Cargando...

La persistencia de la TI en la sombra y lo que los CISO deben hacer ahora

TL;DR

  • La TI en la sombra persiste: La TI en la sombra sigue siendo un desafío importante en el panorama digital actual.
  • El nuevo papel de la IA generativa: La IA generativa introduce nuevas preocupaciones de seguridad a medida que los empleados experimentan con herramientas como ChatGPT.
  • Equilibrar la seguridad y las necesidades de los empleados: lograr el equilibrio adecuado entre las medidas de seguridad y la comprensión de los empleados es crucial para combatir la TI en la sombra.

En el panorama digital actual en rápida evolución, las empresas se enfrentan al desafío de mantener la visibilidad de sus redes y puntos finales. Sin embargo, una amenaza cada vez más persistente conocida como “TI en la sombra” complica aún más el panorama de la ciberseguridad. Esta práctica clandestina, en la que los empleados utilizan tecnología y aplicaciones más allá del ámbito del departamento de TI, plantea riesgos sustanciales para la seguridad de los datos y las operaciones comerciales. A pesar de los posibles obstáculos, el atractivo de la TI en la sombra radica en su promesa de mejorar la eficiencia y la versatilidad, a menudo impulsadas por la necesidad de realizar tareas de manera efectiva. Este artículo explora la evolución de la TI en la sombra, su nueva manifestación en la IA generativa y lo que los líderes de ciberseguridad deben hacer para proteger sus organizaciones en la era remota.

La evolución de la TI en la sombra

Shadow IT es un adversario que cambia de forma y se adapta a la tecnología emergente. En sus primeros años, se manifestó en casos aislados de empleados que recurrían a cuentas de correo electrónico personales o unidades extraíbles para eludir las restricciones de la empresa. La llegada de la computación en la nube, específicamente el software como servicio (SaaS), llevó la TI en la sombra a la corriente principal. Con una gran cantidad de aplicaciones disponibles, los miembros del equipo frecuentemente las instalan y usan sin consultar al departamento de TI.

La proliferación del trabajo remoto durante la pandemia exacerbó el problema de la TI en la sombra. A los usuarios remotos les resultó más conveniente y tentador eludir las políticas de la empresa desde la comodidad de sus hogares. Los estudios indican que el uso de TI en la sombra aumentó en casi dos tercios debido al auge del trabajo remoto.

La nueva amenaza es la IA generativa

En esta era de IA generativa, el desafío de la TI en la sombra adquiere una dimensión novedosa. Los empleados están experimentando con entusiasmo con las tareas y el poder de ChatGPT, una destacada herramienta de inteligencia artificial generativa. Sin embargo, la adopción de este tipo de herramientas a menudo ignora los procedimientos de autorización de TI, lo que genera vulnerabilidades de seguridad. Sorprendentemente, las investigaciones indican que 7 de cada 10 trabajadores que utilizan ChatGPT no lo revelan a sus supervisores, lo que representa un riesgo significativo para la seguridad de los datos empresariales, particularmente cuando se filtran datos confidenciales a través de estos servicios de terceros.

Qué deben hacer ahora los líderes de ciberseguridad

La buena noticia es que los líderes en ciberseguridad pueden, y de hecho deben, montar una defensa contra la TI en la sombra. El primer paso es recuperar visibilidad en la red corporativa. Lograr esto implica monitorear actividades anómalas, trac descargas e instalaciones de software y examinar los datos y las migraciones de cargas de trabajo.

Una vez que se restablece la visibilidad, el departamento de TI puede implementar medidas proactivas. Esto incluye configurar alertas de seguridad y bloquear aplicaciones y sitios web específicos. Por ejemplo, tomar medidas tan simples pero poderosas puede apuntar efectivamente a entidades conocidas como ChatGPT.

Sin embargo, en nuestro panorama digital en constante evolución, continuamente surgen nuevos sitios web y aplicaciones. Por lo tanto, depender únicamente del bloqueo de estas entidades puede resultar insuficiente. Para abordar esta vulnerabilidad, es imperativo implementar herramientas de protección de datos que salvaguarden los datos durante el tránsito, garantizando que la información confidencial permanezca protegida del acceso o exposición no autorizados.

Además, aplicar restricciones estrictas que impidan la transferencia de datos a dispositivos o aplicaciones no aprobados mejora la postura general de seguridad.

Los empleados desobedecerán

Si bien las soluciones técnicas son cruciales, el elemento humano sigue siendo un factor importante en la persistencia de la TI en la sombra. Los empleados suelen recurrir a herramientas no autorizadas porque buscan eficiencia y mayor productividad. Es fundamental hacerles entender que el fin no justifica los medios. Los líderes de ciberseguridad deben cultivar una cultura de concienciación sobre la seguridad, tratando a los empleados como la primera línea de defensa.

Para abordar este problema de manera efectiva, los líderes deben esforzarse por comprender por qué los empleados recurren a herramientas no autorizadas y explorar alternativas seguras. Es esencial cerrar la brecha entre los protocolos de seguridad y las demandas de los empleados a través de sesiones de capacitación interactivas.

Una postura conflictiva hacia los empleados sólo agrava el problema. En cambio, los esfuerzos de colaboración con otros departamentos para comprender sus requisitos de software y adaptar las soluciones aprobadas fomentan un sentido de asociación en lugar de cumplimiento.

Logrando el equilibrio adecuado

En el panorama empresarial actual, las empresas deben lograr el equilibrio adecuado entre el fortalecimiento técnico y la comprensión humana. Dado que el atractivo de nuevas herramientas como ChatGPT tienta a los empleados más que nunca, cultivar una estrategia consciente de la seguridad es fundamental para frenar el atractivo de la TI en la sombra.

La persistente amenaza de la TI en la sombra continúa desafiando a los líderes en ciberseguridad. Sin embargo, al recuperar visibilidad, implementar medidas de seguridad proactivas y fomentar una cultura de concienciación sobre la seguridad, las organizaciones pueden mitigar eficazmente los riesgos asociados con la TI en la sombra. En un mundo digital en constante cambio, la batalla contra la TI en la sombra está en curso y las medidas proactivas de ciberseguridad son esenciales para proteger los datos confidenciales y mantener las operaciones comerciales.

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron realizar dent y/o consultar con un profesional calificado antes de tomar cualquier decisión de inversión.

Compartir enlace:

patricio editah

Editah es una analista fintech versátil con un profundo conocimiento de los dominios de blockchain. Por mucho que le fascine la tecnología, encuentra alucinante la intersección de la tecnología y las finanzas. Su interés particular en las billeteras digitales y blockchain ayuda a su audiencia.

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

mundo pal
criptopolitano
Suscríbete a CryptoPolitan