{"id":18466,"date":"2020-04-28T10:52:06","date_gmt":"2020-04-28T16:52:06","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=18466"},"modified":"2020-08-03T06:45:23","modified_gmt":"2020-08-03T12:45:23","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/","title":{"rendered":"Shadow IT: una amenaza contra los datos de las empresas"},"content":{"rendered":"<p>Es pr\u00e1cticamente imposible escoger <strong>herramientas <i><em>software<\/em><\/i><\/strong> que a todos les gusten. Por lo menos existe un empleado que siempre conoce un servicio diez veces mejor que el <strong><em><a href=\"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/\" target=\"_blank\" rel=\"noopener\">software de la empresa<\/a><\/em><\/strong>. Si esa persona empieza a usarla y recomienda activamente esta otra opci\u00f3n a sus colegas, entonces se da el fen\u00f3meno conocido como <strong><em><i>Shadow IT<\/i><\/em><\/strong> (o <strong>reemplazo de <i><em>software<\/em><\/i><\/strong>). A veces, de hecho, puede ayudar a que la empresa encuentre una <strong>soluci\u00f3n de TI<\/strong> que se adapte a sus necesidades comerciales; pero en no pocas ocasiones solamente provoca problemas may\u00fasculos.<\/p>\n<p>Si tan solo la gente supiera lo que hace, porque entonces desistir\u00edan al pensar primero en la <strong>seguridad inform\u00e1tica<\/strong>. Pero vivimos en un mundo imperfecto y los <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/rsa2020-generational-divide\/17930\/\" target=\"_blank\" rel=\"noopener\">empleados de todas las edades<\/a><\/strong> a menudo recurren al uso compartido de archivos, aplicaciones de correo electr\u00f3nico, clientes de redes sociales o aplicaciones de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/coronavirus-digital-survivor-guide\/18359\/\" target=\"_blank\" rel=\"noopener\">mensajer\u00eda instant\u00e1nea<\/a> <\/strong>sin pensarlo dos veces y solamente despu\u00e9s, si caso, es que reflexionan en las consecuencias.<\/p>\n<p>El problema del <em>Shadow IT<\/em> no es necesariamente que la <strong>herramienta<\/strong> <strong>gratuita<\/strong> sea una nueva aplicaci\u00f3n de mensajer\u00eda gratuita cuyo desarrollo es m\u00e1s bien improvisado. Podr\u00eda tratarse de un servicio bien establecido que presente <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/windows-adobe-type-manager-vulnerability\/17959\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a><\/strong>. El problema es que ni los <strong>especialistas en seguridad<\/strong> ni tu <strong>departamento de TI<\/strong>, si acaso tu empresa cuenta con ellos, saben qu\u00e9 es lo que ocurre. Y eso significa que la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/personal-devices-at-work\/15067\/\" target=\"_blank\" rel=\"noopener\">aplicaci\u00f3n no autorizada<\/a><\/strong> no se ve contemplada en los modelos de amenaza contra infraestructura, los diagramas de flujo de datos ni las decisiones de planeaci\u00f3n elemental. Esto, por su parte, equivale a buscar problemas.<\/p>\n<h2>Probabilidad de filtraci\u00f3n por <em>Shadow IT<\/em><\/h2>\n<p>\u00bfQui\u00e9n sabe qu\u00e9 peligros aguardan al usar <strong>herramientas de terceros<\/strong>? Cualquier aplicaci\u00f3n, ya sea basada en la nube o alojada localmente, puede contar con varios ajustes muy sutiles que controlan la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/privacy-ten-tips-2018\/13149\/\" target=\"_blank\" rel=\"noopener\">privacidad<\/a><\/strong>. Y no todos los empleados son expertos en el <em>software<\/em>. Abundan los casos donde un empleado dej\u00f3 las tablas con datos personales sin contrase\u00f1a en Documentos de Google para citar un ejemplo obvio, lo cual puede provocar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/data-protection-for-smb\/15406\/\" target=\"_blank\" rel=\"noopener\">filtraciones de datos personales<\/a><\/strong>.<\/p>\n<p>En otro ejemplo de <em>Shadow IT<\/em>, los servicios pueden presentar <strong>vulnerabilidades<\/strong> a trav\u00e9s de las cuales entidades terceras pueden ganar acceso a tus datos. Sus desarrolladores pueden cerrar esos huecos a la brevedad, pero \u00bfqui\u00e9n te garantiza que los empleados instalar\u00e1n todos los parches necesarios destinados a las aplicaciones del lado cliente? Sin la participaci\u00f3n del <strong>departamento <\/strong><strong>de TI<\/strong>, no puedes saber que siquiera recibir\u00e1n un memo sobre la actualizaci\u00f3n. Tambi\u00e9n, es muy poco frecuente que una persona asuma la responsabilidad de la gesti\u00f3n de los <strong>derechos de acceso<\/strong> en <strong>aplicaciones<\/strong> y <strong>servicios no autorizados<\/strong>; por ejemplo, la <strong>revocaci\u00f3n de privilegios<\/strong> despu\u00e9s de la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ex-employees-cyberrevenge\/13953\/\" target=\"_blank\" rel=\"noopener\">renuncia o despido<\/a><\/strong>, si es que dicha funci\u00f3n est\u00e1 disponible. En fin, nadie se hace responsable de la <strong>seguridad de los datos<\/strong> transmitidos o procesados al usar <strong>servicios no autorizados<\/strong> por el departamento de TI o de seguridad.