fbpx
InicioDestacadasCómo evitar el Shadow IT, la pesadilla de las empresas

Cómo evitar el Shadow IT, la pesadilla de las empresas

Redacción TH
Equipo de redacción de TecnoHotel, especializados en el sector turístico y en marketing digital. Si tienes alguna sugerencia o quieres aportar ideas para mejorar nuestro contenido, escríbenos a redaccion@tecnohotelnews.com

La ciberseguridad es fundamental para las empresas que se dedican al turismo. Una brecha en sus sistemas podría llevar a los hoteles a perder información sensible y enfrentarse a grandes multas. Para evitar situaciones comprometidas que afectan a la credibilidad de la marca, es necesario saber por qué el Shadow IT puede ser una pesadilla para las empresas.

Sobre todo, porque el desconocimiento del término hace que no sepamos exactamente a lo que nos referimos cuando lo escuchamos. A pesar de todo, es un concepto que está a la orden del día, ya que es un problema al que se enfrentan todas las compañías del mundo. Por eso, puede suponer una amenaza más importante de lo que aparenta a simple vista.

Pero primero vayamos por partes, ya que Julio Prada, CEO de Tranxfer, ha elaborado una serie de pautas que indican cómo gestionarlo. Antes, por supuesto, es necesario explicar qué es exactamente, cómo se produce esta situación y qué supone para las organizaciones. Solo así, podrán las cadenas hoteleras hacer frente a un riesgo que conviene evitar.

¿Qué es realmente el Shadow IT?

El término Shadow IT hace referencia a cualquier elemento tecnológico que es empleado por un usuario sin autorización. Ya sea hardware, software o cloud, implica que no hay conocimiento previo por parte del responsable de TI de su organización. Cuando un trabajador toma decisiones por su cuenta sin consensuarlas con su superior, puede poner en riesgo a la compañía por varios motivos.

Normalmente, cada empresa proporciona sus equipos y programas a sus empleados con todo preparado. El problema viene cuando algunos de estos trabajadores descargan e instalan otros programas que no están supervisados por el departamento apropiado. Los datos indican que hasta un 82% de las compañías desconocen la totalidad de las aplicaciones utilizadas por sus trabajadores en su día a día.

Es más, según IBM Security, «1 de cada 3 empleados comparten y suben datos corporativos a aplicaciones cloud de terceros». Mientras,»1 de cada 4 se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos». A su vez, se trata de una práctica que se ha extendido en los dos últimos años, pues muchas personas han empleado sus dispositivos personales para asuntos laborales.

Al haber hecho esto, de manera indirecta han compartido también documentos corporativos a través de aplicaciones de almacenamiento en la nube, redes no permitidas, ordenadores no controlados o aplicaciones de terceros tipo Saas. Por supuesto, esto entraña un grave peligro para la ciberseguridad del hotel.

¿Por qué es potencialmente peligroso?

El principal inconveniente es que el Shadow IT deja la puerta abierta al descontrol, la fuga de datos y al robo de información confidencial. A esto tenemos que sumar un sinfín de vulnerabilidades que se traducen en una pesadilla de costes, ineficiencias e incluso el paro completo de la actividad empresarial. Para entenderlo mejor con un caso concreto, cabe destacar que solo el 7% de las aplicaciones gratuitas de internet cumplen con los estándares mínimos de seguridad. Por tanto, las personas que las utilizan están exponiendo a su organización sin ser conscientes de ello.

andrew neel QLqNalPe0RA unsplash

También hay que entender que por norma general, este tipo de situaciones ocurren por un motivo de necesidad del usuario, que quiere solventar una situación concreta. Por ejemplo, cuando el trabajador tiene que enviar varios ficheros grandes que por su volumen no puede adjuntar en un correo electrónico, o cuando puede desempeñar alguna función en concreto porque su equipo no lo permite.

A priori, esta toma de decisiones autónomas puede representar una serie de ventajas. La inmediatez, autonomía y eficiencia a la hora de trabajar pueden hacer pensar al hotel que el Shadow IT se traduce en ahorros para la gestión. Pero nada más lejos de la realidad. De ahí que sea tan importante saber cómo prevenir riesgos innecesarios.

