Makros advierte acerca de Shadow IT y sus implicancias en la seguridad corporativa

Makros advierte acerca de Shadow IT y sus implicancias en la seguridad corporativa
El Shadow IT es una tendencia creciente.

Las personas, al tener más acceso a Internet, usan aplicaciones para el mejor desempeño de su trabajo que no son autorizadas por la organización a la que pertenecen.

Es una práctica cada vez más común el utilizar redes corporativas para acceder a Internet y a ciertas aplicaciones, como algunos servicios de almacenamiento en la nuble, redes sociales o correo electrónico gratuito. Esto puede afectar de una u otra manera la seguridad de la información de las empresas u organizaciones. Esa tendencia creciente se conoce como Shadow IT.

A nivel mundial, las personas, al tener más acceso a Internet, usan aplicaciones para el mejor desempeño de su trabajo que no son autorizadas por la organización a la que pertenecen. Así, por ejemplo, suben planillas de Excel en plataformas Cloud para hacer un reporte, lo cual no está normado por la compañía o institución para la que trabajan. Ello hace difícil su seguimiento en términos de seguridad.

De acuerdo al gerente general de Makros, Marcelo Díaz, ésta es una práctica cada vez más extendida que posibilita que se utilicen redes corporativas para acceder a Internet y a ciertas aplicaciones, como algunos servicios de almacenamiento en la nuble, redes sociales o correo electrónico gratuito, las cuales pueden afectar de una u otra manera la seguridad de la información de las empresas u organizaciones. “Esa tendencia creciente se conoce como Shadow IT”, comentó el experto.

Según Gartner, este concepto se refiere a los dispositivos, software y servicios de TI utilizados dentro de las organizaciones, pero que se encuentran fuera de su propiedad o control, y que en ocasiones son utilizados sin una autorización explícita de parte de los departamentos de TI.

El punto es, en ese escenario, cómo proteger el bien más preciado en la actualidad, la información; de qué manera es posible preservar la confidencialidad, integridad y/o disponibilidad de la información, cuando ésta se encuentra en servicios o software que es administrado por terceros. Ciertamente, las políticas de seguridad tienden a controlar, filtrar y/o restringir accesos, no obstante, también es necesario tomar precauciones que eviten riesgos relacionados a estas prácticas, en cuanto a definir qué tan bueno es o no para la organización”, advirtió Díaz.

Te puede interesar  Los cibercriminales aprovechan la comoditización y multiplican sus ataques

Para ello, asegura el ejecutivo, lo principal es identificar y seleccionar la mejor manera de implementar ciertas prácticas de prevención dentro de las actividades diarias, así como el desarrollo y aplicación de lineamientos y políticas que definan lo que está permitido y lo que está prohibido cuando se almacena, procesa o comparte información.

Asimismo, es importante clasificar la información con el fin de detectar los datos que pueden quedar fuera de la infraestructura tecnológica de la organización de aquellos que tienen que ser protegidos a todo evento.

Con todo, es clave que la organización siempre esté alerta y tome las medidas adecuadas para no arriesgar uno de sus principales activos, su información”, concluyó el gerente general de Makros.

Print Friendly

Ultimas Noticias

Deje su comentario

Su dirección de correo no será publicada. Los campos obligatorios están marcados con *

Cancelar respuesta

+ Leídas


+ Comentadas

Videos Destacados


german-toribio
MediaMath incorpora a Germán Toribio como Sales Director Latam

Previo a su ingreso en la compañía, el ejecutivo formó parte de MercadoLibre desarrollando el área de publicidad en sus...

Cerrar