{"id":8499,"date":"2021-01-15T15:48:24","date_gmt":"2021-01-15T20:48:24","guid":{"rendered":"http:\/\/www.syspertec.com.co\/web\/?p=8499"},"modified":"2021-01-15T15:48:38","modified_gmt":"2021-01-15T20:48:38","slug":"como-manejar-el-shadow-it-para-el-beneficio-del-negocio-y-los-empleados","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/como-manejar-el-shadow-it-para-el-beneficio-del-negocio-y-los-empleados\/","title":{"rendered":"\u00bfC\u00f3mo manejar el Shadow IT para el beneficio del negocio y los empleados?"},"content":{"rendered":"\n<p><em>Claudio Martinelli, director general para Am\u00e9rica Latina y el Caribe en Kaspersky<\/em><\/p>\n\n\n\n<p>La combinaci\u00f3n del uso de servicios web corporativos y personales para el trabajo ya no est\u00e1 en duda, es una realidad. Los diferentes departamentos dentro de una misma compa\u00f1\u00eda acceden a numerosos servicios espec\u00edficos en la nube, mientras que el personal a menudo usa las redes sociales, plataformas para compartir archivos, servicios de mensajer\u00eda y diferentes herramientas de Software (SaaS, por sus siglas en ingl\u00e9s) porque son m\u00e1s convenientes. Para ser precisos y de acuerdo con un <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2020_la-amenaza-del-shadow-it-mas-del-60-de-latinoamericanos-guarda-archivos-relacionados-a-su-trabajo-en-servicios-de-la-nube\">reciente estudio<\/a> de Kaspersky, &nbsp;63% de los latinoamericanos utiliza servicios basados en la nube para guardar archivos relacionados a su trabajo, y 1 de cada 2 admite no tomar medidas para proteger la informaci\u00f3n que almacena en estos.<\/p>\n\n\n\n<p>La necesidad de trabajar a distancia durante <a>la pandemia hizo que esta pr\u00e1ctica fuera a\u00fan m\u00e1s com\u00fan. <\/a>Despu\u00e9s de mudar la operaci\u00f3n de las oficinas a sus casas, <a>los empleados se enfrentaron al desaf\u00edo de hacer las cosas, incluso si su Departamento de TI no les proporcionaba acceso a todos los servicios corporativos. <\/a>Este cambio tambi\u00e9n borr\u00f3 las l\u00edneas entre la vida corporativa y la vida personal, por lo que la gente comenz\u00f3 a usar computadores port\u00e1tiles corporativos para hacer cosas distintas al trabajo, como jugar videojuegos, ver pel\u00edculas o contenidos a trav\u00e9s de servicios de <em>streaming<\/em>, e incluso, <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2020_la-mitad-de-los-empleados-ven-contenido-para-adultos-en-los-dispositivos-que-usan-para-el-trabajo-remoto\">ver pornograf\u00eda.<\/a><\/p>\n\n\n\n<p>Si bien parece que este comportamiento actual est\u00e1 creando una nueva norma, a\u00fan queda una pregunta: \u00bfqu\u00e9 deben hacer las empresas <a>con respecto al Shadow IT<\/a>? Analicemos los riesgos, las recompensas y las posibles soluciones.<\/p>\n\n\n\n<p><strong>Seguridad de los datos: \u00bfPor qu\u00e9 es importante estar atento al Shadow IT?<\/strong><\/p>\n\n\n\n<p>Se supone que los servicios corporativos autorizados para comunicaci\u00f3n, colaboraci\u00f3n, almacenamiento e intercambio de archivos deben estar configurados correctamente por los equipos de TI de la empresa y tienen el nivel requerido de control de acceso, protecci\u00f3n de datos y gesti\u00f3n de incidentes. Significa que una compa\u00f1\u00eda tiene un buen nivel de transparencia y garantiza que nadie ajeno a la corporaci\u00f3n pueda acceder al espacio corporativo y su contenido (al menos sin herramientas maliciosas avanzadas).<\/p>\n\n\n\n<p>Cuando se trata de servicios no corporativos como mensajer\u00eda, intercambio de archivos, correo electr\u00f3nico o CRM, como Zoom, Stream Yard u otros, no est\u00e1 claro si los datos que los empleados comparten a trav\u00e9s de ellos son seguros. Ante este escenario surge la duda sobre si los trabajadores est\u00e1n usando contrase\u00f1as seguras, o c\u00f3mo acceden al servicio y desde qu\u00e9 dispositivos, o qui\u00e9n administra el acceso si las personas dejan de colaborar en la empresa.