Gestión y Competitividad

¿Cómo lidiar con las TI en las Sombras?

Hombre frente a laptop indeciso

En un artículo anterior hablamos del concepto de las TI en las Sombras; ahora, veremos cuáles son los riesgos que estas conllevan para una empresa y cuáles son las ventajas de lidiar con ellas:

Riesgos asociados con las TI en las Sombras

Las Ti en las Sombras no son una enfermedad que tenga que ser erradicada, se trata de un hecho de la vida corporativa moderna que debe ser manejado de manera asertiva.

  • Controlar las TI en las Sombras no solo engloba los dispositivos conectados a la red, sino del uso que se les da a los mismos por parte de los colaboradores.
  • BYOD. Si las compañías ignoran esta tendencia y no establecen una política adecuada, algún empleado podrá en su momento llevar su tableta de última generación y crear una red para que sus colegas puedan acceder a distintos recursos públicos, lo que provocará una brecha de seguridad que podría exponer toda la red corporativa.
  • Al final del día estamos hablando de un peligro financiero. Es perfectamente entendible que tener información importante de la empresa guardada en la nube represente un riesgo de un ciberataque, pero no debemos olvidar también que el uso de aplicaciones ajenas por parte de los empleados puede ralentizar la red y entorpecer las operaciones.

Si deseas conocer lo que icorp te puede ofrecer para la protección y seguridad de tu información, tenemos especialistas para ti.

Estableciendo políticas alrededor de las TI en las Sombras

Un factor clave que toda organización debe tener en cuenta al momento de lidiar con las TI en las Sombras es elaborar un mapa muy claro del panorama de TI y el impacto que cada recurso podría tener en el núcleo del negocio.

Un CIO debe enlistar y clasificar todo los recursos de las TI en las Sombras en tres distintas categorías: sancionadas, autorizadas y prohibidas. Este es un asunto que no solo tiene un carácter técnico, por lo tanto debe ser atendido por el CIO. Se trata de algo que impacta en la gente, su motivación y en información muy importante para la empresa. Es por eso que se debe establecer una política alrededor de ellas, la cual debe plantearse lo siguiente:

  1. Si por ley alguna información de la estación de trabajo de un empleado es su propiedad ¿todo el ambiente del mismo debería ser tratado como clasificado por la compañía?
  2. ¿Tiene un colaborador permitido usar todas las herramientas que considere necesarias para aumentar su productividad si piensa que no representan un riesgo para la empresa? Si es así ¿cuál es el criterio que debe seguir?
  3. ¿Cuál debe ser la probabilidad de impacto y conformidad de los colaboradores hacia las prohibiciones?

También lee: ¿Por qué implementar el BYOD en el Service Desk y en cualquier otro departamento?

Ventajas de lidiar con las TI en las Sombras

Aunque suene extraño, hay varias ventajas de acudir a ciertas aplicaciones en la nube comunes y corrientes para utilizaras en un nivel corporativo, si es que estas cumplen con los requerimientos de disponibilidad, seguridad y redundancia. A continuación enlistamos algunas:

  1. Almacenamiento y copias de seguridad
  2. Propiedad de la información
  3. Retención de la información
  4. Clasificación de la información
  5. Control de acceso
  6. Control desde dispositivos móviles
  7. Federación

1. Almacenamiento y copias de seguridad

Esto será asegurado por el proveedor, por lo que los servicios y costos de operación inherentes solo serán una fracción de lo que costaría tenerlos en sitio.

2. Propiedad de la información

En un ambiente en la nube, cada archivo tiene un dueño, además de metadatos de qué usuario lo compartió y desde dónde, por lo que la responsabilidad está asegurada.

3. Retención de la información

Hay un registro completo sobre la creación y acceso a los archivos.

4. Clasificación de la información

La mayoría de los servicios en la nube permiten una gran variedad de clasificación por etiquetas.

5. Control de acceso

El ambiente en la nube permite la categorización de usuarios y distintos métodos de autentificación.

6. Control desde dispositivos móviles

La información está encriptada por default del lado del proveedor.

7. Federación

Es posible hacer que los accesos corporativos sean la única forma de entrar al ambiente en la nube.

A pesar de que TI en las Sombras no se puede eliminar, si puedes minimizar los riesgos de seguridad con ayuda de softwares.

Si quieres conocer sobre estas soluciones, en icorp podemos ayudarte, somos el Partner oficial de ManageEngine.

Fuente: BMC

Diego Maldonado

Apasionado del cine y de la música. Fiel asistente a conciertos y adepto de la cultura popular. Webmaster, community manager y editor de contenido en distintos sitios de internet.