[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/05\/shadow-it-reemplazo-software\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/05\/shadow-it-reemplazo-software\/","headline":"Shadow IT o software en las sombras. Riesgos y soluciones","name":"Shadow IT o software en las sombras. Riesgos y soluciones","description":"Descubre qu\u00e9 es shadow IT o software en la sombra, cu\u00e1les son sus riesgos y c\u00f3mo evitar los problemas del software de reemplazo \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2020-05-05","dateModified":"2020-10-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/shadow-it.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/05\/shadow-it.jpg","height":1067,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/05\/shadow-it-reemplazo-software\/","about":["CIBERSEGURIDAD","INTERNET"],"wordCount":2530,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } \u00bfSabes qu\u00e9 es el Shadow IT o software en las sombras?La computaci\u00f3n en la nube ha facilitado a los usuarios de TI eludir los protocolos de adquisici\u00f3n de TI y acceder a las soluciones que necesitan para cumplir con sus requisitos de trabajo.Desde la perspectiva del usuario, la supervisi\u00f3n de los departamentos de TI y las pol\u00edticas estrictas de gobierno a menudo est\u00e1n dise\u00f1adas para proteger a la organizaci\u00f3n, no necesariamente para abordar los desaf\u00edos asociados con la funcionalidad laboral prevista de los usuarios de TI en el lugar de trabajo.El resultado es la pr\u00e1ctica de eludir estas limitaciones y acceder a las soluciones de TI requeridas sin el conocimiento del departamento de TI apropiado.Voy a dedicar este post a explicarte la definici\u00f3n de shadow IT, sus riesgos, ventajas y las principales herramientas para solucionar sus problemas. No te lo pierdas.\u00bfQu\u00e9 es el fen\u00f3meno Shadow IT o reemplazo de software?\u00bfPor qu\u00e9 lo utilizan los usuarios?Problemas que puede ocasionar el Shadow ITFiltraciones de datosIncumplimiento de normativasGasto de tiempo y dineroVulnerabilidadesIneficienciaBeneficios de shadow IT\u00bfC\u00f3mo evitar problemas por reemplazo de software?Comunicaci\u00f3n y colaboraci\u00f3nEducaci\u00f3n y capacitaci\u00f3nAgiliza la gobernanzaUsa la tecnolog\u00eda para descubrir Shadow ITEvaluar y mitigar los riesgosApps y programas para evitar los riesgos de las TI en la sombraLifesizeUnify SquareAncorisEkran System\u00bfQu\u00e9 es el fen\u00f3meno Shadow IT o reemplazo de software?Shadow IT se\u00a0refiere a tecnolog\u00edas, soluciones, servicios, proyectos e infraestructura de TI utilizados y administrados sin la aprobaci\u00f3n formal y el apoyo de los departamentos de TI internos.Las tecnolog\u00edas Shadow IT pueden no alinearse con los requisitos organizacionales y las pol\u00edticas relacionadas con el cumplimiento, la seguridad, el coste, la documentaci\u00f3n, el SLA, la confiabilidad y otros factores clave que determinan el soporte formal de un sistema de TI por parte de los tomadores de decisiones apropiados en la organizaci\u00f3n.Como tal, los usuarios de los sistemas de Shadow IT omiten el proceso de aprobaci\u00f3n y aprovisionamiento y utilizan la tecnolog\u00eda no autorizada sin el conocimiento de su departamento de TI.La compra de los sistemas Shadow IT incluye SaaS, PaaS, IaaS y otros servicios en la nube, software preempaquetado y hardware como ordenadores, tel\u00e9fonos inteligentes, tabletas y otros dispositivos.La forma m\u00e1s frecuente de los sistemas de reemplazo de software son las ofertas de SaaS, ya que incluyen productos y soluciones \u00fanicos para abordar los requisitos espec\u00edficos de los usuarios de TI que pueden no ser identificados, considerados o abordados por la amplia gama de soluciones de TI comunes que ya son compatibles con la organizaci\u00f3n.El conveniente proceso de compra permite a los usuarios de TI suscribirse, consumir y retirar la soluci\u00f3n Shadow IT SaaS antes de que la organizaci\u00f3n identifique la compra o detecte actividad an\u00f3mala de la red.