En un mundo cada vez más digital, adoptar nuevas tecnologías se ha vuelto esencial para que las empresas crezcan y se mantengan competitivas. Sin embargo, con estos avances, ha surgido un desafío significativo para la seguridad de la información: el Shadow IT.
¿A qué nos referimos con Shadow IT? Básicamente, es cuando los empleados utilizan tecnologías, software o servicios en la nube sin la aprobación o supervisión del departamento de TI. Esto ocurre cuando deciden, por iniciativa propia, implementar herramientas que faciliten sus tareas diarias sin considerar las implicancias que esto podría tener para la seguridad de la información y el cumplimiento normativo de la empresa.
Este fenómeno, cada vez más común, representa un riesgo serio, especialmente en términos de seguridad de la información y la posibilidad de filtraciones de datos. Un claro ejemplo es el uso de ChatGPT, una herramienta popular que permite a los empleados hacer de todo, desde escribir código hasta crear contenido de marketing. Aunque el uso de ChatGPT en sí no es un problema, cuando se integra en la organización sin el conocimiento de TI, la empresa puede quedar expuesta a importantes riesgos de seguridad. Al trabajar con esta herramienta, los empleados podrían ingresar información confidencial, como datos de clientes, planes de negocio o detalles financieros, que, si se almacenan o procesan en herramientas no supervisadas, quedan vulnerables a filtraciones y ciberataques.
Otro ejemplo son los llamados “servidores dormidos”, aquellos que están conectados a la red de la organización, pero que no se usan ni se mantienen activamente. Estos servidores se convierten en puntos vulnerables en la red y, si no se gestionan adecuadamente, pueden servir como “puertas traseras” para que los atacantes se infiltren y aprovechen cualquier brecha de seguridad.
Recomendaciones
Para mitigar estos riesgos, te sugerimos:
- Establecer una política clara de uso de tecnologías: Define reglas y procedimientos para que los empleados puedan utilizar herramientas de manera controlada y con el respaldo del departamento de TI.
- Capacitar a tu equipo: Educa a tus colaboradores sobre los riesgos asociados con el Shadow IT y la importancia de proteger la seguridad de la información mediante el monitoreo proactivo de los sistemas de TI.
- Invertir en soluciones tecnológicas avanzadas: Implementa herramientas de gestión y control que te permitan monitorear el uso de tecnologías en la organización y detectar posibles amenazas.
- Fomentar una comunicación constante: Mantén un diálogo abierto entre los empleados y el departamento de TI para detectar y abordar rápidamente cualquier uso de tecnologías no autorizado.
Legislación vigente en Argentina
Es importante tener en cuenta que, en Argentina, existen normativas sólidas en materia de ciberseguridad, como la Ley 27.699 de Protección de Datos Personales y la reciente Resolución 15/2024 de la Secretaría de Innovación, Ciencia y Tecnología, que establece lineamientos para el uso seguro de herramientas digitales en el sector público. Estas regulaciones buscan fortalecer la protección de datos y la ciberseguridad, alineándose con estándares internacionales. Las empresas en Argentina deben estar al tanto de estas normativas y asegurarse de que se reflejen en sus políticas de seguridad de la información.
Como expertos en asesoramiento y consultoría, en Kreston BA Argentina estamos aquí para ayudarte a enfrentar estos desafíos y asegurar la protección de tu empresa en esta era digital. No dudes en ponerte en contacto con nosotros para conocer más sobre cómo mantener tu negocio seguro frente a los riesgos del Shadow IT.