<\/p>\n\n\n\n<p>Es un factor humano natural que un empleado pueda olvidarse de configurar una contrase\u00f1a o limitar el c\u00edrculo de lectores y editores de un documento compartido. Alternativamente, las aplicaciones pueden estar expuestas a acciones maliciosas. Los estafadores pueden abusar o incluso apoderarse de las cuentas de los usuarios a trav\u00e9s del <em>phishing<\/em> o la ingenier\u00eda social, como en 2019 cuando los actores maliciosos abusaron de la popular plataforma de intercambio de archivos <a href=\"https:\/\/threatpost.com\/popular-file-sharing-service-wetransfer-used-in-malicious-spam-campaigns\/146671\/\">WeTransfer<\/a>. En esa ocasi\u00f3n, enviaron archivos maliciosos a trav\u00e9s de WeTransfer que, cuando se descargaban, redirig\u00edan a las v\u00edctimas a una p\u00e1gina de inicio de sesi\u00f3n falsa de Microsoft Office 365 que capturaba los detalles de inicio de sesi\u00f3n si una v\u00edctima los ingresaba en el formulario.<\/p>\n\n\n\n<p>Adem\u00e1s, las empresas deben tener en cuenta que la pr\u00e1ctica del Shadow IT puede conllevar a la violaci\u00f3n de las leyes de protecci\u00f3n de datos vigentes en la regi\u00f3n, lo que puede resultar en sanciones, multas y la perdida de reputaci\u00f3n.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Si el Shadow IT es inevitable, \u00a1s\u00e1calo a la luz!<\/strong><\/p>\n\n\n\n<p>El enfoque radical contra el Shadow IT es bloquear el acceso a todos los servicios no corporativos. Sin embargo, puede que no siempre sea realista para todas las empresas, especialmente en esta nueva realidad laboral. A veces, el mismo Shadow IT puede ayudar a los empleados a hacer mejor su trabajo, por lo que una prohibici\u00f3n puede afectar la eficiencia empresarial. Por ejemplo, <a href=\"https:\/\/hbr.org\/2019\/06\/when-employees-are-using-software-that-it-hasnt-approved\">una vicepresidenta pag\u00f3 un software de CRM de su propio bolsillo<\/a>, sin pasar por el sistema autorizado sugerido por su equipo de TI. Cuando la empresa tom\u00f3 conocimiento, se enfrent\u00f3 a una acci\u00f3n disciplinaria, a pesar de que gracias a este CRM pudo aumentar los ingresos de la empresa en $ 1 mill\u00f3n de d\u00f3lares por mes.<\/p>\n\n\n\n<p>Por lo tanto, el equilibrio es crucial: es importante no imponer la tiran\u00eda de las TI, pero tampoco exponer a una empresa a los riesgos de usar software no autorizado. En lugar de combatir, las empresas deben liderar el proceso haciendo que la pr\u00e1ctica del Shadow IT en las sombras salga a la luz. Pero \u00bfc\u00f3mo pueden hacer eso exactamente?<\/p>\n\n\n\n<p>En primer lugar, la conciencia del personal sobre el uso seguro de los servicios digitales: desde el correo electr\u00f3nico corporativo hasta el software de ingenier\u00eda dedicado o incluso el WhatsApp, es clave para mejorar la ciberseguridad dentro de la empresa. Si existe una pol\u00edtica corporativa que no permite a los empleados compartir documentos comerciales a trav\u00e9s de aplicaciones no autorizadas, deben saberlo. Al administrar cualquier herramienta, los empleados deben tener en cuenta aspectos b\u00e1sicos, como la administraci\u00f3n de acceso y las contrase\u00f1as. Tambi\u00e9n deben aprender las reglas b\u00e1sicas de seguridad, como no abrir archivos adjuntos o hacer clic en enlaces en correos electr\u00f3nicos de remitentes desconocidos, no descargar software de fuentes no oficiales y siempre verificar la URL de las p\u00e1ginas web que solicitan detalles de inicio de sesi\u00f3n.<\/p>\n\n\n\n<p>Cuando se habla de ciberseguridad, es mejor usar el tono de voz correcto: no castigar, sino educar, recordar, probar y recordar nuevamente. Explica a tu personal por qu\u00e9 es tan importante y c\u00f3mo respalda el negocio y su tranquilidad. El equipo puede seguir usando los servicios para trabajar, pero es fundamental que sigan las reglas y no infrinjan la pol\u00edtica de protecci\u00f3n de datos.