Vulnerabilidad: ebook de shadow IT (servicios no autorizados)
-explicación de la vulnerabilidad (responde a la pregunta cómo funciona)
El término Shadow IT (en español: “TI en las sombras” o “TI invisible”) se refiere a cualquier software, hardware o servicio digital utilizado sin el conocimiento ni la aprobación del departamento de TI. Ocurre cuando los empleados configuran cuentas en la nube, descargan aplicaciones o usan dispositivos personales para tareas laborales. Evitan los canales oficiales para agilizar su trabajo. Cuando esto ocurre, la organización pierde visibilidad y control sobre el destino de los datos de la empresa y cómo se accede a ellos. No se puede proteger lo que se desconoce.
-un ejemplo de la vulnerabilidad o situación involucrada
Herramientas de productividad, colaboración y gestión de proyectos. Con el objetivo aparentemente inocuo de organizar eficientemente el trabajo en equipo, colaborar con colegas y mejorar la productividad, los empleados suelen experimentar con servicios en línea. Sin embargo, el uso de herramientas inseguras como Trello, Asana y Zoom para compartir información laboral puede provocar filtraciones de datos involuntarias.
Servicios de correo electrónico. La mayoría de los empleados tienen al menos dos direcciones de correo electrónico: personal y corporativa. Con un promedio de 111 correos electrónicos enviados y recibidos por empleado cada día laborable, los trabajadores pueden confundir sus cuentas de correo electrónico y exponer involuntariamente datos confidenciales a terceros.
-medidas de seguridad, prevención (responde a la pregunta cómo protegerse)
• Construir una política corporativa flexible sobre Shadow TI: -Puede clasificar los recursos de TI en la sombra de la siguiente manera: Autorizado. Herramientas aprobadas por su departamento de TI y recomendadas para su uso en la red corporativa. Aprobado. Aplicaciones adicionales permitidas para su uso dentro de su organización.
Prohibido. Software potencialmente peligroso que puede carecer de las medidas de seguridad adecuadas e introducir malware, ransomware u otras amenazas a su red corporativa.
• Dar cursos a los empleados sobre Shadow TI Una de las maneras más eficaces de mitigar los riesgos de Shadow TI es educar a los empleados sobre los verdaderos peligros del uso de software no autorizado. A menudo, las personas no comprenden plenamente las
posibles consecuencias de sus acciones ni son conscientes de los riesgos. Explicar las verdaderas razones tras la prohibición de Shadow TI puede reducir significativamente el número de instalaciones no autorizadas. Además, animará a los trabajadores a ser más transparentes sobre las dificultades que encuentran con las soluciones aprobadas y a esclarecer las razones principales por las que usan o desean usar software de terceros.
• Vigilar constantemente la nube
Según el Informe sobre el Costo de una Filtración de Datos de 2024 de IBM, las filtraciones de datos en nubes públicas son el tipo más costoso, con un costo promedio de 5,17 millones de dólares. El riesgo de fugas de datos es especialmente alto cuando los empleados optan por modelos freemium y cambian constantemente de una herramienta a otra, aprovechando las pruebas gratuitas y poniendo en riesgo sus datos confidenciales. Por eso es crucial asegurarse de que las soluciones basadas en la nube aprobadas para su uso dentro de su organización sean lo suficientemente seguras
• Utilizar herramientas para descubrir Shadow TI
No puedes controlar lo que desconoces. La capacidad de detectar al instante solicitudes no aprobadas te permite actuar con rapidez y minimizar las posibles consecuencias. Para ello, necesitarás adoptar soluciones que monitoreen tus redes corporativas y detecten:
1. Actividades de red anómalas
2. Descargas de software
3. Transferencias de datos
4. Dispositivos periféricos no aprobados.
• Supervisar las actividades de los empleados dentro de la red Monitorear lo que sucede dentro de su red corporativa es una forma eficaz de recopilar información sobre el software, las aplicaciones y los recursos web con los que trabajan sus empleados. Con base en este conocimiento, puede detectar quién en su empresa utiliza soluciones de TI no autorizadas. Aprovechar una solución de monitoreo de la actividad del usuario puede ayudarle a detectar y abordar amenazas internas y garantizar el cumplimiento de diversas leyes y regulaciones de ciberseguridad.
-conclusiones
En la mayoría de los casos, Shadow TI puede resultar perjudicial. Esto dependerá de que medidas tome la empresa hacia el Shadow IT y además de como informe a sus empleados sobre esto, así previniendo la filtración de datos accidentales
La comunicación clara y transparente es una de las principales claves para el éxito, por lo que se debe fomentar la retroalimentación Crear canales de denuncia anónimos para los empleados que deseen expresar sus inquietudes, pero tengan
miedo, es una manera muy eficaz. Esto les permitirá expresar sus opiniones sin tener que recurrir a dialogarlo de manera presencial.
-referencias formato apa
(Proofpoint, 2025)
(Syteca, 2025)
(SentinelOne, 2025)