Octavodia
Categorías
  • Aplicaciones
  • Blog
  • Ciencia
  • Comentarios tecnología
  • Correo Web
  • Electrónica
  • Historia Tecnología
  • Información
  • Tecnología
  • Test Tecnología
  • Vida
Octavodia
  • Historia Tecnología

Más información sobre Shadow IT

Total
0
Shares
0
0
0

Para los administradores de red, solo pensar en la infraestructura de TI desconocida o simplemente no conocer la parte de la red es suficiente para estremecerse. En las redes Shadow IT, las infraestructuras complejas pueden evolucionar a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.

Dichas infraestructuras pueden variar desde un entorno de hardware manejable hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando datos oficiales del sistema ERP, pero de los departamentos de TI. inaccesible.

Esta infraestructura independiente suele surgir debido a una mala gestión o planificación. Si un departamento no tiene la solución adecuada para el trabajo que se le asigna, o si el jefe de departamento no comprende las necesidades laborales de la red corporativa centralizada, puede surgir una situación cuando se entreguen las soluciones. creado sin consultar al departamento de TI. Al igual que las criaturas de Stranger Things, las redes ocultas de TI pueden plantear una gran cantidad de riesgos.

1. Exponer agujeros

Este es probablemente el primer gran riesgo que se nos viene a la mente cuando se piensa en una infraestructura desconocida en la red. La infraestructura establecida sin el conocimiento del departamento de TI generalmente carece de la seguridad de punto final necesaria para garantizar la protección contra ataques a la red. En algunos casos, es posible que el hardware no tenga el firmware actualizado y es posible que ni siquiera tenga un firewall o software antivirus. Esto puede dejar vulnerable a toda la red corporativa.

2. Pérdida de datos

Las aplicaciones y sistemas de TI en la sombra están fuera del plan de recuperación, respaldo y recuperación ante desastres del departamento de TI. Esto significa que las funciones comerciales importantes pueden funcionar sin ninguna solución de respaldo. En caso de un mal funcionamiento, como un ciberataque que resulte en la pérdida de datos, los datos comerciales críticos pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, puede causar daños importantes a las operaciones de la empresa o graves consecuencias financieras.

Shadow IT conlleva enormes riesgos

3. Los datos no son confidenciales

Incluso ignorando los problemas operativos sin una copia de seguridad completa, es posible que la red Shadow IT no proporcione una descripción general del posible acceso a los datos. Esto significa que los proveedores de servicios externos, contratistas e incluso ex empleados pueden tener acceso a datos confidenciales. Sin una descripción general de los poderes, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con esos datos.

4. Operación ineficiente

El hardware y software de Shadow IT generalmente se instalan sin las pruebas necesarias. Si bien estos sistemas pueden beneficiar directamente las actividades de los instaladores individuales, los sistemas no probados pueden ralentizar o incluso detener otros sistemas importantes en la red. Incluso las redes de TI en la sombra que funcionan perfectamente necesitan mantenimiento y administración para garantizar que el sistema siga funcionando bien en paralelo con la red corporativa oficial.

5. Violación de las reglas a seguir

La creación de procesos Shadow IT fuera del protocolo establecido por el departamento de IT puede violar las reglas de cumplimiento de la empresa. Más en serio, la introducción de sistemas Shadow IT a departamentos especializados puede ser una violación fundamental de las regulaciones, como las leyes de protección de datos. En tales casos, las violaciones regulatorias pueden resultar en fuertes multas e incluso cerrar la empresa.

Afortunadamente, los problemas comunes de Shadow IT pueden gestionarse si el departamento de TI y la alta dirección desarrollan una estrategia adecuada. El primer paso para deshacerse de los sistemas Shadow IT es localizarlos. La visibilidad de la red es el factor número uno para detectar y eliminar redes ‘ocultas’. Incluso la infraestructura paralela oculta se puede detectar, por ejemplo, leyendo el tráfico de datos anormal a través de un enrutador o conmutador.

Finalmente, el departamento de TI debe crear soluciones para evitar la creación de redes paralelas en primer lugar. Con las herramientas adecuadas y suficiente visibilidad, los departamentos de TI pueden estar bien equipados para combatir la amenaza de Shadow IT.

la seguridad cibernética

Para los administradores de red, solo pensar en la infraestructura de TI desconocida o simplemente no saber la parte de la red es suficiente para estremecerse. En las redes Shadow IT, las infraestructuras complejas pueden evolucionar a partir de la práctica diaria, sin la aprobación o el conocimiento del departamento de TI.

Estas infraestructuras pueden variar desde un entorno de hardware administrable hasta soluciones ERP completas que se utilizan a diario en toda la empresa, utilizando datos oficiales del sistema ERP, pero de los departamentos de TI. inaccesible.

