{"id":12580,"date":"2024-05-03T09:00:40","date_gmt":"2024-05-03T07:00:40","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12580"},"modified":"2024-05-03T09:00:40","modified_gmt":"2024-05-03T07:00:40","slug":"el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/","title":{"rendered":"El Shadow IT, un peligro en la sombra para la seguridad corporativa"},"content":{"rendered":"<p>Hoy en d\u00eda la tecnolog\u00eda est\u00e1 presente en todos los \u00e1mbitos de la vida, pero se ha hecho pr\u00e1cticamente imprescindible en el laboral. Sin embargo, mientras su evoluci\u00f3n, accesibilidad y uso se mueven a velocidad de crucero en este terreno, no ha sido igual en cuanto a la concienciaci\u00f3n de los riesgos y graves problemas de seguridad que un uso indebido puede generar en la empresa.<\/p>\n<p>En los dos \u00faltimos a\u00f1os, <strong>una de cada diez compa\u00f1\u00edas ha sido objeto de incidentes cibern\u00e9ticos causados por el empleo de tecnolog\u00eda no autorizada por la organizaci\u00f3n<\/strong>, o lo que es los mismo, por <strong>Shadow IT<\/strong>, seg\u00fan revela un informe de Kaspersky, que lo sit\u00faa como una de las principales amenazas para la ciberseguridad corporativa en 2025.<\/p>\n<p>Sorprendentemente, la industria de las tecnolog\u00edas de la informaci\u00f3n es adem\u00e1s la m\u00e1s afectada por este problema seg\u00fan el estudio.<\/p>\n<h4><img loading=\"lazy\" class=\"aligncenter wp-image-12581 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia.png\" alt=\"\" width=\"1500\" height=\"788\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia.png 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia-300x158.png 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia-1024x538.png 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia-600x315.png 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia-768x403.png 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/h4>\n<h4><strong>\u00bfQu\u00e9 es el Shadow IT?<\/strong><\/h4>\n<p><strong>El t\u00e9rmino\u00a0<em>Shadow IT<\/em>\u00a0o tecnolog\u00eda en la sombra hace referencia al uso por parte de cualquier empleado de una empresa de\u00a0software, hardware o servicios<\/strong> de tecnolog\u00eda externos al \u00e1mbito corporativo <strong>y\u00a0sin el conocimiento y la aprobaci\u00f3n del departamento de TI<\/strong>, por tanto, fuera de su control. Un problema que ha tra\u00eddo m\u00e1s de un quebradero de cabeza a las organizaciones y al que tratan de poner barreras, con m\u00e1s o menos \u00e9xito.<\/p>\n<p>Acciones tan cotidianas y a primera vista inofensivas como conectar un rat\u00f3n o unos auriculares personales en el ordenador corporativo, usar licencias gratuitas para editar documentos de la empresa, as\u00ed como almacenar informaci\u00f3n sensible en <em>clouds<\/em> no autorizadas, puede poner en riesgo la seguridad de cualquier empresa. <strong>Solo en 2022, el 41% de los empleados adquirieron, modificaron o crearon tecnolog\u00eda fuera de la visibilidad de los equipos TI<\/strong>, seg\u00fan pone en evidencia otra reciente investigaci\u00f3n de Gartner, en la que se apunta que las previsiones se\u00f1alan adem\u00e1s que <strong>esta cifra ascender\u00e1 al 75% en tres a\u00f1os<\/strong>. Y es que lo que en muchas ocasiones se interpreta o se hace para ser m\u00e1s productivos, tambi\u00e9n puede poner en peligro, sin pensar, la seguridad y la integridad de la empresa para la que se trabaja.<\/p>\n<p>Son muchos los empleados que dan por hecho que los productos inform\u00e1ticos que proceden de proveedores de confianza, son seguros y est\u00e1n protegidos. Sin embargo, en los \u2018t\u00e9rminos y condiciones\u2019 emplean el llamado \u2018modelo de responsabilidad compartida\u2019 en el que confirmas, cuando lo aceptas, que realizar\u00e1s actualizaciones peri\u00f3dicas de ese software y que asumes la responsabilidad de los incidentes relacionados con su uso, incluidas las fugas de datos corporativos.<\/p>\n<p>Y es que como matiza el <a href=\"https:\/\/www.incibe.es\/empresas\/blog\/shadow-it-lo-que-hay-en-la-sombra-de-tu-organizacion\" target=\"_blank\" rel=\"noopener\">Incibe<\/a>, aunque la mayor\u00eda de los dispositivos o aplicaciones que se incluyen en esta TI en la sombra son inocuos, otras pueden incluir funcionalidades peligrosas, por lo que <strong>es fundamental que el equipo de TI tenga una visi\u00f3n total de la red e infraestructura de la organizaci\u00f3n para evitar riesgos innecesarios.<\/strong> La existencia de tecnolog\u00eda en la sombra dificulta su labor de supervisi\u00f3n y control, e impide que pueda responder de forma efectiva ante cualquier amenaza. Es importante tener en cuenta que las aplicaciones que no forman parte de los circuitos oficiales pueden no estar actualizadas con los \u00faltimos parches de seguridad, abriendo la puerta a brechas, fuga de datos o robo de informaci\u00f3n confidencial.