Hábitos que ponen en riesgo la ciberseguridad

La tecnología no aprobada por el Departamento de Tecnología de la Información (IT) de las compañías puede acarrear problemas a la organización.

La empresa de seguridad informática ESET engloba esta acción bajo el término Shadow IT.

Concretamente esta compañía, en su blog corporativo, define este fenómeno como “cualquier tipo de estructura utilizada sin la aprobación del área de Tecnología de la Información (IT). Esta práctica puede tomar muchas formas y violar casi todas las iniciativas de cumplimiento”.

El concepto “trae tu propio dispositivo” (en inglés conocido por sus siglas BYOD) puede favorecer el descontrol de la información que se divulga. Otro riesgo es el almacenamiento de datos en la nube, sin el conocimiento de la compañía.

“Las precauciones pueden variar y van desde controles de políticas al instalar la aplicación hasta la creación de contenedores seguros y encriptados dentro del teléfono celular del empleado para que nada salga del entorno seguro sin autorización previa. El uso de dispositivos personales sin consentimiento puede tener implicaciones negativas para ambas partes”, indica la compañía.

Para erradicar estos comportamientos, la concienciación sobre los riesgos es la principal tarea de los departamentos tecnológicos para evitar problemas más graves. Otra misión es identificar aquellos programas o aplicaciones descargadas y ejecutadas sin supervisión, aunque, la empresa ESET advierte de la dificultad de esta tarea de búsqueda.

FUNIBER patrocina una gran variedad de programas universitarios centrados en ofrecer a los profesionales información completa y actualizada sobre diferentes aspectos de seguridad a tener en cuenta. Uno de los cursos ofrecidos es la Maestría en Dirección Estratégica en Ingeniería de Software.

Fuente: Shadow IT: qué es y cuáles son los riesgos que puede causar a una empresa.

Foto: Todos los derechos reservados.