{"id":22442,"date":"2020-04-21T10:42:07","date_gmt":"2020-04-21T08:42:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22442"},"modified":"2020-04-21T10:42:07","modified_gmt":"2020-04-21T08:42:07","slug":"shadow-it-as-a-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/","title":{"rendered":"Una amenaza llamada Shadow IT"},"content":{"rendered":"<p>Es pr\u00e1cticamente imposible escoger herramientas de <em>software<\/em> que gusten a todos. Siempre hay alg\u00fan empleado que conoce un servicio diez veces mejor que el que la empresa ha escogido. Si esa persona empieza a usarla y recomienda activamente esta otra opci\u00f3n a sus colegas, entonces se produce el fen\u00f3meno conocido como <em>Shadow IT<\/em> (o reemplazo de <em>software<\/em>). A veces, esto puede ayudar a que la empresa encuentre una soluci\u00f3n que se adapte a sus necesidades comerciales; pero en la mayor\u00eda de los casos todo lo que provoca es un dolor de cabeza may\u00fasculo.<\/p>\n<p>Si la gente supiera esto, se plantear\u00edan la seguridad antes y preguntar\u00edan al responsable de IT. Pero vivimos en un mundo imperfecto y los empleados a menudo recurren al uso compartido de archivos, aplicaciones de correo electr\u00f3nico, redes sociales o aplicaciones de mensajer\u00eda instant\u00e1nea sin pensarlo dos veces y solamente despu\u00e9s, si acaso, reflexionan sobre las posibles consecuencias.<\/p>\n<p>El problema no es necesariamente que la herramienta sea una nueva aplicaci\u00f3n de mensajer\u00eda gratuita cuyo desarrollo es m\u00e1s bien improvisado. Podr\u00eda tratarse de un servicio bien establecido. El problema es que ni los especialistas en seguridad, si es que tu empresa cuenta con alguno, ni tu departamento inform\u00e1tico saben qu\u00e9 es lo que ocurre. Y eso significa que la aplicaci\u00f3n no autorizada no est\u00e1 contemplada entre los modelos de amenaza contra tu infraestructura, los diagramas de flujo de datos ni las decisiones de planificaci\u00f3n elemental. Y esto, por su parte, equivale a buscar problemas.<\/p>\n<h2>Probabilidad de filtraci\u00f3n<\/h2>\n<p>\u00bfQui\u00e9n sabe qu\u00e9 peligros suponen el uso de las herramientas de terceros? Cualquier aplicaci\u00f3n, ya sea basada en la nube o alojada en local, puede contar con varios ajustes muy sutiles que controlan la privacidad. Y no todos los empleados son expertos en <em>software<\/em>. Por ejemplo, son muy comunes los casos en los que un empleado deja las gr\u00e1ficas con datos personales sin proteger en Documentos de Google.<\/p>\n<p>Por otro lado, los servicios pueden presentar vulnerabilidades con las que terceros pueden acceder a tus datos. Sus desarrolladores pueden cerrar esos huecos r\u00e1pidamente, pero \u00bfqui\u00e9n te garantiza que los empleados instalar\u00e1n todos los parches necesarios destinados a las aplicaciones del lado cliente? Sin la participaci\u00f3n del departamento inform\u00e1tico, ni siquiera puedes saber si recibir\u00e1n un aviso sobre la actualizaci\u00f3n. Adem\u00e1s, es muy poco frecuente que una persona asuma la responsabilidad de la gesti\u00f3n de los derechos de acceso en aplicaciones y servicios no autorizados; por ejemplo, la revocaci\u00f3n de privilegios despu\u00e9s de la renuncia o despido, si es que dicha funci\u00f3n est\u00e1 disponible. En fin, nadie se hace responsable de la seguridad de los datos transmitidos o procesados al usar servicios no autorizados por el \u00e1rea de inform\u00e1tica o seguridad.<\/p>\n<h2>Violaci\u00f3n de requisitos reglamentarios<\/h2>\n<p>Actualmente, varios pa\u00edses tienen sus propias leyes que especifican c\u00f3mo deben gestionar las empresas los datos personales. A\u00f1\u00e1dele a esto las diversas normas que existen sobre este mismo tema. Las empresas tienen que someterse a auditor\u00edas para cumplir con los requisitos de varios organismos reguladores. Si una auditor\u00eda de repente descubre que los datos de los clientes y del personal se han enviado mediante servicios poco fiables, y que el \u00e1rea inform\u00e1tica hizo caso omiso, la empresa podr\u00eda enfrentarse a una cuantiosa multa. Es decir, una empresa no necesita filtraci\u00f3n de datos real para meterse en problemas.