Caracasdigital Caracasdigital

  
 RUN RUN TECNOLÓGICO
No limites tu creatividad, inspírate con Klobic

Con más de 3680 banners realizados y más de 1000 clientes satisfechos, esta herramienta online no s...Leer más


25 y 26 de Octubre “Malware & Backup 2017”

Corporación Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer más


Bancamiga aumenta límites en canales electrónicos y se prepara para el lanzamiento de Pago Móvil Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga publicó nuevos límites en cana...Leer más


UCV: X Jornadas Interuniversitarias de Ciencias de la Computación JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer más


Búsqueda de talentos en Telefónica Venezuela

Cargo: Coordinador de Seguridad Lógica en Telefónica Venezuela

 ...Leer más


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

 

...Leer más

Cite de Btech: un reloj que robará miradas en este verano

La perfecta fusión entre un color que es tendencia y lo último en tecnología. El verano es la tempor...Leer más


Banesco registró más de 400 millones de transacciones a través de sus canales electrónicos en agosto

La institución financiera indicó que las operaciones electrónicas se han incrementado en 58% durant...Leer más


Celeritech premiada como Top Innovation Partner

En el marco del “US SAP Business One Partners meeting”, Celeritech, miembro del grupo Youco, recibi...Leer más


:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisión histórica de la computación en Venezuela en el siglo XX
Roger Merchán
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revolución del software
Lorenzo Rubín
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compañera
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnologías para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, Líder y Estratega
===================Ver Todo

Shadow IT: cómo proteger lo que no sabes que existe

 

 

Asegurar un entorno seguro al 100% implica controlar todos los aspectos de la red corporativa. Pero eso es muy difícil, especialmente si existen puntos que no controlamos o desconocemos de su existencia: es lo que en el mundo de la seguridad informática corporativa se conoce como Shadow IT. ¿Cómo combatimos a un enemigo en las sombras?

 

El equipo de Panda Security, te ofrece algunas recomendaciones para ganar aliados dentro de la organización en la gestión de seguridad informática.

 

¿Qué es el Shadow IT?

 

Son sistemas tecnológicos, soluciones y usos de los dispositivos en una empresa y que no han sido nunca explícitamente reconocidos por la organización. Lo que significa que todas estas aplicaciones se emplean en la compañía a espaldas del departamento de TI, por lo que no pueden controlarse, documentarse ni monitorizarse. Eso crea una cantidad abrumadora de puntos ciegos para la seguridad de la empresa. Aunque herramientas como Adaptive Defense 360 permiten monitorizar los procesos que ocurren en toda la red, permitiendo que se controle, se responda y se remedie cualquier situación que entrañe un comportamiento sospechoso, el peligro asociado al Shadow IT sigue siendo grave.

 

¿Cuál es su impacto?

 

Según un estudio realizado por EMC, las pérdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de dólares. ¿Por qué? Muy sencillo: las pérdidas de información, la afectación de los sistemas, el espionaje industrial y todas las brechas de seguridad son mucho más fáciles de manejar cuando los expertos de la empresa conocen los posibles puntos débiles del sistema.

 

Pero el Shadow IT también puede ser un detonante para la innovación, algo que podría ayudarnos a mejorar la eficiencia y el bienestar de toda la empresa. ¿Cómo hacemos abrirnos a esta posibilidad sin crear un problema de seguridad?

 

Diseña políticas de uso asequibles

 

El secreto está en el equilibrio. El uso de software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistemas es imprescindible. Pero también lo es cubrir las necesidades de los trabajadores, evitando que se vean en la necesidad de recurrir a soluciones no autorizadas que les resulten más funcionales en el día a día.

 

Prima la educación en TI y Seguridad

 

Es fundamental asegurarte de que todos los miembros de la empresa son conscientes de las necesidades en seguridad que existen. También hay que educarlos tecnológicamente, así como poner especial atención en aclarar sus dudas sobre el uso de las tecnologías aprobadas por la organización y las razones para su utilización.

 

Crea un entorno “limpio”

 

Cuantos menos dispositivos no controlados se introduzcan en la empresa, más fácil será mantener la seguridad. Una idea muy conveniente es evitar conexiones o usos de dispositivos que no estén dentro del plan corporativo. Desde teléfonos celulares hasta tablets y computadoras personales: el entorno, cuanto más limpio, mejor.

 

Promueve una política de puertas abiertas

 

Es contraproducente crear miedo y aversión a la novedad. ¿Los trabajadores creen que es mejor usar una u otra herramienta? Invítalos a proponer sus ideas. Pon a tu equipo de TI a trabajar sobre estas y decide si merece la pena implementarlas. La política de puertas abiertas ayuda a reducir el uso de software y soluciones desconocidas por la empresa.

 

Céntrate en los comportamientos, no en el software

 

Para definir qué aplicaciones y soluciones requerimos, la opción más recomendable es centrarnos en el comportamiento, las tareas y necesidades de los miembros de nuestra empresa. Probablemente encontrarás mejores herramientas y aplicaciones y maneras más eficientes de diseñar un flujo de trabajo.

 

Proporciona lo mejor de lo mejor

 

Existe un truco que sirve para convencer al más rebelde a seguir las políticas de seguridad IT de la Empresa: proporcionarle la mejor de las herramientas disponibles (siempre que se adecue a la necesidad, claro). Trata de no escatimar, ni ahorrar recursos con dispositivos y software desfasado. En muchas ocasiones, lo más nuevo suele funcionar mejor. Esta premisa te ayudará a ahorrar dinero y disgustos en el futuro.

Shadow IT: cómo proteger lo que no sabes que existe
Envíe este artículo a un amigo Imprima este artículo   

Comentarios


Comentar



Esta nota/artículo ha sido originalmente publicado por www.caracasdigital.com, el 20 de Octubre de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opinión y análisis.

Aceptamos colaboraciones previa evaluación por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio estén dentro de valores éticos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este artículo a través de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com