Generic selectors
Solo coincidencias exactas
Buscar en el título
Buscar en contenido
Post Type Selectors

El peligro de las redes sociales y apps de mensajería en la seguridad empresarial

Según Kaspersky, en Argentina, uno de cada diez empleados no pide autorización previa para descargar un programa en sus equipos de trabajo

“Shadow IT” es un fenómeno reciente al que se enfrentan las empresas que se produce cuando los empleados descargan programas no autorizados en dispositivos corporativos para realizar sus labores diarias. Entre las principales consecuencias de este fenómeno están: la falta de control sobre la eficiencia operativa y la creación de brechas en la seguridad empresarial. Un reciente estudio de Kaspersky muestra la magnitud del problema y hace un llamado a los líderes empresariales para que analicen la mejor manera de enfrentarlo.

La encuesta «Infodemia y los impactos en la vida digital» de Kaspersky, en colaboración con CORPA, reveló cómo el exceso de información durante la pandemia ha generado una sobrecarga mental en las personas. De hecho, el estudio muestra que, durante la emergencia sanitaria, cuando la mayoría de las personas empezó a trabajar desde casa, 13% de los argentinos admitió haber descargado una aplicación o un programa en sus equipos de trabajo para facilitar la comunicación con colegas y clientes.

Sin embargo, al preguntarle a estos empleados si solicitaron previa autorización del departamento de TI, el 56% dijo que no, factor que pone la seguridad de una empresa en riesgo al no saber qué datos corporativos están siendo compartidos fuera de su infraestructura y por qué medios. Según la encuesta, entre las apps más descargadas por los argentinos se encuentran las de redes sociales (79%) y las de mensajería (60%).

La Shadow IT distorciona los patrones necesarios para mantener una infraestructura empresarial óptima y securizada

“La protección tradicional utiliza políticas que bloquean o permiten acceso a la red corporativa de forma generalizada. Sin embargo, en un mundo que se ha digitalizado rápidamente para sobrevivir, esa mentalidad ya no tiene cabida. Las directrices y políticas de seguridad y la gama de programas permitidos deben centrarse en el negocio y adoptar un enfoque más personalizado sobre qué datos necesitan mayor protección y quién necesita permiso para acceder a ellos”, comenta Claudio Martinelli, director general para América Latina en Kaspersky.

Además, en un ambiente corporativo, acceso a los archivos empresariales por ex empleados es un riesgo real. «Son varios los factores que generan el Shadow IT. No es sólo la iniciativa de los empleados, sino también la falta de procesos en las organizaciones que no han mapeado o detectado qué programas/aplicaciones necesita cada área para desarrollar su trabajo y acaban atendiéndolos de forma reactiva e individual. Sin embargo, cuando la persona se va, o es despedida, sólo se bloquean los accesos estándar y no aquellos instalados sin previa autorización, lo que representa un riesgo. Para enfrentar a esta situación, es necesaria una mejor cultura de seguridad de los datos en todos los ámbitos para entender el flujo de intercambio de información y, por ende, cómo protegerlo«, destaca el directivo de Kaspersky.

Para prevenir los riesgos del Shadow IT en las empresas, Kaspersky proporciona las siguientes recomendaciones:

• Integrar y revisar periódicamente la política de acceso a los archivos de la empresa, incluidos los correos electrónicos, carpetas compartidas y documentos en línea, para asegurarse de que responden a las necesidades actuales de la compañía.

• Elaborar y mantener un inventario actualizado de los programas que utilizan diferentes áreas para realizar su trabajo. De este modo, se conseguirá una mayor eficacia operativa cuando lleguen nuevos empleados y se garantizará que su acceso a los datos corporativos se elimine por completo una vez que abandonen la compañía.

• Informar periódicamente a todos los empleados sobre las reglas de ciberseguridad de la empresa para que entiendan cómo proteger los datos corporativos y no los expongan por un descuido o mal uso de los recursos tecnológicos.

• Utilizar la encriptación para proteger la información confidencial. De esta manera, aunque se comparta, no podrá ser vista sin la autorización necesaria.

Itware Latam