tecnológicas adecuadas para que los empleados no tengan que recurrir a otras soluciones.

 

Contacto:

Correo: [email protected]

Twitter: @BlueCoat

 

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

 

Siguientes artículos

Voracidad global dispara escasez de monedas de plata
Por

Hay un grupo de inversionistas que están felices de llevarse tanto metal precioso como pueden a los actuales niveles de...