4 consejos para combatir este problema

Las buenas prácticas empresariales son clave para combatir las amenazas del Shadow IT, pues primero el hotel debe ser consciente del riesgo que entraña y también saber transmitirlo a sus empleados. Por tanto, se deben aplicar directrices, políticas e iniciativas gestionadas por el equipo de IT en esta línea.

Además, en la actualidad cada vez es más importante la figura del CISO (Responsable de Seguridad). Es decir, la existencia de personas formadas en la materia, que se encuentren proporcionales a las posibilidades técnicas y presupuestarias de la hotelera, así como a las necesidades concretas. Más allá de esto, algunas claves para recuperar el control, en los diferentes vectores de actuación son:

Analizar los procesos

Empezamos por una tarea que es más propia de los departamentos de una empresa que del responsable de IT. Básicamente, consiste en revisar de forma periódica cómo trabaja cada departamento. También, ser consciente de las necesidades de cada uno en sus procesos de trabajo.

Mediante este análisis es posible comprobar si las herramientas tecnológicas existentes son suficientes o bien hay que incorporar nuevos elementos que faciliten el desempleo de su actividad. Aquí es dónde se debe determinar si esos nuevos elementos tecnológicos cumplen con las medidas de seguridad adecuadas, para tenerlos bajo control.

Inventariar y vigilar

Al mismo tiempo, es importante mantener un catálogo de hardware, software y aplicaciones cloud para no perder de vista ningún material. Del mismo modo, resulta interesante disponer de métodos de vigilancia en la red, análisis y chequeo. De esta manera será posible comprobar que las configuraciones de nuestros elementos tecnológicos no han experimentado cambios.

Por ejemplo, los MDM (gestión de dispositivos móviles) ayudan la gestión del parque de hardware y software de una organización. Además lo hacen de forma remota, controlando en todo momento las aplicaciones usadas e instalables. Mientras, los Firewalls y las IDS facilitan la supervisión del tráfico de la red.

Identificar y actuar

Una vez el hotel sabe cómo detectar el Shadow IT, tiene que aprender a actuar en el momento que se encuentra una amenaza. La primera acción consiste en analizar y valorar la ventaja que supone, los inconvenientes y el impacto en el negocio.

En ocasiones, la adopción del nuevo elemento puede suponer la solución y una mejora. Eso sí, siempre hay que sopesar la posibilidad de que exista una alternativa más segura y óptima para desempeñar la misma función. Por tanto, es indispensable estudiar las opciones para evitar potenciales riesgos.

Concienciar

Por último, una iniciativa importante consiste en entrenar a los empleados. Si están formados en temas de seguridad, serán conscientes de cuándo sus acciones pueden comportar grandes riesgos para el hotel. Gracias a ello, los trabajadores tomarán conciencia del potencial peligro de las acciones que se llevan a cabo en la sombra sin informar.

A pesar de todo lo visto, que puede ser muy beneficioso para potenciar la ciberseguridad de la empresa, la clave más importante para gestionar este tipo de situaciones y ponerles fin, pasa por contar con herramientas que permitan eliminar el Shadow IT por completo. Es decir, que resulta imprescindible contar con soluciones que permitan gestionar el conducto de entrada y salida de comunicación de ficheros de empleados, de forma segura, monitoreada, auditada y eficiente.

Imágenes cedidas: Shutterstock, Andrew Neel en Unsplash

Autores

Equipo de redacción de TecnoHotel, especializados en el sector turístico y en marketing digital. Si tienes alguna sugerencia o quieres aportar ideas para mejorar nuestro contenido, escríbenos a redaccion@tecnohotelnews.com

artículos relacionados

Booking.com elimina el programa «viajes sustentables» de su plataforma

El sello "Travel Sustainable" que Booking.com otorgaba a los alojamientos comprometidos con el medio ambiente, ha sido eliminado tras la presión de la ACM quienes han cuestionado su fiabilidad.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Guía de Empresas