Caracasdigital Caracasdigital

  
 RUN RUN TECNOL脫GICO
鈥嬧嬧婥antv culmin贸 tendido de fibra 贸ptica al occidente de Carabobo

La instalaci贸n de esta tecnolog铆a permite migrar los servicios que se prestaban v铆a radio y ofre...Leer m谩s


Wix Code, una nueva y poderosa soluci贸n que mejora las funcionalidades de la plataforma Wix potenciando la experiencia del usuario

● Un entorno de codificaci贸n todo en uno combinado con el potente editor Wix visual que no r...Leer m谩s


Visa presenta referencias sensoriales de su marca: un sonido, una animaci贸n y una vibraci贸n que confirmar谩n que se ha realizado un pago con Visa

La nueva referencia sonora de Visa se estrenar谩 en la campa帽a publicitaria global que se presenta...Leer m谩s


No limites tu creatividad, insp韗ate con Klobic

Con m醩 de 3680 banners realizados y m醩 de 1000 clientes satisfechos, esta herramienta online no s...Leer m谩s


25 y 26 de Octubre 揗alware & Backup 2017

Corporaci髇 Maestre tiene el agrado de invitarlo al Evento "Malware & Backup 2017", el evento de se...Leer m谩s


Bancamiga aumenta l韒ites en canales electr髇icos y se prepara para el lanzamiento de Pago M髒il Interbancario

Como parte de los objetivos para satisfacer a sus clientes Bancamiga public nuevos l韒ites en cana...Leer m谩s


UCV: X Jornadas Interuniversitarias de Ciencias de la Computaci髇 JOINCIC

Aula Magna de la Universidad Central de Venezuela 3, 4, 5 y 6 de octubre de 2017

Leer m谩s


B鷖queda de talentos en Telef髇ica Venezuela

Cargo: Coordinador de Seguridad L骻ica en Telef髇ica Venezuela

 ...Leer m谩s


El Startup Week llega por primera vez a Caracas

Una semana para celebrar y apoyar el emprendimiento en nuestra ciudad

...Leer m谩s

:::::::::::::::::::::::::::::::: Agregar Nuevo
===================Ver Todo

Opinan los Expertos

Revisi髇 hist髍ica de la computaci髇 en Venezuela en el siglo XX
Roger Merch醤
Comunicador Social, egresado de la Universidad Cen

Lo que todo CIO debe conocer de su Centro de Datos
Paola Boccia
Directora Ejecutiva de Banesco Banco Universal

Lenovo y la revoluci髇 del software
Lorenzo Rub韓
Sales & Operations Manager Venezuela, Bolivia, Uru

TECH: Nuestra fiel compa馿ra
Rodolfo Carrano
Vice Presidente Comercial de Directv Venezuela

Nuevas tecnolog韆s para proteger el Patrimonio
Alejandra Luzardo
Cofundadora de Demand Solutions, L韉er y Estratega
===================Ver Todo

Shadow IT: c贸mo proteger lo que no sabes que existe

 

 

Asegurar un entorno seguro al 100% implica controlar todos los aspectos de la red corporativa. Pero eso es muy dif铆cil, especialmente si existen puntos que no controlamos o desconocemos de su existencia: es lo que en el mundo de la seguridad inform谩tica corporativa se conoce como Shadow IT. 驴C贸mo combatimos a un enemigo en las sombras?

 

El equipo de Panda Security, te ofrece algunas recomendaciones para ganar aliados dentro de la organizaci贸n en la gesti贸n de seguridad inform谩tica.

 

驴Qu茅 es el Shadow IT?

 

Son sistemas tecnol贸gicos, soluciones y usos de los dispositivos en una empresa y que no han sido nunca expl铆citamente reconocidos por la organizaci贸n. Lo que significa que todas estas aplicaciones se emplean en la compa帽铆a a espaldas del departamento de TI, por lo que no pueden controlarse, documentarse ni monitorizarse. Eso crea una cantidad abrumadora de puntos ciegos para la seguridad de la empresa. Aunque herramientas como Adaptive Defense 360 permiten monitorizar los procesos que ocurren en toda la red, permitiendo que se controle, se responda y se remedie cualquier situaci贸n que entra帽e un comportamiento sospechoso, el peligro asociado al Shadow IT sigue siendo grave.

