El Riesgo Cibernético Prosperando en la Sombra

En la actual era del trabajo híbrido y remoto, el uso de hardware y software no autorizados por parte de los empleados, conocido como shadow IT, ha emergido como un problema crítico para las organizaciones. Esta práctica crea brechas de seguridad significativas y aumenta el riesgo de pérdida de datos así como de incumplimiento normativo. La situación se complica aún más debido a la adopción creciente de herramientas de inteligencia artificial generativa, que los empleados utilizan por su conveniencia, lo que resulta en una falta de control por parte de los empleadores sobre cómo se almacena y comparte la información sensible de la empresa.

Los riesgos asociados al shadow IT son alarmantes, ya que el uso de aplicaciones y dispositivos no supervisados puede dejar a las organizaciones expuestas a ciberataques. Un reciente análisis revela que muchas empresas aún no han tomado las medidas necesarias para gestionar esta problemática, lo que podría resultar en consecuencias devastadoras tanto a nivel financiero como reputacional.

Es crucial que los equipos de TI tomen cartas en el asunto para mitigar estos riesgos. Una forma de abordar este desafío es a través de la capacitación en ciberseguridad, educando a los empleados sobre las mejores prácticas y los peligros del uso de tecnología no autorizada. Expertos en el área, como Tony Anscombe, Chief Security Evangelist de ESET, han expresado la importancia de crear conciencia sobre los riesgos del shadow IT y los pasos que se pueden seguir para proteger a las organizaciones.

Además, durante el mes de concienciación sobre la ciberseguridad, se están promoviendo diversas iniciativas para destacar la importancia de aspectos como el comportamiento humano en la ciberseguridad, la autenticación segura, la actualización de software y la resiliencia ante ataques de ransomware. Es esencial que las organizaciones no solo implementen tecnologías de protección, sino que también fomenten una cultura de seguridad que involucre a todos los empleados en la protección de datos sensibles y en el cumplimiento de normativas.
Fuente: WeLiveSecurity by eSet.

Scroll al inicio