Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Es posible sacar provecho del Shadow IT?

Por: Reclu IT

7 de diciembre de 2016

Si bien en la actualidad, el Shadow IT es una práctica increíblemente común dentro de la mayoría de las organizaciones. Aunque el término no augura nada bueno, esta práctica se trata de una parte importante de la mayoría de las organizaciones.

En el ámbito organizacional, el uso de nuevas herramientas puede convertirse en una navaja de doble filo para los equipos de TI, ya que por un lado proporcionan diversos beneficios, al tiempo que pueden representar riesgos para la información, uno de los activos más importantes. En esta publicación revisaremos las implicaciones de seguridad, relacionados con Shadow IT.

Gartner refiere el término Shadow IT a los “dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control”, que en ocasiones son utilizados sin una autorización explícita de parte de los departamentos de TI. Estas prácticas han ido en aumento los últimos años y se espera que esta tendencia continúe creciendo, ya que debido a otras tendencias como BYOD (Bring Your Own Device), ahora las personas acceden a servicios de Internet (redes sociales, correo electrónico, banca en línea, entre otros) desde sus propios dispositivos, utilizando redes corporativas y en ocasiones manejando información de las empresas.

Empresas especializadas en seguridad, como Paessler, indican que uno de los principales motivos del Shadow IT podría ser la generación millennial o Y, ya que son usuarios digitales acostumbrados a la innovación, que no pensarán 2 veces antes de instalar una aplicación que promete hacer sus vidas más fáciles y seguramente antepondrán la eficiencia a la seguridad.

Blue Coat cita en su informe Blue Coat Elastica, publicado en agosto pasado, según el cual las empresas utilizan un promedio de 841 aplicaciones en la nube, un valor 20 veces mayor que las aplicaciones que han sido aprobados por las áreas de TI de estas organizaciones. En la práctica, por lo tanto, los empleados corporativos siguen utilizando de los servicios en la nube – sean seguros o no – para compartir datos y es una acción que no se ajusta a las directrices de las empresas.

El informe también muestra que el 23% de los datos más estratégicos de la compañía son compartidos por la nube y el 12% de los documentos introducidos en las aplicaciones Shadow IT contienen información confidencial.

A juicio de Blue Coat, una forma de hacer frente a esta realidad es simplemente bloqueando el uso de la TI paralela o shadow IT en la organización. A pesar de ello, recalca que “quien ya trató de seguir este camino entiende que hoy en día hay miles de aplicaciones en la nube pero mañana habrá aún más”.

Por lo tanto, es posible que desee abrir vías de comunicación entre las áreas de TI y las áreas de negocio y RH. De acuerdo a Blue Coat el método descrito a continuación se refiere a evitar que el empleado se desanime con las restricciones impuestas por el área de TI y que todos los involucrados (TI, negocios, recursos humanos) interactúen para el bien de la empresa. En este contexto, la seguridad informática se convierte en responsable de la productividad y de la innovación también.

Es posible que un usuario encuentre en la web, una aplicación que se adapte a alguna necesidad específica y es posible que el CIO pruebe este sistema y este de acuerdo con su uso. También es posible que el área de Recursos Humanos sea parte de esta transformación corporativa y elimine las limitaciones como encargadas de mantener los vínculos que están en proceso de renovación.

Es importante señalar, sin embargo, que en este río de intercambios entre TI, negocios y recursos humanos todos tienen que entender que la empresa trabaja a partir de las reglas de cumplimiento que tienen una razón de existir. No se puede dejar el uso de la TI paralela (shadow IT) fuera de control. Al contrario.

Esto se puede hacer con la ayuda de soluciones CASB (Agente de seguridad de acceso a la nube) la cual ofrece a la empresa visibilidad sobre las aplicaciones informáticas Shadow IT. El resultado es la generación de informes sofisticados y detallados sobre qué áreas de negocio están haciendo (descarga, carga) y que aplicaciones Shadow TI están utilizando.

Por encima de todo, las soluciones CASB controlan el acceso a través de la nube y protegen los datos críticos de la empresa. Esto evita que el usuario desprevenido pueda compartir a través de aplicaciones de Shadow IT información esencial del negocio. Para ello, el CASB identifica y clasifica la información confidencial.

De acuerdo a Gartner, hoy en día, las unidades de negocios son capaces de implementar servicios de TI con la misma velocidad con la que se crean en la web. De acuerdo con un informe de este instituto de investigación en el año 2015, el 35% del presupuesto de TI se gasta en acciones definidas fuera del departamento de TI. Y para el año 2017, los CMO´s ( directores de marketing) van a invertir más en servicios de TI que los CIO.

En este contexto, el área de TI actúa como “asesor de confianza” para el área de negocios para recomendar la forma de mejorar la experiencia del usuario y la productividad de la empresa.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Es posible sacar provecho del Shadow IT?