<\/p>\n<h2>Desperdicio de presupuesto<\/h2>\n<p>El uso de una herramienta alternativa en lugar de la recomendada puede no parecer gran cosa, pero para la empresa, representa en el mejor de los casos un desperdicio de dinero. Despu\u00e9s de todo, si compras licencias para cada participante aprobado dentro del flujo de trabajo, pero no todos las utilizan, entonces habr\u00e1s pagado por nada.<\/p>\n<h2>Qu\u00e9 hacer ante el Shadow IT<\/h2>\n<p>No necesitas combatir el Shadow IT, sino gestionarlo. Si lo tienes bajo control, puedes mejorar no solo la seguridad de los datos, sino que tambi\u00e9n podr\u00e1s encontrar herramientas verdaderamente populares y \u00fatiles que pueden implementarse en toda la empresa.<\/p>\n<p>Ahora mismo, en medio de la pandemia y el teletrabajo, siguen en aumento los riesgos asociados con el uso de aplicaciones y servicios que no cuentan con soporte. Los empleados se ven obligados a adaptarse a las nuevas condiciones y, como norma general, intentan encontrar nuevas herramientas que ellos consideran aptas para realizar su trabajo a distancia. Por lo tanto, hemos a\u00f1adido algunas funciones adicionales a la versi\u00f3n actualizada de Kaspersky Endpoint Security Cloud, para detectar el uso no autorizado de aplicaciones y servicios basados en la nube.<\/p>\n<p>Adem\u00e1s, Kaspersky Endpoint Security Cloud Plus tambi\u00e9n puede bloquear el uso de dichos servicios y aplicaciones. Esta versi\u00f3n de la soluci\u00f3n tambi\u00e9n concede a la empresa acceso a la seguridad de Kaspersky Security for Microsoft Office 365, lo que proporciona una capa adicional de protecci\u00f3n para Exchange Online, OneDrive, SharePoint Online y Microsoft Teams.<\/p>\n<p>Si deseas m\u00e1s informaci\u00f3n sobre nuestra soluci\u00f3n o est\u00e1s pensando en adquirirla, visita la p\u00e1gina oficial de <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de diferentes servicios y programas que ni tu departamento inform\u00e1tico ni el de seguridad conocen puede causar muchos problemas. Te explicamos c\u00f3mo evitarlos.<\/p>\n","protected":false},"author":700,"featured_media":22444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[1425,929],"class_list":{"0":"post-22442","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-products","11":"tag-servicios-en-la-nube"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/shadow-it-as-a-threat\/22442\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/shadow-it-as-a-threat\/20645\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/shadow-it-as-a-threat\/16468\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/shadow-it-as-a-threat\/21524\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/shadow-it-as-a-threat\/19777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/shadow-it-as-a-threat\/21380\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/shadow-it-as-a-threat\/28233\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/shadow-it-as-a-threat\/8121\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/shadow-it-as-a-threat\/34938\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/shadow-it-as-a-threat\/14706\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadow-it-as-a-threat\/15084\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/shadow-it-as-a-threat\/13349\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/shadow-it-as-a-threat\/23768\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/shadow-it-as-a-threat\/25314\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/shadow-it-as-a-threat\/22114\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/shadow-it-as-a-threat\/27361\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/shadow-it-as-a-threat\/27199\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/products\/","name":"Productos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22442","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22442"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22442\/revisions"}],"predecessor-version":[{"id":22465,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22442\/revisions\/22465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22442"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22442"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22442"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}