Shadow it: Una peligrosa práctica para la ciberseguridad de tu compañía

Este término describe a cualquier tipo de estructura utilizada sin la aprobación del área de Tecnología de la Información (IT). Esta práctica puede tomar muchas formas y violar casi todas las iniciativas de cumplimiento.

Se puede presentar de diversas formas, aquí te presentamos 5 de ellas:

-MACROS DE EXCEL

Luce curisoso, pero son los principales villanos cuando se trata de Shadow IT.
-La característica más relevante es que se pueden crear en cualquier PC con Office instalado. De momento no parece ser la gran cosa, hasta que influyen en la forma en que funciona una empresa al extenderse diferentes sectores de la organización provocando, en algunos casos, que los procesos se vuelvan dependientes de su uso.

-SOFTWARE

Uso de servicios en la nube, no aprobados.
La empresa puede ser víctima de la fuga de datos, utilizando almacenamiento web no confiable y sin registro alguno.

Por ejemplo:
Si un empleado necesita enviar un archivo muy grande a un proveedor y necesita transferir el archivo de manera rápida, busca en internet un servidor de alojamiento gratuito sin tener que realizar ningún registro, y lo utiliza sin permisos, ni recomendaciones. Significa que la empresa puede ser vícitima de una fuga de datos, esto no es raro que ocurra.

La mayoría de las personas no conocen que riesgo puede significar utilizar cualquier tipo de sotfware que consigan en la web, no son conscientes de la importancia de resguardar los datos de la empresa, ni de lo fácil que puedes ser vícitma de la ciberdelicuencia.

-HARDWARE

Aunque no es muy común, hay empleados que alteran el hardware de la empresa. Sustraen el disco duro, memoria o el procesador, con fines personales como actualizar su computadora personal.

Impacta en el rendimiento del dispositivo la extracción de un elemento del mismo. A pesar de que, agregar más memoria o cambiar el procesador no es tan dañino, no es correcto que los empleados modifiquen los equipos de la compañía (a menos de que sea su trabajo).

Tocar el discoduro, ya es un tema más delicado, puesto a que el mismo posee los datos del empleado y la compañía, si se cambia por otro, no solo significa que estos datos no estarán disponibles, si no que puede tener otro sistema operativo distinto al que utiliza la compañía, tener una versión no original, no actualizada o que simplemente no este adecuado al estándar de seguridad de la empresa.

BUENAS PRÁCTICAS.-

* CONCIENTIZACIÓN

Si las personas no tienen conocimiento de los riesgos, no pueden evitarlos.
Brindar entrenamientos y capacitaciones acerca de la seguridad de la información e instruir a los empleados, es un paso bien dado hacia la seguridad informática de la compañía.

* IDENTIFICACIÓN Y MONITOREO

Es difícil identificar aplicaciones, procesos y softwares dentro de las sombras. La utilización de softwares de inventario pueden facilitar el monitoreo, muchos notifican a la persona encargada si existe algún cambio en el hardware o sotfware.

* ANÁLISIS DE RIESGO Y ADECUACIÓN

Identificar es el primer paso, luego es necesario medir el impacto que tiene este software o hardware en nuestra red.

Después de la identificación, es necesario ver qué impacto tiene este software o hardware en la red e iniciar el proceso de análisis para determinar la mejor manera de eliminarlo del entorno. Sin afectar la salud informática de la compañía, recuerda que el Shadow IT surge por una necesidad, es importante buscar una alternativa adecuada para satisfacer la misma.

* GESTIÓN Y ANÁLISIS DE NECESIDADES

La gestión de procesos, mitigan riesgos, al hacer un ciclo de análisis continuo. Mediante este ciclo de verificación por parte del área de tecnología / seguridad, permitirá que en caso de que sea necesario cambiar algo, la persona encarga ya este al tanto.

Lo que disminuirá acciones no autorizadas o que el Shadow IT, no se repita.

FUENTE: https://bit.ly/2YuBdZR

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s