\u00bfPor qu\u00e9 lo utilizan los usuarios?Los usuarios de TI adoptan las pr\u00e1cticas de reemplazo de software solo para cumplir con los requisitos de su trabajo de manera que les facilite la vida.Parte del problema radica en las organizaciones que no ofrecen soporte adecuado para las tecnolog\u00edas que requieren los usuarios de TI, o que hacen que el proceso de gobierno, aprobaci\u00f3n y aprovisionamiento sea demasiado lento e ineficaz.Especialmente para las organizaciones impulsadas por DevOps centradas en la innovaci\u00f3n continua y el r\u00e1pido desarrollo de software y ciclos de lanzamiento, puede surgir la necesidad de nuevas herramientas con poca advertencia para que los departamentos de TI identifiquen, examinen y aprueben los productos al ritmo de DevOps.La comunicaci\u00f3n y colaboraci\u00f3n inadecuadas entre los desarrolladores y los departamentos de TI reducen a\u00fan m\u00e1s la velocidad y la flexibilidad del soporte de TI requerido para aprobar las tecnolog\u00edas necesarias.\u00a0Al mismo tiempo, las capacidades de seguridad inadecuadas tienden a evitar que las organizaciones aprueben nuevas tecnolog\u00edas, incluso cuando quieren apoyar a los desarrolladores con las mejores y m\u00e1s recientes soluciones disponibles en la industria.Las personas eligen soluciones de TI no aprobadas en lugar de los paquetes de software est\u00e1ndar que ofrecen sus empresas porque el software aprobado:Es menos efectivo que los productos alternativosEs m\u00e1s complicado e inc\u00f3modo para trabajar que las soluciones de TI alternativasResulta incompatible con los dispositivos m\u00f3viles de los empleados.Los empleados no conocen o no entienden los riesgos de seguridad que plantea la TI paralelaProblemas que puede ocasionar el Shadow ITLa presencia de software desconocido y no aprobado dentro de las redes empresariales crea muchos problemas para los departamentos de TI.Estas son las tres razones m\u00e1s importantes por las que Shadow IT es tan peligroso para tu empresa:Falta de seguridad: tu equipo de TI no puede garantizar la seguridad del software que no sabe que existe dentro de la red corporativa.Descontrolado e inmanejable: sin saber que los productos de TI secundarios est\u00e1n presentes, TI no puede administrarlos de manera efectiva y ejecutar actualizaciones.Potencialmente costoso: muchos software y servicios no aprobados duplican la funcionalidad de los aprobados, lo que significa que la empresa gasta dinero de manera ineficiente.Ahora echemos un vistazo m\u00e1s de cerca a los riesgos particulares que plantea el software de reemplazo.Filtraciones de datosCuando el software no aprobado se ejecuta dentro de la red, siempre existe el riesgo de perder datos que son cr\u00edticos para la empresa.\u00a0Por un lado, existe una posibilidad razonable de que no haya copias de seguridad de estas aplicaciones y de que los empleados que las utilizan no hayan pensado en crear una estrategia de recuperaci\u00f3n adecuada.Si sucede algo, se pueden perder datos importantes y habr\u00e1 poca o ninguna posibilidad de restaurarlo.Por otro lado, el software que no est\u00e1 controlado por el departamento de TI plantea un mayor riesgo de acceso ileg\u00edtimo a los datos porque el administrador no tiene control sobre qui\u00e9n accede a estas aplicaciones.Cuando se usan soluciones no aprobadas, algunos empleados pueden ver o modificar datos a los que se supone que no tienen acceso. Mientras no tengas control total sobre lo que sucede dentro de tu red, existen todas estas posibilidades.Incumplimiento de normativasEl cumplimiento normativo es cr\u00edtico para muchas organizaciones.\u00a0Hay muchas normas que las organizaciones deben cumplir, desde la Administraci\u00f3n de activos de software (SAM) hasta el\u00a0Reglamento general de protecci\u00f3n de datos (RGPD).Para las empresas reguladas, el uso de TI en la sombra puede dar lugar a grandes multas por violar los requisitos de cumplimiento.Gasto de tiempo y dineroEl uso de software de reemplazo produce mayores costes para las empresas sobre todo en trabajadores que no son de TI en m\u00e1rketing, finanzas o recursos humanos. Estos trabajadores pierden mucho tiempo gestionando y configurando software y sistemas sin estar preparados para ello, y comprobando la validez de determinados datos.VulnerabilidadesLos proveedores de software lanzan constantemente nuevos parches para resolver vulnerabilidades y corregir errores encontrados en sus productos.