¿Qué es la TI en la sombra?
La TI en la sombra es cualquier tecnología de la información que un empleado utilice sin la aprobación de TI, incluido software, aplicaciones, servicios o dispositivos
Key Points
- Este blog se publicó originalmente en el sitio web de Code42, pero con la adquisición de Code42 por parte de Mimecast, nos aseguramos de que también esté disponible para los visitantes del sitio web de Mimecast.
- La TI en la sombra, aunque arriesgada, puede impulsar la productividad si se gestiona con herramientas y educación.
- Soluciones como Code42 Incydr proporcionan visibilidad y control para mitigar eficazmente las amenazas de TI en la sombra.
La TI en la sombra es cualquier tecnología de la información que un empleado utilice sin la aprobación de TI, incluyendo software, aplicaciones, servicios y dispositivos. Las herramientas no autorizadas pueden poner a una empresa en riesgo de incumplir la normativa o de sufrir filtraciones de datos.
Por desgracia, la rápida adopción de los servicios en la nube ha hecho que la TI en la sombra sea más frecuente, exponiendo a las organizaciones a peligros de seguridad.
Ejemplos de TI en la sombra
La TI en la sombra consiste en aplicaciones y hardware no autorizados, y el software suele ser de marcas conocidas.
Algunos ejemplos de aplicaciones informáticas en la sombra y servicios basados en la nube son:
- Slack, Trello y otras herramientas de productividad
- Gmail, Google Drive y otros elementos de Google Suite
- Dropbox, Box y otras herramientas de colaboración entre iguales
- AirDrop de Apple y otras herramientas para compartir basadas en Bluetooth
- WhatsApp y otras aplicaciones de mensajería
- Herramientas de Microsoft Office 365
- Herramientas de IA generativa
Otra forma de que la TI en la sombra se cuele en una organización es a través de los dispositivos. Algunos ejemplos de hardware informático en la sombra son:
- Portátiles personales
- Tabletas
- Teléfonos inteligentes
- Unidades flash USB
- Unidades de disco duro (HDD)
- PCs
¿Por qué se produce la TI en la sombra?
La TI en la sombra se produce en las empresas porque los empleados pueden necesitar trabajar de forma diferente a la que les permiten las herramientas actuales de su organización. De hecho, un estudio reciente reveló que el 32% de los trabajadores utilizan herramientas de comunicación y colaboración no aprobadas.
Por ejemplo, una organización puede bloquear acciones específicas en su aplicación de correo electrónico, por lo que un empleado utiliza su Gmail personal para completar el trabajo. Otro ejemplo podría ser que un proveedor externo utilice un determinado software de gestión de proyectos, por lo que un empleado accede a él en su dispositivo para comunicarse con él.
Aunque el acceso a aplicaciones y software no aprobados no suele ser malicioso, la TI en la sombra introduce varios riesgos.
La amenaza emergente de la TI espejo
Mientras que la TI en la sombra se centra en la tecnología no aprobada, está surgiendo una amenaza denominada TI espejo en el software que su empresa ha aprobado.
Mirror IT es una aplicación sancionada en la que los empleados tienen cuentas personales y profesionales y utilizan la personal para compartir datos de forma insegura. Algunos ejemplos de esta tecnología son Google Drive, Gmail, Slack y OneDrive.
La mejor forma de detectar la TI espejo es con una solución integral de protección de datos que tenga una visibilidad completa de todos los movimientos de datos y priorice automáticamente los riesgos de seguridad en función del contexto del archivo y del usuario, no sólo del destino al que alguien lo mueve.
¿Cuáles son los riesgos de las TI en la sombra?
Existen cuatro riesgos principales de la TI en la sombra:
- Lagunas de seguridad: Las herramientas de colaboración y el uso compartido de archivos no autorizados pueden crear situaciones en las que los empleados mueven la IP de forma intencionada o no, sin que la seguridad lo sepa.
- Preocupaciones operativas o de seguridad relacionadas con las aplicaciones prohibidas: la tecnología prohibida puede no cumplir las leyes de privacidad, las normativas o los estándares de protección de datos de una empresa.
