¿La informática en la sombra es realmente una amenaza para la empresa?

Clare Hopping

28/07/2017

La informática en la sombra o Shadow IT puede plantear graves riesgos de seguridad a las empresas por el uso de aplicaciones en la nube no autorizadas. Pero con una gestión adecuada, es posible supervisarla y reducir al mínimo los riesgos proporcionando formación a los empleados, lo que al mismo tiempo aumenta su motivación.

Según un informe realizado por Symantec, las empresas no son conscientes del número de aplicaciones que utilizan sus empleados. En algunas organizaciones se usan hasta 1000 aplicaciones, de las cuales solo el 1 por ciento cuenta con la aprobación del departamento de TIC. Por otro lado, el 95 por ciento de los responsables de seguridad de la información afirman que la parte más estresante de su trabajo es procurar que esas aplicaciones estén debidamente autorizadas. Esta situación se puede evitar. Mantener a raya las aplicaciones no autorizadas no debe ser su principal preocupación en el trabajo. De hecho, estas aplicaciones pueden tener un impacto positivo en la motivación de los empleados.

Al fin y al cabo, si los empleados utilizan estas aplicaciones porque las consideran las mejores herramientas para su trabajo, ¿por qué iba a decirles lo contrario el director de TIC? Aplicar un enfoque paulatino y predecible es una forma mejor de abordar la gestión de la informática en la sombra. En consecuencia  los empleados estarán contentos de poder usar las aplicaciones que deseen y se pueden reducir al mínimo las amenazas a la seguridad y las filtraciones de datos.

La formación de los empleados sobre el empleo de aplicaciones en la nube no autorizadas y la aplicación de tecnología empresarial lista para usar pueden reducir al mínimo las amenazas, al mismo tiempo que se asegura de que los empleados están familiarizados con la tecnología.

¿Por qué constituye una amenaza la informática en la sombra?

Si bien los departamentos de TIC se esfuerzan por mantenerse alerta ante tales amenazas, cada vez es más difícil gestionar lo que no se puede ver. En concreto, sin una inspección y una supervisión exhaustiva, las aplicaciones en la nube no autorizadas son invisibles.

Por otro lado, cada vez más dispositivos tienen acceso a las aplicaciones. Dado que muchas de ellas permiten compartir contenidos, es muy fácil exponer datos e información confidencial a los que solo deben tener acceso las personas que trabajan en la organización.

Cómo gestionar la informática en la sombra

Existen varios modos de abordar el tema de la informática en la sombra. Es posible evitar el robo y la pérdida de datos aunque los empleados utilicen aplicaciones en la nube. Evaluando exhaustivamente dichas aplicaciones, se puede determinar el riesgo que supone cada una e informar a los empleados de cómo podría afectar a la empresa. Al enseñarles la forma de evitar amenazas concretas, se pueden minimizar los comportamientos peligrosos en el futuro.

Es recomendable contar con copias de seguridad y un plan de recuperación de datos en caso de que la red se caiga a causa de una filtración de datos. De este modo, la empresa se mantendrá operativa en el peor de los casos. También es fundamental saber qué información se almacena en las aplicaciones en la nube, para poder reubicar los datos a una red empresarial segura.

Cabe recordar que, si bien el personal de TIC puede bloquear el acceso a las aplicaciones en la nube que tengan vulnerabilidades conocidas, debe comunicar estos bloqueos al personal para evitar frustraciones que puedan afectar a la productividad y al flujo de trabajo.

La informática en la nube puede poner en peligro a la empresa si no se gestiona debidamente. También puede hacer mucho más estresante el trabajo del departamento de TIC, ya que deben darse prisa para reducir al mínimo el impacto de las aplicaciones no autorizadas en la empresa. Es fundamental que los empleados se mantengan productivos y motivados, utilizando las aplicaciones que crean que les aportan más eficiencia.

Colaborando con los empleados para que sean conscientes de los riesgos e implantando un proceso predecible y paulatino para el uso de aplicaciones no autorizadas, la informática en la sombra no tiene por qué ser perjudicial para la empresa, la seguridad de los datos o la estrategia de TIC en general.

TAMBIÉN LE PUEDE INTERESAR...

La oficina de cara a 2020

Todo lo que necesitan saber las organizaciones del siglo XXI.