<\/p>\n<h2>Violaci\u00f3n de requisitos normativos<\/h2>\n<p>Actualmente, varios pa\u00edses tienen sus propias leyes sobre la <strong>protecci\u00f3n de datos personales<\/strong> que especifican c\u00f3mo los negocios deben manejarlos. A\u00f1\u00e1dele a esto las diversas normas del ramo sobre el mismo tema. Las empresas tienen que someterse a auditor\u00edas para cumplir con los requisitos de <strong>privacidad de datos<\/strong> de varios organismos reguladores. Si una auditor\u00eda de repente descubre que los datos de los clientes y del personal se enviaron mediante servicios poco fiables, y que el \u00e1rea de TI hizo caso omiso, la empresa podr\u00eda hacerse acreedora a una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/british-airways-fined\/14927\/\" target=\"_blank\" rel=\"noopener\">cuantiosa multa<\/a> por la filtraci\u00f3n de datos<\/strong>. Es decir, una empresa no necesita una <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/apt-collateral-damage\/17859\/\" target=\"_blank\" rel=\"noopener\">vulneraci\u00f3n de datos<\/a><\/strong> real para meterse en problemas.<\/p>\n<p>\u00a0<\/p>\n<h2>Desperdicio de presupuesto<\/h2>\n<p>El uso de una <strong>herramienta alternativa<\/strong> en lugar de la recomendada puede no parecer gran cosa, pero para la empresa, el fen\u00f3meno <em>Shadow IT<\/em> representa en el mejor de los casos un desperdicio de dinero. Despu\u00e9s de todo, si compras licencias para cada participante aprobado dentro del flujo de trabajo, pero no todos las utilizan, entonces habr\u00e1s pagado por nada.<\/p>\n<h2>Qu\u00e9 hacer ante el <em>Shadow IT<\/em><\/h2>\n<p>No necesitas combatir el <strong><em><i>shadow IT<\/i><\/em><\/strong>, sino gestionarlo. Si lo tienes bajo control, puedes mejorar no solo la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ransomware-in-dental-data-backup-firm\/15487\/\" target=\"_blank\" rel=\"noopener\">seguridad de datos en tu empresa<\/a><\/strong>, sino que tambi\u00e9n puedes encontrar <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/anti-ransomware-all-in-one\/15711\/\" target=\"_blank\" rel=\"noopener\">herramientas \u00fatiles<\/a><\/strong> y populares en verdad que pueden implementarse en toda la empresa.<\/p>\n<p>Ahora mismo, en medio de la <strong>pandemia<\/strong> por <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/ginp-trojan-coronavirus-finder\/17986\/\" target=\"_blank\" rel=\"noopener\">COVID-19<\/a><\/strong>\u00a0 y el <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/work-from-home\/17905\/\" target=\"_blank\" rel=\"noopener\">teletrabajo<\/a><\/strong>, siguen en aumento los <strong>riesgos<\/strong><strong> de ciberseguridad<\/strong> asociados con el uso de aplicaciones y servicios que no cuentan con soporte. Los empleados se ven forzados a adaptarse a las nuevas condiciones y por lo normal intentan encontrar nuevas herramientas que ellos creen son m\u00e1s aptas para realizar su trabajo a distancia. Por lo tanto, hemos a\u00f1adido algunas funciones adicionales a la versi\u00f3n actualizada de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/el-nuevo-kaspersky-endpoint-security-cloud-simplifica-la-administracion-de-seguridad-ti-para-pymes-y-protege-el-trabajo-a-distancia\/14333\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a><\/strong>,\u00a0 para detectar el uso no autorizado de aplicaciones y servicios basados en la nube.<\/p>\n<p>Adem\u00e1s, <strong>Kaspersky Endpoint Security Cloud Plus<\/strong> tambi\u00e9n puede bloquear el uso de dichos servicios y aplicaciones. Esta versi\u00f3n de la soluci\u00f3n de seguridad de Kaspersky tambi\u00e9n le da a la empresa acceso a la seguridad de <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/office-365-protection-update\/18150\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a><\/strong>, la cual proporciona una capa adicional de protecci\u00f3n para Exchange Online, OneDrive, SharePoint Online y Microsoft Teams.<\/p>\n<p>Puedes aprender m\u00e1s sobre nuestra <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a><\/strong> y adquirir en la p\u00e1gina oficial de <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/cloud?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de diferentes servicios y programas que ni tu departamento de TI ni el de seguridad conocen puede causar muchos problemas. Te explicamos c\u00f3mo evitarlos.<\/p>\n","protected":false},"author":700,"featured_media":18467,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[629,3213],"class_list":{"0":"post-18466","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-productos","11":"tag-servicios-en-la-nube"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/productos\/","name":"productos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=18466"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18466\/revisions"}],"predecessor-version":[{"id":18468,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/18466\/revisions\/18468"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/18467"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=18466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=18466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=18466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}