Caracasdigital Caracasdigital

  
 RUN RUN TECNOL√ďGICO
Bancamiga Banco Universal impulsa ‚ÄúPago M√≥vil Interbancario‚ÄĚ

El lanzamiento de la nueva plataforma web es producto de las necesidades del cliente.

Leer m√°s


Bancamiga Banco Universal y Grupo Explora suman esfuerzos

Bancamiga Banco Universal sigue ayudando a través de la Responsabilidad Social Empresarial

Leer m√°s

Caracas Celebra los quince a√Īos de WordPress

Venezuela se une a la serie de eventos a nivel mundial para ratificar el liderazgo de WordPress a t...Leer m√°s


Cómo hacer una captura de pantalla de Youtube de alta calidad

Te explicamos cómo hacer una captura de pantalla de Youtube en alta resolución y buena calidad a ...Leer más


Banplus suma energ√≠a a sus clientes con el evento ‚ÄúRetos y Oportunidades‚ÄĚ

Banplus Banco Universal, desde su rol como intermediario financiero, facilitó a sus clientes ubica...Leer más


Las mejores p√°ginas web para aprender online gratis nuevas habilidades

Estas son algunas de las mejores plataformas online y p√°ginas web con MOOCS, cursos online y recur...Leer m√°s


B√ļsqueda de talentos en monitoreo de seguridad bancaria

En el Banco Occidental de Descuento (BOD) de Caracas (Venezuela) estamos buscando talentos con el siguiente perfil:...Leer m√°s


Bancaribe designa nueva Junta Directiva

La institución financiera anunció que se incorporan cinco nuevos directores para el período 2018...Leer más


Banco Exterior permanece entre las mejores empresas para trabajar en Venezuela

La instituci√≥n fue ratificada por s√©ptimo a√Īo consecutivo como una de las 10 mejores empresas para ...Leer m√°s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo
Roger Merch√°n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa√Īera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estrateg
===================Ver Todo

Shadow IT: cómo proteger lo que no sabes que existe

 

 

Asegurar un entorno seguro al 100% implica controlar todos los aspectos de la red corporativa. Pero eso es muy dif√ɬ≠cil, especialmente si existen puntos que no controlamos o desconocemos de su existencia: es lo que en el mundo de la seguridad inform√ɬ°tica corporativa se conoce como Shadow IT. √ā¬ŅC√ɬ≥mo combatimos a un enemigo en las sombras?

 

El equipo de Panda Security, te ofrece algunas recomendaciones para ganar aliados dentro de la organización en la gestión de seguridad informática.

 

√ā¬ŅQu√ɬ© es el Shadow IT?

 

Son sistemas tecnol√ɬ≥gicos, soluciones y usos de los dispositivos en una empresa y que no han sido nunca expl√ɬ≠citamente reconocidos por la organizaci√ɬ≥n. Lo que significa que todas estas aplicaciones se emplean en la compa√ɬĪ√ɬ≠a a espaldas del departamento de TI, por lo que no pueden controlarse, documentarse ni monitorizarse. Eso crea una cantidad abrumadora de puntos ciegos para la seguridad de la empresa. Aunque herramientas como Adaptive Defense 360 permiten monitorizar los procesos que ocurren en toda la red, permitiendo que se controle, se responda y se remedie cualquier situaci√ɬ≥n que entra√ɬĪe un comportamiento sospechoso, el peligro asociado al Shadow IT sigue siendo grave.

 

√ā¬ŅCu√ɬ°l es su impacto?

 

Seg√ɬļn un estudio realizado por EMC, las p√ɬ©rdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de d√ɬ≥lares. √ā¬ŅPor qu√ɬ©? Muy sencillo: las p√ɬ©rdidas de informaci√ɬ≥n, la afectaci√ɬ≥n de los sistemas, el espionaje industrial y todas las brechas de seguridad son mucho m√ɬ°s f√ɬ°ciles de manejar cuando los expertos de la empresa conocen los posibles puntos d√ɬ©biles del sistema.

 

Pero el Shadow IT tambi√ɬ©n puede ser un detonante para la innovaci√ɬ≥n, algo que podr√ɬ≠a ayudarnos a mejorar la eficiencia y el bienestar de toda la empresa. √ā¬ŅC√ɬ≥mo hacemos abrirnos a esta posibilidad sin crear un problema de seguridad?

 

Dise√ɬĪa pol√ɬ≠ticas de uso asequibles

 

El secreto está en el equilibrio. El uso de software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistemas es imprescindible. Pero también lo es cubrir las necesidades de los trabajadores, evitando que se vean en la necesidad de recurrir a soluciones no autorizadas que les resulten más funcionales en el día a día.

 

Prima la educación en TI y Seguridad

 

Es fundamental asegurarte de que todos los miembros de la empresa son conscientes de las necesidades en seguridad que existen. También hay que educarlos tecnológicamente, así como poner especial atención en aclarar sus dudas sobre el uso de las tecnologías aprobadas por la organización y las razones para su utilización.

 

Crea un entorno √Ę‚ā¨Ňďlimpio√Ę‚ā¨¬Ě

 

Cuantos menos dispositivos no controlados se introduzcan en la empresa, más fácil será mantener la seguridad. Una idea muy conveniente es evitar conexiones o usos de dispositivos que no estén dentro del plan corporativo. Desde teléfonos celulares hasta tablets y computadoras personales: el entorno, cuanto más limpio, mejor.

 

Promueve una política de puertas abiertas

 

Es contraproducente crear miedo y aversi√ɬ≥n a la novedad. √ā¬ŅLos trabajadores creen que es mejor usar una u otra herramienta? Inv√ɬ≠talos a proponer sus ideas. Pon a tu equipo de TI a trabajar sobre estas y decide si merece la pena implementarlas. La pol√ɬ≠tica de puertas abiertas ayuda a reducir el uso de software y soluciones desconocidas por la empresa.

 

Céntrate en los comportamientos, no en el software

 

Para definir qu√ɬ© aplicaciones y soluciones requerimos, la opci√ɬ≥n m√ɬ°s recomendable es centrarnos en el comportamiento, las tareas y necesidades de los miembros de nuestra empresa. Probablemente encontrar√ɬ°s mejores herramientas y aplicaciones y maneras m√ɬ°s eficientes de dise√ɬĪar un flujo de trabajo.

 

Proporciona lo mejor de lo mejor

 

Existe un truco que sirve para convencer al más rebelde a seguir las políticas de seguridad IT de la Empresa: proporcionarle la mejor de las herramientas disponibles (siempre que se adecue a la necesidad, claro). Trata de no escatimar, ni ahorrar recursos con dispositivos y software desfasado. En muchas ocasiones, lo más nuevo suele funcionar mejor. Esta premisa te ayudará a ahorrar dinero y disgustos en el futuro.

Shadow IT: cómo proteger lo que no sabes que existe
EnvŪe este artŪculo a un amigo Imprima este artŪculo   

Comentarios


Comentar



Esta nota/artŪculo ha sido originalmente publicado por www.caracasdigital.com, el 20 de Octubre de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opiniůn y anŠlisis.

Aceptamos colaboraciones previa evaluaciůn por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estťn dentro de valores ťticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artŪculo a travťs de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com