Over 10 years we help companies reach their financial and branding goals. Engitech is a values-driven technology agency dedicated.

Gallery

Contacts

411 University St, Seattle, USA

engitech@oceanthemes.net

+1 -800-456-478-23

Actualidad Ciberseguridad Empresas

´Sabes qué es el «Shadow IT»?

 

El término «Shadow IT» se refiere a la práctica de los empleados de una organización de implementar y usar aplicaciones, dispositivos y servicios de tecnología de la información fuera del control o conocimiento del departamento de TI de la empresa. Esto puede incluir el uso de aplicaciones de nube, servicios de almacenamiento, aplicaciones de mensajería, o cualquier otra tecnología, sin la aprobación o supervisión de la organización.

El Shadow IT puede surgir debido a la conveniencia percibida, la necesidad de herramientas específicas que no son proporcionadas por el departamento de TI, o simplemente por falta de conocimiento de las políticas y procedimientos de la empresa. Sin embargo, esto puede plantear riesgos de seguridad, cumplimiento normativo, integración de sistemas y eficiencia operativa.

Gestionar el Shadow IT de manera efectiva implica un equilibrio entre la seguridad y el cumplimiento normativo, por un lado, y la capacidad de los empleados para ser ágiles y productivos, por otro. Las organizaciones suelen abordar este desafío mediante políticas claras, educación de los empleados, implementación de soluciones tecnológicas aprobadas, y colaboración entre el departamento de TI y otras áreas de la empresa.

Cuales son los riesgos del Shadow IT

Los riesgos asociados con el Shadow IT pueden ser significativos y abarcan diferentes áreas, incluyendo seguridad de datos, cumplimiento normativo, integración de sistemas y eficiencia operativa. Algunos de los riesgos más comunes del Shadow IT incluyen:

  1. Seguridad de datos: El uso de aplicaciones no autorizadas puede exponer datos confidenciales de la empresa a riesgos de violación de seguridad, robo de información o pérdida de datos.

  2. Cumplimiento normativo: Al utilizar aplicaciones y servicios no aprobados, las organizaciones pueden incumplir con regulaciones y normativas específicas de la industria, como GDPR, HIPAA, SOX, entre otras.

  3. Integración de sistemas: El uso no autorizado de aplicaciones puede dificultar la integración con las plataformas y sistemas existentes de la empresa, lo que resulta en fragmentación de datos y procesos.

  4. Eficiencia operativa: La proliferación descontrolada de herramientas y aplicaciones puede provocar redundancia, falta de estandarización y dificultades en la gestión de la infraestructura de TI.

  5. Costos adicionales: El Shadow IT puede generar costos no planificados para la empresa, como licencias duplicadas, soporte técnico adicional y tiempo empleado en la resolución de problemas de compatibilidad y seguridad.

Para mitigar estos riesgos, es fundamental que las organizaciones implementen políticas claras, ofrezcan alternativas atractivas a las herramientas no autorizadas, eduquen a los empleados sobre los riesgos asociados y fomenten la colaboración entre el departamento de TI y los usuarios finales.

Author

Mary Trujillo