 

驴Cu谩l es su impacto?

 

Seg煤n un estudio realizado por EMC, las p茅rdidas anuales generadas por el Shadow IT alcanzan los 1,7 billones de d贸lares. 驴Por qu茅? Muy sencillo: las p茅rdidas de informaci贸n, la afectaci贸n de los sistemas, el espionaje industrial y todas las brechas de seguridad son mucho m谩s f谩ciles de manejar cuando los expertos de la empresa conocen los posibles puntos d茅biles del sistema.

 

Pero el Shadow IT tambi茅n puede ser un detonante para la innovaci贸n, algo que podr铆a ayudarnos a mejorar la eficiencia y el bienestar de toda la empresa. 驴C贸mo hacemos abrirnos a esta posibilidad sin crear un problema de seguridad?

 

Dise帽a pol铆ticas de uso asequibles

 

El secreto est谩 en el equilibrio. El uso de software, soluciones y dispositivos adecuados que aseguren el control absoluto de los sistemas es imprescindible. Pero tambi茅n lo es cubrir las necesidades de los trabajadores, evitando que se vean en la necesidad de recurrir a soluciones no autorizadas que les resulten m谩s funcionales en el d铆a a d铆a.

 

Prima la educaci贸n en TI y Seguridad

 

Es fundamental asegurarte de que todos los miembros de la empresa son conscientes de las necesidades en seguridad que existen. Tambi茅n hay que educarlos tecnol贸gicamente, as铆 como poner especial atenci贸n en aclarar sus dudas sobre el uso de las tecnolog铆as aprobadas por la organizaci贸n y las razones para su utilizaci贸n.

 

Crea un entorno 鈥渓impio鈥

 

Cuantos menos dispositivos no controlados se introduzcan en la empresa, m谩s f谩cil ser谩 mantener la seguridad. Una idea muy conveniente es evitar conexiones o usos de dispositivos que no est茅n dentro del plan corporativo. Desde tel茅fonos celulares hasta tablets y computadoras personales: el entorno, cuanto m谩s limpio, mejor.

 

Promueve una pol铆tica de puertas abiertas

 

Es contraproducente crear miedo y aversi贸n a la novedad. 驴Los trabajadores creen que es mejor usar una u otra herramienta? Inv铆talos a proponer sus ideas. Pon a tu equipo de TI a trabajar sobre estas y decide si merece la pena implementarlas. La pol铆tica de puertas abiertas ayuda a reducir el uso de software y soluciones desconocidas por la empresa.

 

C茅ntrate en los comportamientos, no en el software

 

Para definir qu茅 aplicaciones y soluciones requerimos, la opci贸n m谩s recomendable es centrarnos en el comportamiento, las tareas y necesidades de los miembros de nuestra empresa. Probablemente encontrar谩s mejores herramientas y aplicaciones y maneras m谩s eficientes de dise帽ar un flujo de trabajo.

 

Proporciona lo mejor de lo mejor

 

Existe un truco que sirve para convencer al m谩s rebelde a seguir las pol铆ticas de seguridad IT de la Empresa: proporcionarle la mejor de las herramientas disponibles (siempre que se adecue a la necesidad, claro). Trata de no escatimar, ni ahorrar recursos con dispositivos y software desfasado. En muchas ocasiones, lo m谩s nuevo suele funcionar mejor. Esta premisa te ayudar谩 a ahorrar dinero y disgustos en el futuro.

Shadow IT: c贸mo proteger lo que no sabes que existe
Env韊 este art韈ulo a un amigo Imprima este art韈ulo   

Comentarios


Comentar



Esta nota/art韈ulo ha sido originalmente publicado por www.caracasdigital.com, el 20 de Octubre de 2017..

Caracas Digital no se hace responsable por los juicios de valor emitidos por sus colaboradores y columnistas de opini髇 y an醠isis.

Aceptamos colaboraciones previa evaluaci髇 por nuestro equipo editorial, estamos abiertos a todo tipo o corriente de opiniones, siempre y cuando a nuestro juicio est閚 dentro de valores 閠icos y morales razonables.

Usted puede reproducir, reimprimir, y divulgar este art韈ulo a trav閟 de los medios audiovisuales e Internet, siempre que identifique a la fuente original, http://www.caracasdigital.com