Seguridad

IT Oculta: La amenaza que acecha a las empresas

Los empleados insatisfechos con el hardware o el software que les proporciona su empresa recurren a menudo a sus propias soluciones, especialmente cuando se trata de enviar datos. El peligro está en que no hay empresa que pueda proteger sus datos si ni siquiera sabe dónde están.

24.08.2018
3 minutos 3 minutos
img_yw_shadowIT_kw22.jpg
Contenidos
El mayor reto al que se enfrentan las pequeñas y medianas empresas en el día a día es, seguramente, asegurarse una amplia cobertura de seguridad en sus procesos digitales. En la mayoría de las organizaciones, ya es bastante difícil asegurarse de que en la red propia, los sistemas de comunicaciones y de almacenamiento no estén en riesgo. Pero más difícil todavía es gestionar datos que escapan a tu control y de los que sabes poco o nada.

Sin embargo, de eso se trata exactamente cuando tienes que prevenir que en tu empresa se expanda la IT Oculta.

Si tus empleados utilizan software y hardware personal dentro de la empresa, no lo hacen con malas intenciones. “Los empleados buscan el camino más cómodo, lo que incluye usar aplicaciones, software y hardware con el que están familiarizados en su vida personal. La mayor parte de las veces no tienen la conciencia de estar haciendo algo mal”, dice Daniel Schellhase, Jefe de Producto Senior de Plataforma y Tecnologías en Konica Minolta en Hanover.

Un ejemplo: Si alguien quiere enviar datos desde el lugar de trabajo, pero se da cuenta de que el departamento de IT de su empresa limita el tamaño de ficheros que pueden enviarse, va a escoger como solución la que usa con su familia y amigos, por ejemplo para enviar fotos. En muchos casos esto les conducirá a Dropbox o WeTransfer. El problema es que los ficheros no estarán almacenados en servidores de la empresa y pueden acabar en manos equivocadas.
 

Un camino fuera de las sombras

“BYOD” (“Trae tu propio dispositivo”, “Bring your own device”) permite que el empleado tome el camino más cómodo, pero aboca a las políticas de seguridad a un callejón sin salida, porque si el empleado se marcha de la empresa, los datos se habrán perdido para siempre.

 
Infografía de un Diente de León, con un enorme sistema radicular

La percepción no coincide con la realidad: Las mayores amenazas están ocultas
 

Las empresas tienen que buscar soluciones nuevas para evitar que los empleados utilicen sus propia herramientas. ¿Cuál es la estrategia más adecuada? “Las empresas deben hacerse a sí mismas cinco preguntas” , explica Daniel Shellhase.
 

¿Somos lo bastante ágiles?

  • Un ejemplo: Si los empleados trabajan mejor con tabletas, ¿puede la empresa facilitárselos rápida y fácilmente?
 

¿Somos lo bastante adaptables?

  • Un ejemplo: ¿Podría la empresa cambiar a sistemas mejores y más rápidos si los actuales no cumplen con los requisitos requeridos?
 

¿Tenemos presupuesto suficiente?

  • Un ejemplo: ¿Cuánto valen nuestros sistemas y la seguridad de nuestra infraestructura y cuán sostenible sería una posible solución?
 

¿Entienden nuestros empleados los requisitos?

  • Un ejemplo: Si los empleados no son conscientes del peligro de usar IT Oculta, necesitamos explicárselo.
 

¿Cómo trabajamos con socios externos?

  • Un ejemplo: ¿Podemos disponer de una plataforma compartida para cooperar entre nosotros, así como con socios externos y con clientes?
 

“Éste último punto es indispensable para organizaciones o empresas que tienen comerciales en la calle. Necesitan una herramienta para estar en contacto permanente con su central y con todos los departamentos relevantes. Eso les permite acceder a información directamente cuando están hablando con un cliente”, dice Daniel Schellhase.

Dokoni SYNC & SHARE, de Konica Minolta, permite leer, escribir, editar, enviar, compartir y archivar documentos desde cualquier sitio, a cualquier hora y desde cualquier dispositivo.

Así pues, existen soluciones para los problemas y retos que conlleva la IT Oculta, que permiten a las empresas cumplir con sus propios requisitos de seguridad sin desviar a los empleados de su camino más cómodo.

También puede interesarte:

El presente de la seguridad de datos

¿Por qué es la seguridad de datos importante para las PYMEs? ¿Qué implica un...

Seguridad
15.11.2019

¿Más libertad a través del Gran Hermano?

En Epicenter, el centro de start-ups de Estocolmo, los empleados llevan un...

Seguridad
06.02.2018

Espacio de trabajo seguro y bien protegido

Tanto si tu nueva oficina está en casa o es una oficina convencional en la...

Seguridad
05.02.2021