This post is also available in: Português English Español
La dinámica del mercado y la agilidad que la internet ha traído, han promovido un verdadero cambio en el comportamiento de la gran mayoría de los profesionales. Hoy las organizaciones valoran cada vez más la proactividad, capacidad de resolución de problemas de manera autónoma. Sin embargo, este comportamiento tan importante en algunas ocasiones puede ocasionar problemas.
En el anhelo de elevar su productividad, convertirse en un profesional cada vez más completo, muchos colaboradores acceden a software y aplicaciones para gestión de tareas, agenda, gestión de proyectos, almacenamiento de archivos o cualquier otro tipo de servicio, principalmente aquellos basados en nube, sin el aval del departamento de TI. Por lo tanto, desarrollan el llamado Shadow IT, o TI invisible.
Estas aplicaciones y datos que trafican, generalmente no son homologados por el sector de tecnología de la información de la empresa, por lo que quedan en las sombras. Al utilizar, por ejemplo, un servicio en la nube para el almacenamiento de archivos, es necesario evaluar si hay copias de seguridad de estos datos, mecanismos de seguridad protegiendo la aplicación, donde estos datos se asignan, cómo funciona la licencia del producto, entre otros puntos que deben ser evaluados antes de la adopción del recurso. Cualquier falla puede significar la filtración de información confidencial y pérdidas enormes para la organización.
Shadow IT, principales motivos para la adopción
Restringir este tipo de comportamiento y el uso de diversas aplicaciones, que apoyan el trabajo de los colaboradores, puede no ser el mejor camino. Al final, normalmente estas soluciones traen mayor productividad y eso es extremadamente beneficioso para el día a día de colaboradores y empresas.
Sin embargo, según un informe de la publicación Stratecast, el 80% de los empleados admite usar aplicaciones SaaS en el ambiente corporativo para auxiliar en sus rutinas y tareas. Y cerca del 35% de estas aplicaciones no son aprobadas por el departamento de Tecnología de la Información.
La gran mayoría de las justificaciones para el uso de estos recursos, según muestra el referido informe, es justamente la búsqueda por la productividad, ya sea a través de aplicaciones no aprobadas, pero que funcionan mejor que las soluciones desarrolladas y autorizadas por la TI, o a través de programas que engañan ciertas restricciones que retrasan el progreso de los procesos.
Shadow IT y sus reflejos negativos
En la otra punta tenemos los puntos negativos asociados al Shadow IT, que puede exponer a la empresa a diversas amenazas. Esto sucede cuando el colaborador utiliza las redes de la empresa para acceder a sitios no confiables o para descargar y utilizar aplicaciones sin licencia, haciéndose valer de cracks, que pueden venir acompañados de virus y programas maliciosos.
La intención puede ser buena. El empleado sabe que para ejecutar determinada tarea necesita una cierta aplicación y por eso decide por sí misma descargar de forma pirata (aplicación sin licencia de uso), evitando costos para su empresa y agilizando el proceso. Sin embargo, acaba generando trastornos que pueden causar graves pérdidas financieras para la empresa, incluyendo multa por el uso de software / aplicaciones no licenciadas y riesgos asociados a la contaminación de la red corporativa por virus embarcados en cracks, utilizados en la instalación de estos softwares.
Un estudio realizado por McAffe apuntó a un dato alarmante: el 80% de los encuestados admite usar aplicaciones en nube no autorizadas por TI y el 15% de ellos ya ha sufrido algún problema de seguridad durante su uso. Esto demuestra que los analistas de tecnología y CIO deben estar atentos y buscar soluciones que mitiguen los riesgos de TI invisibles.
¿Qué hacer para disminuir los riesgos de Shadow IT?
El primer paso para disminuir los riesgos de TI invisible es la información. Los gestores necesitan hablar con sus colaboradores y explicar todas las implicaciones del uso de programas y recursos no autorizados por el área de Tecnología de la Información. Principalmente mostrando que la intención no es limitar el trabajo o crear un control excesivo, sino sólo garantizar la seguridad de lo que se está haciendo, justamente para evitar desgastes y pérdida de productividad en el futuro.
Otro punto que caracteriza un desafío aún mayor para analistas y gestores de tecnología es el concepto de Shadow ITasociados a la práctica de BYOD (Bring Your Own Device). Si su empresa permite el uso de dispositivos personales para uso en el ambiente corporativo es imprescindible el desarrollo de directrices claras, que regulen este tipo de actividad. A pesar de garantizar la agilidad para el colaborador, el uso de su propio equipo, como un portátil, por ejemplo, puede poner en riesgo toda la infraestructura de una empresa. Si es un dispositivo que accede a otras redes y se utiliza para diversos fines, la posibilidad de ser infectado y propagarlo a la red interna es alta. En la duda es siempre más recomendable que se utilicen equipos debidamente certificados por TI.
Otro punto importante es hacer un monitoreo de las redes constantemente. Esta exploración debe ser rutinaria y buscar por dispositivos desconocidos o acciones sospechosas que puedan convertirse en amenazas. Incluso, es importante que el profesional de TI encargado de esta función tenga la habilidad de entender y priorizar las amenazas que representan mayor riesgo para la organización. Después de todo, no toda aplicación enmarcada como Shadow ITgenerará algún daño.
Si se identifica el riesgo real en una aplicación determinada, es esencial que el administrador de TI busque alternativas que garanticen la seguridad de la red y también atiendan a las necesidades de los usuarios. La seguridad y la productividad necesitan caminar de la mano.
Por último, es imperativo que cualquier empresa que tenga datos importantes que necesitan protección, busquen soluciones que garanticen total seguridad de su información. En caso de que necesite ayuda para cuestiones relacionadas con la seguridad digital, quédese a gusto para conversar con uno de nuestros especialistas. Pensar en seguridad es garantizar el éxito de su negocio.
Continúe su lectura
[latest_post type=’boxes’ number_of_posts=’3′ number_of_colums=’3′ order_by=’date’ order=’ASC’ category=’reconocimiento-problema’ text_length=’100′ title_tag=’h4′ display_category=’0′ display_time=» display_comments=’0′ display_like=’0′ display_share=’0′]
This post is also available in: Português English Español