<\/p>\n\n\n\n<p>En segundo lugar, es fundamental lograr visibilidad sobre el Shadow IT e integrarla con los recursos corporativos. Existen herramientas dedicadas que permiten a los equipos administrar el acceso a las nubes p\u00fablicas. Destacan qu\u00e9 servicios se utilizan con m\u00e1s frecuencia, cu\u00e1les de ellos tienen el potencial de transferencia y almacenamiento de datos y qu\u00e9 tan riesgoso es, y toman las medidas necesarias. Esta herramienta puede ser una soluci\u00f3n independiente o integrada con una seguridad de <em>Endpoint.<\/em> Por ejemplo, con la ayuda de este descubrimiento en la nube, <a href=\"https:\/\/latam.kaspersky.com\/about\/press-releases\/2020_los-servicios-web-mas-utilizados-por-los-empleados-se-encuentran-entre-los-mas-atacados-por-hackers\">encontramos&nbsp; que YouTube<\/a> es una de las aplicaciones a la que m\u00e1s acceden los empleados en los dispositivos corporativos. YouTube no ofrece opciones para compartir archivos ni procesar datos comerciales, por lo que el riesgo es m\u00ednimo. A menos que ver videos de YouTube afecte la eficiencia del personal, pero esa es otra historia.<\/p>\n\n\n\n<p>Por \u00faltimo, es importante tener procesos claros y la cultura corporativa debe animar a los empleados a solicitar mejoras. Una historia similar a la de la vicepresidenta y el CRM &#8220;en la sombra&#8221; puede suceder en cualquier empresa. Por ejemplo, el equipo de TI puede mostrarse reacio a considerar las demandas entrantes. Es posible que simplemente no tengan suficiente tiempo o recursos, o que la propia empresa carezca de una cultura corporativa propicia para el cambio. Establecer pr\u00e1cticas definidas que ayuden a los empleados a ponerse en contacto con los equipos de soporte y obtener ayuda puede ser una salida. Incluso si el servicio de asistencia t\u00e9cnica no puede proporcionar lo que se requiere, tus empleados deber\u00edan poder consultar sobre soluciones alternativas. El Shadow IT es muy com\u00fan porque es parte de la naturaleza humana buscar siempre la forma m\u00e1s f\u00e1cil y conveniente de hacer algo, incluido nuestro trabajo. Debe tratarse con cuidado, y estas simples recomendaciones solo muestran que las organizaciones pueden administrarlas. Esto no solo reducir\u00e1 la exposici\u00f3n a los riesgos de protecci\u00f3n de datos, sino que tambi\u00e9n fomentar\u00e1 una mejor comunicaci\u00f3n entre el departamento de TI y los empleados. Tambi\u00e9n conduce a otro resultado positivo: la confianza de una empresa en sus colaboradores y viceversa.<\/p>\n\n\n\n<p>SysPerTec<\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Agencia de Prensa y Relaciones P\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Claudio Martinelli, director general para Am\u00e9rica Latina y el Caribe en Kaspersky La combinaci\u00f3n del uso de servicios web corporativos y personales para el trabajo ya no est\u00e1 en duda, es una realidad. Los diferentes departamentos dentro de una misma compa\u00f1\u00eda acceden a numerosos servicios espec\u00edficos en la nube, mientras que el personal a menudo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[243],"tags":[176,195,119],"class_list":["post-8499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kaspersky","tag-kaspersky","tag-syspertec","tag-tecnologia"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2021\/01\/Kaspersky_Claudio-Martinelli_Low.jpeg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/8499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=8499"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/8499\/revisions"}],"predecessor-version":[{"id":8506,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/8499\/revisions\/8506"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/8504"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=8499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=8499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=8499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}