Saltar al contenido

Cómo deben responder las empresas a las amenazas de la tecnología de la información

Cuando una empresa de contabilidad empieza a crecer, los empleados toman decisiones de TI y de almacenamiento de datos sobre la marcha, pero antes de que te des cuenta, diferentes empleados están utilizando diferentes productos de software como servicio (Saas) para almacenar datos, colaborar en el trabajo y presentar proyectos, y tu equipo de TI no tiene ningún control sobre ello.

Este fenómeno se llama “shadow IT” y afecta a las empresas de todos los sectores. Pero por muy común que sea, también representa un riesgo significativo para su empresa y sus clientes.

Cómo deben responder las empresas a las amenazas de la tecnología de la información
Cómo deben responder las empresas a las amenazas de la tecnología de la información

Cuando no se sabe qué aplicaciones utilizan los empleados o dónde se almacenan todos los datos sensibles, se hace imposible organizar y gestionar quién tiene acceso a ellos. Si forma parte del 92 por ciento de las organizaciones que no conocen el alcance de la TI en la sombra dentro de su empresa, querrá trabajar con un socio de almacenamiento de datos de confianza para completar el siguiente proceso.

Paso No. 1: Encuesta a los empleados para el uso de la tecnología de la información en la sombra

Cada día se lanzan nuevas tecnologías que hacen que sus empleados sean más productivos y eficientes, por lo que es natural que aprovechen esos productos. Pero lo que muchos empleados no se dan cuenta es que usar un producto o servicio que no ha sido examinado por el equipo de TI puede tener un efecto negativo en la seguridad y el cumplimiento de su organización.

Alerte a su personal de los riesgos que pueden surgir al adoptar la tecnología de la información en la sombra, incluyendo el almacenamiento y las conexiones de datos sin cifrar, los sistemas de contraseñas poco rigurosos, la incapacidad de cumplir con importantes normas de cumplimiento y los problemas legales en torno a quién es el propietario de los datos almacenados. Pida a los empleados que proporcionen una lista de los servicios y suscripciones que utilizan para llevar a cabo sus actividades, de modo que el equipo de TI pueda obtener una mayor visibilidad sobre dónde se almacenan los datos.

Paso No. 2: Evaluar el uso de la tecnología de la información en la sombra

Una vez que su equipo de TI tenga visibilidad sobre cómo los empleados utilizan la TI en la sombra, realice evaluaciones de riesgo en cada tecnología. Asegúrese de que cada sistema cumple con sus requisitos mínimos de contraseña y cumplimiento, así como con cualquier estándar que tenga sobre encriptación, accesibilidad a dispositivos móviles y uso.

Cuando entienda el riesgo de cada producto, haga saber a los empleados cuáles pueden seguir usando y cuáles deben dejar de usar. Establezca una fecha para cuando necesite bloquear las aplicaciones que no cumplan con sus requisitos y permita a los empleados el tiempo necesario que necesiten para hacer la transición lejos de las opciones inaceptables.

Si es posible, proporcione una recomendación para una aplicación o tecnología similar que cumpla con sus requisitos de seguridad, para no limitar la capacidad de rendimiento del equipo.

Paso Nº 3: Abordar proactivamente las amenazas

Después de revisar el uso de la tecnología en la sombra de su empresa, podrá definir una línea base de acceso y uso para guiar la gestión de la tecnología de su empresa en el futuro. Utilice esta línea de base como una forma proactiva de descubrir patrones de comportamiento que no se ajustan a la norma y que puede evaluar más adelante como posibles amenazas.

Luego, desarrollar estrategias para abordarlas. Esta estrategia proactiva, en contraposición a las estrategias reactivas como las herramientas de prevención de pérdida de datos, los cortafuegos y los sistemas de prevención de intrusos, le dará más control sobre cómo los empleados utilizan las aplicaciones y servicios para almacenar y gestionar datos.

Pensamientos finales

Ya sea que usted trabaje para limitar toda la TI en la sombra o quiera permitir que su empresa opere dentro de una línea de base razonable de productos, la clave para mantener sus datos seguros es establecer tanta visibilidad, control y protección como sea posible. Trabaje con su equipo para identificar las necesidades de tecnología que pueden satisfacerse en una infraestructura segura y que cumpla con las normas, de modo que pueda beneficiarse de los nuevos desarrollos tanto en tecnología como en seguridad.

Estamos orgullosos de presentar la serie Estrategia Tecnológica en asociación con AbacusNext, quienes comparten nuestro compromiso de ayudar a las empresas a adaptarse al mundo digital de la forma más segura posible. AbacusNext proporciona un conjunto de los mejores servicios a los contadores, incluyendo OfficeTools Practice Management, Results CRM y Abacus Private Cloud.