- Operaciones ineficaces: Si diferentes empleados adquieren sin saberlo soluciones duplicadas o similares, puede crearse una "proliferación de aplicaciones", con la consiguiente pérdida de tiempo y dinero para la empresa.
- Pérdida de acceso a los datos: Si un empleado almacena archivos de la empresa en una unidad personal, la empresa pierde el acceso a esos activos.
Aunque la TI en la sombra puede ser un gran peligro para la seguridad, si una empresa la gestiona adecuadamente, puede impulsar la eficiencia y el rendimiento de los empleados.
¿Cuáles son los beneficios de las TI en la sombra?
El principal beneficio de la TI en la sombra es el aumento de la productividad y la colaboración. Los líderes empresariales también podrían considerar que el ingenio de los empleados es fundamental para fomentar una cultura de velocidad, agilidad, flexibilidad e innovación.
Los equipos de seguridad pueden aprovechar esta ventaja de la TI en la sombra a la vez que salvaguardan los datos de la empresa mediante:
- Racionalizar el proceso de adquisición de tecnología para eliminar los cuellos de botella
- Utilizar herramientas de seguridad que les ayuden a mantener el control sobre los permisos del sistema
- Implementar una solución integral de protección de datos que tenga una visibilidad completa del movimiento de datos, ya sea hacia aplicaciones no sancionadas o sancionadas.
- Educar a los empleados sobre los riesgos de la TI en la sombra
Establecer formas constructivas de abordar la TI en la sombra puede promover la eficiencia al tiempo que protege la empresa.
¿Cuáles son los retos de las TI en la sombra?
En el dinámico panorama de la mano de obra moderna, la TI en la sombra plantea importantes retos a las organizaciones. Uno de los principales obstáculos es la falta de concienciación en los departamentos de seguridad sobre las aplicaciones que utilizan los empleados, lo que hace imposible proporcionar el apoyo y la protección adecuados. Los riesgos asociados a las aplicaciones no autorizadas, como el intercambio de archivos y las herramientas de colaboración, también pueden dar lugar a fugas de datos confidenciales.
Más allá de los problemas de seguridad, la TI en la sombra puede dar lugar a una "proliferación de aplicaciones", en la que diferentes departamentos adquieren sin saberlo soluciones duplicadas, lo que conlleva una pérdida de tiempo, dinero e ineficacia en la colaboración.
Para mitigar los retos de la TI en la sombra, las organizaciones deben obtener una visibilidad total de su panorama de datos, supervisar los movimientos de archivos tanto para el uso autorizado como no autorizado de las aplicaciones y educar a los usuarios finales en las mejores prácticas de seguridad para garantizar un entorno seguro y ágil.
Proteja a su organización de los riesgos de las TI en la sombra
Abordar la TI en la sombra puede resultar intimidante. ¿Por dónde empezar siquiera, cuando podría haber pequeñas fugas procedentes de cientos de aplicaciones diferentes? El software tradicional de protección de datos y las políticas de datos sólo cubren lo que usted cree que está en riesgo. Code42 ofrece una solución que detecta el movimiento de datos hacia aplicaciones sancionadas y no sancionadas.
Mimecast Incydr es una solución inteligente de protección de datos que identifica todos los movimientos de datos de riesgo -no sólo las exfiltraciones que la seguridad ha clasificado- ayudándole a ver y detener las posibles fugas de datos de los empleados. Incydr detecta automáticamente el movimiento de datos hacia aplicaciones en la nube que no son de confianza, bloquea las exfiltraciones inaceptables y adapta la respuesta de seguridad en función del infractor y del delito. A los empleados que cometen errores de seguridad se les envía automáticamente formación educativa para corregir el comportamiento del usuario y reducir con el tiempo el riesgo de TI en la sombra.
Suscríbase a Cyber Resilience Insights para leer más artículos como éste
Reciba las últimas noticias y análisis del sector de la ciberseguridad directamente en su bandeja de entrada
Inscríbase con éxito
Gracias por inscribirse para recibir actualizaciones de nuestro blog
¡Estaremos en contacto!