¿Cómo dominar la sombra que no se aleja de TI?

Redaccion

El equipo IT se enfrenta a diario a una serie de situaciones que solucionan fácilmente, sin embargo existe una sombra dentro de las compañías que obliga a los informáticos a implementar una serie de políticas y campañas que ayuden a disminuir el poder de la sombra.

Selene Agüero

La definición más cercana para explicar el término  de shadow it es la que hace Gartner, la cual dice que “ el término shadow IT hace referencia al software y servicios de TI que son utilizados en las organizaciones, mismos que se encuentran fuera de su propiedad o control, y que en ocasiones su uso no está explícitamente aprobado”

Por lo general, esta sombra no tiene preferencias para iniciar sus ataques,  dentro de sus características que las hacen únicas y diferentes entre sí, las medianas, pequeñas y grandes empresas mantienen debilidades que las hacen propensas a los cibercriminales sin importar su tamaño.

Según los expertos, tendencias actuales como Bring Your Own Device (BYOD), búsqueda e instalación de aplicaciones por los usuarios y otras debilidades de los departamentos de TI provocan que el tema de shadow it signifique un riesgo inminente para la seguridad de la información.

Tambien puede leer: BYO sigue siendo una gran preocupación de seguridad

“Una de las principales debilidades está relacionada con el presupuesto asignado a los departamentos de TI, ya que en muchas ocasiones resulta más rentable contratar un servicio de esta naturaleza, que la adquisición de toda la infraestructura tecnológica para ofrecer un servicio similar, junto con los recursos necesarios que conlleva su desarrollo, implementación y posterior administración”, explica Miguel Ángel Mendoza, especialista en Seguridad Informática de ESET Latinoamérica.

“Las limitaciones en la capacidad del departamento de TI para atender todos los requisitos de la organización, suele ser un factor determinante para optar por soluciones de este tipo, por lo que en términos generales las debilidades están orientadas a los recursos limitados de tiempo, personal o económicos”, recalcó Mendoza.

Los expertos también relacionan el crecimiento de shadow IT con el aumento de los servicios contratados en la nube, especialmente debido al modelo SaaS (Software as a Service), que ofrece distintos beneficios a las organizaciones como fácil y rápido acceso a las aplicaciones, software de bajo costo o incluso gratuito para versiones con funcionalidades limitadas, fácil mantenimiento o rápida implementación, ya que estas actividades recaen en los proveedores.

No es posible dominarla sólo con tecnología…

Por naturaleza es normal que los informáticos piensen primero en soluciones tecnológicas cuando se trata de seguridad informática, sin embargo una buena gestión de comunicación se convierte en una pieza fundamental para disminuir las amenazas.

Sofware como Whitelisting+ Default Deny se han convertido en grandes aliados para mantener el control de shadow it, específicamente este sistema ayuda a restringir cualquier ejecución de código que no esté aprobado por el administrador del sistema.  Por otro lado, si se trata de controlar el hardware que entra y sale a la compañía, revisar  lo que se conecta en la red y monitorear por cámaras el perímetro de la oficina puede ayudar también a establecer esa barrera que dificulte que la sombra entre por la libre.

Le recomendamos: ¿Cuál es el secreto de un CIO actualizado? 

Es importante salir del vicio de  sólo comunicar que se prohíben ciertas prácticas sin explicar su razón de ser.

Parte de salir de este bache de prohibiciones significa cambiar la mentalidad hacia educar y explicar el por qué  de las medidas que se toman al equipo de trabajo, ya que por lo general  ciertas tecnologías shadow surgen principalmente de una necesidad que no fue explicada claramente al encargado de TI.

“En cambio, cuando no existe tal comunicación y todo viene a partir de los memorandums a cumplir, sin poder si quiera hacer preguntas, esto hace que la probabilidad de un Shadow IT incremente”, recalcó Dmitry Bestuzhev, director del equipo de análisis e investigación para América Latina en Kaspersky Lab.

Este artículo está clasificado como: , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR