Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
驴Es bueno dejar el m贸vil cargando durante la noche?

Hemos hablado en m谩s de una ocasi贸n de los falsos mitos sobre las bater铆as de los m贸viles, pero...Leer m谩s


C贸mo evitar rebotes, listas negras y spam-traps en el email marketing

Los rebotes, las listas negras y los spam-traps son algunos de los principales peligros que pueden ...Leer m谩s


Banesco facilita las operaciones de sus clientes con nuevos l铆mites diarios en sus canales electr贸nicos

A partir de este martes 9 de octubre, BanescOnline, Banesco Puntos de venta y Banesco PagoM贸vil cu...Leer m谩s


Registros de dominio se cobrar谩n a Bs.S 17

Conatel en su car谩cter de ente regulador informa al Motor Telecomunicaciones e Inform谩tica, que todas las tasas y...Leer m谩s


Descubren el primer rootkit activo capaz de controlar cualquier dispositivo

El equipo demostr贸 que los operadores de Sednit utilizaron diferentes componentes del malware LoJa...Leer m谩s


Conatel renueva concesi贸n y habilitaci贸n a Venevisi贸n

La operadora recibi贸 en las oficinas de Atenci贸n al Ciudadano de la Comisi贸n los documentos que la habilitan par...Leer m谩s


En Banesco estamos listos para la reconversi贸n monetaria

La instituci贸n financiera inform贸 que desde este domingo 19 de agosto a las 8:00 p.m. y hasta el ...Leer m谩s


Te invitamos a ver el Samsung Galaxy Unpacked 2018

El Samsung Galaxy Unpacked 2018 es uno de los eventos m谩s esperados del mundo de la telefon铆a m贸...Leer m谩s


Ford Motor de Venezuela dio inicio a la 5ta cohorte de 鈥淐onduciendo tu futuro鈥

El programa de RSE ofrece oportunidades de capacitaci贸n en mec谩nica automotriz a j贸venes de esca...Leer m谩s


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi贸n hist贸rica de la computaci贸n en Venezuela en el siglo
Roger Merch谩n
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci贸n del software
Lorenzo Rub铆n
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa帽era
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog铆as para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L铆der y Estrateg
===================Ver Todo

Shadow IT: c脙鲁mo proteger lo que no sabes que existe

 

 

Asegurar un entorno seguro al 100% implica controlar todos los aspectos de la red corporativa. Pero eso es muy dif脙颅cil, especialmente si existen puntos que no controlamos o desconocemos de su existencia: es lo que en el mundo de la seguridad inform脙隆tica corporativa se conoce como Shadow IT. 脗驴C脙鲁mo combatimos a un enemigo en las sombras?

 

El equipo de Panda Security, te ofrece algunas recomendaciones para ganar aliados dentro de la organizaci脙鲁n en la gesti脙鲁n de seguridad inform脙隆tica.

 

脗驴Qu脙漏 es el Shadow IT?

 

Son sistemas tecnol脙鲁gicos, soluciones y usos de los dispositivos en una empresa y que no han sido nunca expl脙颅citamente reconocidos por la organizaci脙鲁n. Lo que significa que todas estas aplicaciones se emplean en la compa脙卤脙颅a a espaldas del departamento de TI, por lo que no pueden controlarse, documentarse ni monitorizarse. Eso crea una cantidad abrumadora de puntos ciegos para la seguridad de la empresa. Aunque herramientas como Adaptive Defense 360 permiten monitorizar los procesos que ocurren en toda la red, permitiendo que se controle, se responda y se remedie cualquier situaci脙鲁n que entra脙卤e un comportamiento sospechoso, el peligro asociado al Shadow IT sigue siendo grave.

 

脗驴Cu脙隆l es su impacto?

 

Seg脙潞n un estudio realizado por EMC, las p脙漏rdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de d脙鲁lares. 脗驴Por qu脙漏? Muy sencillo: las p脙漏rdidas de informaci脙鲁n, la afectaci脙鲁n de los sistemas, el espionaje industrial y todas las brechas de seguridad son mucho m脙隆s f脙隆ciles de manejar cuando los expertos de la empresa conocen los posibles puntos d脙漏biles del sistema.

 

Pero el Shadow IT tambi脙漏n puede ser un detonante para la innovaci脙鲁n, algo que podr脙颅a ayudarnos a mejorar la eficiencia y el bienestar de toda la empresa. 脗驴C脙鲁mo hacemos abrirnos a esta posibilidad sin crear un problema de seguridad?

 

Dise脙卤a pol脙颅ticas de uso asequibles

 

El secreto est脙隆 en el equilibrio. El uso de software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistemas es imprescindible. Pero tambi脙漏n lo es cubrir las necesidades de los trabajadores, evitando que se vean en la necesidad de recurrir a soluciones no autorizadas que les resulten m脙隆s funcionales en el d脙颅a a d脙颅a.

 

Prima la educaci脙鲁n en TI y Seguridad

 

Es fundamental asegurarte de que todos los miembros de la empresa son conscientes de las necesidades en seguridad que existen. Tambi脙漏n hay que educarlos tecnol脙鲁gicamente, as脙颅 como poner especial atenci脙鲁n en aclarar sus dudas sobre el uso de las tecnolog脙颅as aprobadas por la organizaci脙鲁n y las razones para su utilizaci脙鲁n.

 

Crea un entorno 芒鈧搇impio芒鈧

 

Cuantos menos dispositivos no controlados se introduzcan en la empresa, m脙隆s f脙隆cil ser脙隆 mantener la seguridad. Una idea muy conveniente es evitar conexiones o usos de dispositivos que no est脙漏n dentro del plan corporativo. Desde tel脙漏fonos celulares hasta tablets y computadoras personales: el entorno, cuanto m脙隆s limpio, mejor.

 

Promueve una pol脙颅tica de puertas abiertas

 

Es contraproducente crear miedo y aversi脙鲁n a la novedad. 脗驴Los trabajadores creen que es mejor usar una u otra herramienta? Inv脙颅talos a proponer sus ideas. Pon a tu equipo de TI a trabajar sobre estas y decide si merece la pena implementarlas. La pol脙颅tica de puertas abiertas ayuda a reducir el uso de software y soluciones desconocidas por la empresa.

 

C脙漏ntrate en los comportamientos, no en el software

 

Para definir qu脙漏 aplicaciones y soluciones requerimos, la opci脙鲁n m脙隆s recomendable es centrarnos en el comportamiento, las tareas y necesidades de los miembros de nuestra empresa. Probablemente encontrar脙隆s mejores herramientas y aplicaciones y maneras m脙隆s eficientes de dise脙卤ar un flujo de trabajo.

 

Proporciona lo mejor de lo mejor

 

Existe un truco que sirve para convencer al m脙隆s rebelde a seguir las pol脙颅ticas de seguridad IT de la Empresa: proporcionarle la mejor de las herramientas disponibles (siempre que se adecue a la necesidad, claro). Trata de no escatimar, ni ahorrar recursos con dispositivos y software desfasado. En muchas ocasiones, lo m脙隆s nuevo suele funcionar mejor. Esta premisa te ayudar脙隆 a ahorrar dinero y disgustos en el futuro.

Shadow IT: c脙鲁mo proteger lo que no sabes que existe
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 20 de Octubre de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com