\u00a0Por lo general, depende del equipo de TI de la compa\u00f1\u00eda vigilar dichas actualizaciones y aplicarlas de manera oportuna.Pero cuando se trata de software TI en la sombra, los administradores no pueden mantener todos estos productos y dispositivos actualizados simplemente porque desconocen su existencia.IneficienciaLos cambios en el hardware y el software dentro del shadow IT podr\u00edan no someterse a ninguna prueba. Los sistemas y soluciones implementados directamente pueden acelerar los procesos individuales (una raz\u00f3n com\u00fan para introducir TI en la sombra), pero a la inversa, una serie de otros procesos comerciales pueden detenerse.En el peor de los casos, esto podr\u00eda significar que los recursos de TI cr\u00edticos para el negocio ya no est\u00e1n disponibles.\u00a0Adem\u00e1s, Shadow IT significa un doble esfuerzo de administraci\u00f3n y mantenimiento de los sistemas y el software, si es que se realiza alg\u00fan mantenimiento dentro del entorno shadow IT.Beneficios de shadow ITHay algunos casos en los que las ventajas potenciales de recurrir a aplicaciones comunes basadas en la nube a nivel corporativo (que en una etapa inicial se consideran Shadow IT) son mayores que los riesgos asociados, si la infraestructura de soporte cumple con los requisitos de seguridad, redundancia y disponibilidad :Almacenamiento y copias de seguridad: el proveedor los garantizar\u00e1, por lo que los servicios inherentes y los costes operativos son una fracci\u00f3n de la infraestructura de almacenamiento local.Propiedad de los datos: en un entorno en la nube, cada archivo tiene un propietario, as\u00ed como metadatos completos sobre el usuario que lo comparti\u00f3 y de d\u00f3nde, por lo que se garantiza la auditor\u00eda de responsabilidad.Retenci\u00f3n de datos: existe un registro completo de la creaci\u00f3n y el acceso a los archivos.Clasificaci\u00f3n de datos: la mayor\u00eda de los servicios basados \u200b\u200ben la nube permiten una amplia gama de etiquetas de clasificaci\u00f3n.Control de acceso: el entorno de la nube permite de forma predeterminada la definici\u00f3n de categor\u00edas de usuarios al tiempo que habilita m\u00e9todos de autenticaci\u00f3n.Dispositivo m\u00f3vil \/ control de aplicaciones: normalmente \u00abnativo\u00bb en entornos de nube.Cifrado de forma predeterminada: los datos se cifran de manera predeterminada del lado del proveedor de servicios.Federaci\u00f3n: es posible hacer que la opci\u00f3n de acceso de SSO corporativo sea la \u00fanica forma de acceder al entorno.\u00bfC\u00f3mo evitar problemas por reemplazo de software?Shadow IT es inevitable.\u00a0Un promedio de 30 a 40 por ciento de las compras en la empresa involucra gastos de TI de la sombra. Como resultado, las organizaciones deben tomar medidas estrat\u00e9gicas para reducir la necesidad y el riesgo asociados con las soluciones Shadow IT.Comunicaci\u00f3n y colaboraci\u00f3nDescubre las necesidades de los usuarios de TI. Permite una comunicaci\u00f3n f\u00e1cil, conveniente y efectiva entre los departamentos de TI y los usuarios de TI, a fin de comprender las verdaderas necesidades, la experiencia y los comentarios de los usuarios finales sobre las tecnolog\u00edas existentes y nuevas requeridas.Educaci\u00f3n y capacitaci\u00f3ninforma a los usuarios sobre los riesgos asociados con Shadow IT y c\u00f3mo la organizaci\u00f3n puede ayudar a cumplir con los requisitos de tecnolog\u00eda sin tener que pasar por alto los protocolos de gobierno est\u00e1ndar.Los empleados conscientes de la seguridad que comparten la visi\u00f3n de la organizaci\u00f3n hacia la seguridad de TI tienen m\u00e1s probabilidades de comprender los riesgos asociados con Shadow IT y se les alentar\u00e1 a encontrar soluciones adecuadas para abordar sus necesidades tecnol\u00f3gicas.Agiliza la gobernanzaDesarrolla una estructura de gobernanza de TI que facilite la innovaci\u00f3n mediante el