<\/p>\n<p>Adem\u00e1s, y no menos importante, <strong>toda organizaci\u00f3n debe cumplir con la legalidad, y el <em>Shadow IT<\/em> puede contribuir al uso de software o aplicaciones que incumplan lo<\/strong><strong>s reglamentos, las <\/strong><strong>leyes o los <\/strong><strong>est\u00e1ndares, lo que puede conllevar<\/strong><strong> consecuencias legales y<\/strong><strong> afectar a la reputaci\u00f3n corporativa.<\/strong> En este sentido, cabe recordar que muchas licencias gratuitas no lo son en todos los entornos.<\/p>\n<h4><strong>\u00bfC\u00f3mo prevenir el Shadow IT?<\/strong><\/h4>\n<ol>\n<li><strong>\u00a0<\/strong>Estableciendo <strong>pol\u00edticas y procedimientos sobre el uso de tecnolog\u00eda<\/strong> en la empresa.<\/li>\n<li><strong>Fomentando la comunicaci\u00f3n regular entre todos los departamentos<\/strong> <strong>para entender las necesidades y mejorar los servicios de TI<\/strong>, de acuerdo con la demanda.<\/li>\n<li><strong>Realizando<\/strong><strong> auditor\u00edas peri\u00f3dicas de los sistemas y aplicaciones<\/strong>\u00a0para prevenir la presencia de hardware y servicios no autorizados.<\/li>\n<li>Desarrollando inventarios peri\u00f3dicos para<strong> eliminar dispositivos y hardware obsoletos<\/strong><\/li>\n<li>Implementando un proceso centralizado para la aprobaci\u00f3n de soluciones desarrolladas internamente.<\/li>\n<li><strong>Restringiendo<\/strong><strong> el uso de servicios de terceros<\/strong><\/li>\n<li>Ejecutando programas de capacitaci\u00f3n para mejorar los conocimientos de seguridad de los empleados.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda la tecnolog\u00eda est\u00e1 presente en todos los \u00e1mbitos de la vida, pero se ha hecho pr\u00e1cticamente imprescindible en el laboral. Sin embargo, mientras su evoluci\u00f3n, accesibilidad y uso se mueven a velocidad de crucero en este terreno, no ha sido igual en cuanto a la concienciaci\u00f3n de los riesgos y graves problemas&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12581,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249,541],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El Shadow IT, un peligro en la sombra para la seguridad corporativa<\/title>\n<meta name=\"description\" content=\"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Shadow IT, un peligro en la sombra para la seguridad corporativa\" \/>\n<meta property=\"og:description\" content=\"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-03T07:00:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"788\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/\",\"name\":\"El Shadow IT, un peligro en la sombra para la seguridad corporativa\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2024-05-03T07:00:40+00:00\",\"dateModified\":\"2024-05-03T07:00:40+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Shadow IT, un peligro en la sombra para la seguridad corporativa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El Shadow IT, un peligro en la sombra para la seguridad corporativa","description":"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/","og_locale":"es_ES","og_type":"article","og_title":"El Shadow IT, un peligro en la sombra para la seguridad corporativa","og_description":"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.","og_url":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/","og_site_name":"SIVSA","article_published_time":"2024-05-03T07:00:40+00:00","og_image":[{"width":1500,"height":788,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2024\/05\/Foto-shadow-IT_FB-copia.png","type":"image\/png"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/","url":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/","name":"El Shadow IT, un peligro en la sombra para la seguridad corporativa","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2024-05-03T07:00:40+00:00","dateModified":"2024-05-03T07:00:40+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"El uso de tecnolog\u00eda no autorizado por la empresa y sin la supervisi\u00f3n del departamento TI ser\u00e1 una de las principales amenazas en 2025.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/el-shadow-it-un-peligro-en-la-sombra-para-la-seguridad-corporativa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"El Shadow IT, un peligro en la sombra para la seguridad corporativa"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12580"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12580"}],"version-history":[{"count":2,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12580\/revisions"}],"predecessor-version":[{"id":12583,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12580\/revisions\/12583"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12581"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}