Esta infraestructura independiente suele surgir debido a una mala gestión o planificación. Si un departamento no tiene la solución adecuada para el trabajo que se le asigna, o si el jefe de departamento no comprende las necesidades laborales de la red corporativa centralizada, puede surgir una situación cuando se entreguen las soluciones. creado sin consultar al departamento de TI. Al igual que las criaturas de Stranger Things, las redes ocultas de TI pueden plantear una gran cantidad de riesgos.

1. Exponer agujeros

Este es probablemente el primer gran riesgo que se nos viene a la mente cuando se piensa en una infraestructura desconocida en la red. La infraestructura establecida sin el conocimiento del departamento de TI generalmente carece de la seguridad de punto final necesaria para garantizar la protección contra ataques a la red. En algunos casos, es posible que el hardware no tenga el firmware actualizado y que ni siquiera tenga un firewall o software antivirus. Esto puede dejar vulnerable a toda la red corporativa.

2. Pérdida de datos

Las aplicaciones y sistemas de TI en la sombra están fuera del plan de recuperación, respaldo y recuperación ante desastres del departamento de TI. Esto significa que las funciones comerciales importantes pueden funcionar sin ninguna solución de respaldo. En caso de un mal funcionamiento, como un ciberataque que resulte en la pérdida de datos, los datos comerciales críticos pueden desaparecer por completo sin ninguna posibilidad de recuperación. En el peor de los casos, puede causar daños importantes a las operaciones de la empresa o graves consecuencias financieras.

Shadow IT conlleva enormes riesgos

3. Los datos no son confidenciales

Incluso ignorando los problemas operativos sin una copia de seguridad completa, es posible que la red Shadow IT no proporcione una descripción general del posible acceso a los datos. Esto significa que los proveedores de servicios externos, contratistas e incluso ex empleados pueden acceder a datos confidenciales. Sin una descripción general de los poderes, no hay forma de predecir quién puede acceder a los datos y qué se puede hacer con esos datos.

4. Operación ineficiente

El hardware y software de Shadow IT generalmente se instalan sin las pruebas necesarias. Si bien estos sistemas pueden beneficiar directamente las actividades de los instaladores individuales, los sistemas no probados pueden ralentizar o incluso interrumpir otros sistemas importantes en la red. Incluso las redes de TI en la sombra que funcionan perfectamente necesitan mantenimiento y administración para garantizar que el sistema continúe funcionando bien en paralelo con la red corporativa oficial.

5. Violación de las reglas a seguir

La creación de procesos Shadow IT fuera del protocolo establecido por el departamento de IT puede violar las reglas de cumplimiento de la empresa. Más en serio, la introducción de sistemas Shadow IT a departamentos especializados puede ser una violación fundamental de las regulaciones, como las leyes de protección de datos. En tales casos, las violaciones regulatorias pueden resultar en fuertes multas e incluso cerrar la empresa.

Afortunadamente, los problemas comunes de Shadow IT pueden gestionarse si el departamento de TI y la alta dirección desarrollan una estrategia adecuada. El primer paso para deshacerse de los sistemas Shadow IT es localizarlos. La visibilidad de la red es el factor número uno para detectar y eliminar redes ‘ocultas’. Incluso la infraestructura paralela oculta se puede detectar, por ejemplo, leyendo el tráfico de datos anormal a través de un enrutador o conmutador.

Finalmente, el departamento de TI debe crear soluciones para evitar la creación de redes paralelas en primer lugar. Con las herramientas adecuadas y suficiente visibilidad, los departamentos de TI pueden estar bien equipados para combatir la amenaza de Shadow IT.

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Artículo anterior
  • Tecnología

Cómo usar IFTTT con Raspberry Pi

Ver Publicación
Siguiente artículo
  • Aplicaciones

Convierta documentos de Power Point a video

Ver Publicación
También podría interesarte
Ver Publicación
  • Historia Tecnología

Microsoft dice que Windows Defender es el mejor software antivirus

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que el proceso para actualizar nuevas funciones en Windows 10X será ‘extremadamente rápido’

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft dice que la eliminación de datos de la actualización de Windows 10 de octubre de 2018 nunca volverá a suceder

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft afirma que Edge supera a Chrome y Firefox, lo que lo convierte en el mejor navegador del mundo

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambia la configuración predeterminada para mantener seguro el contenido almacenado en el disco duro

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft cambió la decisión, ya no obligará a los usuarios de Windows 10 a abrir el enlace estándar de Microsoft Edge

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

El CEO de Microsoft, Satya Nadella, se llevará el centro de datos por la borda

  • admin
  • diciembre 8, 2020
Ver Publicación
  • Historia Tecnología

Microsoft devolvió el control deslizante de brillo a Windows 10

  • admin
  • diciembre 8, 2020

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Octavodia

Ingresa las palabras de la búsqueda y presiona Enter.