uso de nuevas tecnolog\u00edas identificadas, examinadas, disponibles y aprovisionadas para los usuarios de TI a un ritmo r\u00e1pido.Desarrolla pol\u00edticas centradas en el usuario y anticipa sus requisitos. Equilibra la aplicaci\u00f3n de pol\u00edticas con la flexibilidad para evolucionar y responder a las cambiantes necesidades de TI de los usuarios finales.Usa la tecnolog\u00eda para descubrir Shadow ITImplementa soluciones tecnol\u00f3gicas para monitorizar actividades an\u00f3malas de la red, compras inesperadas, migraciones de datos y cargas de trabajo, patrones de uso de TI y otros indicadores de las pr\u00e1cticas de Shadow IT.El descubrimiento proactivo puede permitir a las organizaciones mitigar los riesgos de Shadow IT m\u00e1s r\u00e1pido.Evaluar y mitigar los riesgosNo todas las tecnolog\u00edas Shadow IT representan la misma amenaza. La evaluaci\u00f3n continua de las tecnolog\u00edas en uso en el lugar de trabajo puede permitir a las organizaciones elaborar estrategias de actividades de mitigaci\u00f3n de riesgos basadas en la sensibilidad al riesgo de cada tecnolog\u00eda Shadow IT.Apps y programas para evitar los riesgos de las TI en la sombraExisten diversas aplicaciones y programas con los que podemos evitar los riesgos de shadow IT. Vamos a ver las m\u00e1s importantes.LifesizeLifesize es una compa\u00f1\u00eda de telecomunicaciones de audio y v\u00eddeo de Estados Unidos que ofrece terminales y accesorios de videoconferencia de\u00a0alta definici\u00f3n, tel\u00e9fonos con pantalla t\u00e1ctil y una\u00a0plataforma de colaboraci\u00f3n de v\u00eddeo basada en la nube.La aplicaci\u00f3n permite obtener las mejores soluciones de conferencias de audio y v\u00eddeo de la industria con hardware para salas de reuniones, servicio en la nube, mantenimiento y soporte a un precio fijo y predecible.Unify SquareEl software y los servicios de Unify Square optimizan y mejoran las implementaciones de Microsoft Teams, Slack y WorkPlace m\u00e1s grandes del mundo.\u00a0En pocas palabras, ofrece experiencias sobresalientes para reuniones de empresa, chats y convocatorias de empresas.Su oferta principal de software, PowerSuite, crea un tablero unificado para mostrar informaci\u00f3n procesable y ayudar a administrar aplicaciones de colaboraci\u00f3n para administrar riesgos y ayudar a prevenir violaciones de seguridad de datos.AncorisSe trata de un proveedor de servicios en la nube que gu\u00eda a sus usuarios en el uso de\u00a0la nube, lejos de los sistemas heredados a servicios m\u00f3viles y en la nube asequibles.Aqu\u00ed hay cinco razones por las cuales los clientes conf\u00edan en sus servicios:Reputaci\u00f3n como un proveedor de servicios confiable y premios para demostrarlo.Asesor de tecnolog\u00eda confiable para el sector p\u00fablico y organizaciones comerciales.Calificaciones consistentemente altas para el servicio al cliente y soporteExperiencia en seguridad, privacidad y cumplimiento.Capacidad para comprender su negocio y hablar con el personal de la l\u00ednea de negocios de manera efectivaEkran SystemEkran System\u00a0fue establecido en 2013 por un grupo de especialistas en seguridad digital con experiencia.\u00a0A finales de 2013,\u00a0se lanz\u00f3\u00a0la primera versi\u00f3n oficial de Ekran Systems.\u00a0La compa\u00f1\u00eda, respaldada por la Commonwealth de Virginia e inversores privados, se centra en el desarrollo de soluciones de seguridad interna y en entregarlas a clientes de todo el mundo a trav\u00e9s de su red global de socios.Proporciona a los clientes una herramienta eficiente y f\u00e1cil de usar para abordar todas sus necesidades de monitorizaci\u00f3n de amenazas internas, as\u00ed como mejorar su cumplimiento y cumplir con los requisitos de auditor\u00eda de seguridad. Desde su inicio en 2013, Ekran System crece continuamente atrayendo clientes tanto en PYMES como en grandes segmentos de empresas que trabajan con peque\u00f1as empresas, instituciones p\u00fablicas y educativas."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/05\/05\/shadow-it-reemplazo-software\/#breadcrumbitem","name":"Shadow IT o software en las sombras. Riesgos y soluciones"}}]}]