Por: Reclu IT

7 de diciembre de 2016

Si bien en la actualidad, el Shadow IT es una práctica increíblemente común dentro de la mayoría de las organizaciones. Aunque el término no augura nada bueno, esta práctica se trata de una parte importante de la mayoría de las organizaciones.

En el ámbito organizacional, el uso de nuevas herramientas puede convertirse en una navaja de doble filo para los equipos de TI, ya que por un lado proporcionan diversos beneficios, al tiempo que pueden representar riesgos para la información, uno de los activos más importantes. En esta publicación revisaremos las implicaciones de seguridad, relacionados con Shadow IT.

Gartner refiere el término Shadow IT a los “dispositivos, software y servicios de TI utilizados dentro de las organizaciones y que se encuentran fuera de su propiedad o control”, que en ocasiones son utilizados sin una autorización explícita de parte de los departamentos de TI. Estas prácticas han ido en aumento los últimos años y se espera que esta tendencia continúe creciendo, ya que debido a otras tendencias como BYOD (Bring Your Own Device), ahora las personas acceden a servicios de Internet (redes sociales, correo electrónico, banca en línea, entre otros) desde sus propios dispositivos, utilizando redes corporativas y en ocasiones manejando información de las empresas.

Empresas especializadas en seguridad, como Paessler, indican que uno de los principales motivos del Shadow IT podría ser la generación millennial o Y, ya que son usuarios digitales acostumbrados a la innovación, que no pensarán 2 veces antes de instalar una aplicación que promete hacer sus vidas más fáciles y seguramente antepondrán la eficiencia a la seguridad.

Blue Coat cita en su informe Blue Coat Elastica, publicado en agosto pasado, según el cual las empresas utilizan un promedio de 841 aplicaciones en la nube, un valor 20 veces mayor que las aplicaciones que han sido aprobados por las áreas de TI de estas organizaciones. En la práctica, por lo tanto, los empleados corporativos siguen utilizando de los servicios en la nube – sean seguros o no – para compartir datos y es una acción que no se ajusta a las directrices de las empresas.

El informe también muestra que el 23% de los datos más estratégicos de la compañía son compartidos por la nube y el 12% de los documentos introducidos en las aplicaciones Shadow IT contienen información confidencial.

A juicio de Blue Coat, una forma de hacer frente a esta realidad es simplemente bloqueando el uso de la TI paralela o shadow IT en la organización. A pesar de ello, recalca que “quien ya trató de seguir este camino entiende que hoy en día hay miles de aplicaciones en la nube pero mañana habrá aún más”.

Por lo tanto, es posible que desee abrir vías de comunicación entre las áreas de TI y las áreas de negocio y RH. De acuerdo a Blue Coat el método descrito a continuación se refiere a evitar que el empleado se desanime con las restricciones impuestas por el área de TI y que todos los involucrados (TI, negocios, recursos humanos) interactúen para el bien de la empresa. En este contexto, la seguridad informática se convierte en responsable de la productividad y de la innovación también.

Es posible que un usuario encuentre en la web, una aplicación que se adapte a alguna necesidad específica y es posible que el CIO pruebe este sistema y este de acuerdo con su uso. También es posible que el área de Recursos Humanos sea parte de esta transformación corporativa y elimine las limitaciones como encargadas de mantener los vínculos que están en proceso de renovación.

Es importante señalar, sin embargo, que en este río de intercambios entre TI, negocios y recursos humanos todos tienen que entender que la empresa trabaja a partir de las reglas de cumplimiento que tienen una razón de existir. No se puede dejar el uso de la TI paralela (shadow IT) fuera de control. Al contrario.

Esto se puede hacer con la ayuda de soluciones CASB (Agente de seguridad de acceso a la nube) la cual ofrece a la empresa visibilidad sobre las aplicaciones informáticas Shadow IT. El resultado es la generación de informes sofisticados y detallados sobre qué áreas de negocio están haciendo (descarga, carga) y que aplicaciones Shadow TI están utilizando.

Por encima de todo, las soluciones CASB controlan el acceso a través de la nube y protegen los datos críticos de la empresa. Esto evita que el usuario desprevenido pueda compartir a través de aplicaciones de Shadow IT información esencial del negocio. Para ello, el CASB identifica y clasifica la información confidencial.

De acuerdo a Gartner, hoy en día, las unidades de negocios son capaces de implementar servicios de TI con la misma velocidad con la que se crean en la web. De acuerdo con un informe de este instituto de investigación en el año 2015, el 35% del presupuesto de TI se gasta en acciones definidas fuera del departamento de TI. Y para el año 2017, los CMO´s ( directores de marketing) van a invertir más en servicios de TI que los CIO.

En este contexto, el área de TI actúa como “asesor de confianza” para el área de negocios para recomendar la forma de mejorar la experiencia del usuario y la productividad de la empresa.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.