Insights / Blog

Qué-es-Shadow-IT_3

La infraestructura IT de una empresa es un entorno que debe ser controlado de forma precisa y en tiempo real para garantizar aspectos clave como su rendimiento, disponibilidad y seguridad. Una de las mayores preocupaciones de los profesionales IT es la posibilidad de que existan en la infraestructura dispositivos, programas o cualquier tipo de hardware que estén ocultos a su control, lo que supone un alto riesgo en todos los niveles. El shadow IT se ha convertido en uno de los puntos críticos de cualquier sistema actual, causando grandes daños en caso de que no sea detectado a tiempo para impedir que operen dentro de la infraestructura. A continuación, te mostramos qué es shadow IT, cuál es su impacto en entornos empresariales e industriales y cómo puedes gestionarlo de forma eficiente para evitar problemas o incidentes.

Shadow IT, qué es

El shadow IT hace referencia al uso de dispositivos o software no autorizado dentro de una infraestructura empresarial, es decir, que los usuarios utilizan programas, herramientas y hardware que permanecen ocultos a la supervisión y control de los administradores, y para los cuales no han recibido la autorización oportuna.

Qué es shadow IT

Cómo afecta shadow IT a las empresas

El shadow IT afecta a las empresas de muchas formas, pero la más crítica es la exposición en materia de ciberseguridad (posibilidad de sufrir ciberataques como phishing, inyección SQL o ataques de denegación de servicio, entre otros).

Además, el TI en la sombra también puede producir pérdidas al negocio, como robo de piezas de hardware, licencias de software… Veamos las formas habituales de shadow IT:

1. Dispositivos no autorizados

El BYOD (bring your own device) o trae tu propio dispositivo es una práctica que muchas empresas utilizan de forma controlada y pactada con sus trabajadores, donde pueden utilizar ciertos dispositivos personales y conectarlos a la red y sistemas empresariales.

Sin embargo, muchos trabajadores utilizan dispositivos como portátiles, smartphones o pendrives de forma autónoma, sin disponer de una autorización y control previo, poniendo en riesgo a todo el sistema.

2. Uso inadecuado de hardware

Muchas empresas sufren pérdidas y daños colaterales por el mal uso que dan de sus recursos de hardware. Se trata del robo de piezas y dispositivos informáticos y tecnológicos, o de su uso para otras tareas que no están relacionadas con la actividad del negocio.

Este uso en las sombras de los activos hardware sin autorización tiene un impacto negativo en la empresa a distintos niveles (riesgos de seguridad, desgaste de los dispositivos, averías…).

3. Utilización inadecuada de software

Lo mismo que pasa con el hardware se puede producir con el software, donde se realiza un empleo diferente de programas y aplicaciones al que están destinados dentro de la empresa. Un ejemplo puede ser la utilización de una licencia de una aplicación que se utiliza de forma personal en lugar de en un equipo de la empresa.

4. Plataformas en la nube

La amplia variedad de ofertas de servicios en la nube hace que muchos trabajadores utilicen plataformas y herramientas cloud en sus labores diarias, sin la autorización previa de los responsables IT. El gran riesgo de esta práctica shadow IT se encuentra en la exposición de datos, pues se transfiere información a entornos que no han sido previamente supervisados por los profesionales IT.

Cómo gestionar el shadow IT en tu negocio

Aplicando analítica predictiva y otras técnicas de control, es posible prevenir el uso de herramientas y dispositivos no autorizados en una empresa. No obstante, veamos una serie de tips o recomendaciones interesantes para que puedas minimizar los riesgos que conlleva el shadow IT.

que es shadow it

Implementar sistemas de monitorización y seguimiento

La mejor forma de evitar el shadow IT es a través de sistemas especialmente diseñados para controlar todo lo que sucede en la red y sistemas de la empresa. Se trata de implementar herramientas de software y hardware que están constantemente escaneando la red en busca de dispositivos o aplicaciones en funcionamiento no autorizadas.

Definir políticas restrictivas de shadow IT

Las empresas necesitan modificar sus políticas de seguridad para evitar que los trabajadores puedan utilizar dispositivos y software no autorizados. Por ejemplo, prohibir el uso de unidades externas de almacenamiento es fundamental para evitar el uso de estos dispositivos sin autorización (se puede realizar deshabilitando la transferencia de datos de los puertos USB).

Formación del personal

El uso de dispositivos y software en la sombra ocurre muchas veces por el desconocimiento de los trabajadores sobre los riesgos que esto implica. Por lo tanto, invertir en un buen plan de formación y concienciación en materia de ciberseguridad es clave para lograr que los empleados no realicen prácticas peligrosas que puedan ser consideradas shadow IT.

Análisis de riesgos

Realizar un análisis de riesgos es importante para conocer el alcance o impacto de estos dispositivos ocultos, y así poder desarrollar la mejor estrategia de protección. Al realizar este tipo de análisis, también es relevante conocer qué herramientas realmente necesitan los trabajadores, para así poder proporcionarles y evitar que utilicen plataformas, dispositivos o software no autorizado.

Apostar por un BYOD controlado

Para muchos negocios es interesante fomentar el uso de dispositivos propios de los trabajadores para tareas de su día a día, pero debe realizarse bajo un entorno controlado por los administradores y responsables TI.

Te hemos mostrado qué es shadow IT, los riesgos que suponen este tipo de elementos ocultos y cómo puedes evitarlo en tu negocio.

En The Information Lab somos expertos en la gestión eficiente de datos en entornos empresariales y te ayudamos a que puedas implementar las mejores herramientas y plataformas para adoptar una filosofía data driven que te permita tomar mejores decisiones. No lo dudes y contáctanos para comenzar este proceso que conseguirá incrementar tus resultados, nivel de competitividad y rentabilidad.

Últimos post

Ventajas del Almacenamiento en la Nube

Herramientas de Big Data

Herramientas de Big Data: La selección de The Information Lab

¿Qué estás buscando?

¿Quién trata tus datos?

The Information Lab Spain, S.L.
(en adelante, “Titular“)

¿Por qué tratamos los datos que te pedimos?

Se tratan tus datos para poder prestarte los servicios solicitados. + info

¿Cuál es la legitimación para este tratamiento de tus datos?

Estos datos son necesarios para llevar a cabo la resolución de consultas que puedas plantearnos o para la prestación de los servicios que se hayan solicitado a través del Sitio Web. + info

¿Se van a hacer cesiones o transferencias con tus datos?

Tus datos no serán cedidos a terceras empresas. + info

¿Cuáles son mis derechos?

El interesado tiene derecho a ejercitar su derecho de:
Acceso, rectificación, supresión, oposición, portabilidad de los Datos, limitación del Tratamiento y a no ser objeto de decisiones automatizadas individualizadas. + info

¿Tienes dudas?

Tanto si tienes alguna o sugerencia como si quieres darte de baja ponte en contacto con nosotros enviando un email a la siguiente dirección: info@theinformationlab.es