{"id":4792,"date":"2024-01-19T14:50:27","date_gmt":"2024-01-19T17:50:27","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=4792"},"modified":"2024-02-12T21:58:05","modified_gmt":"2024-02-13T00:58:05","slug":"shadow-it-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/shadow-it-001\/","title":{"rendered":"Shadow IT 2024 expone a empresas a ciberriesgos"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">Estudio de Kaspersky: 10% de empresas sufri\u00f3 ciberincidentes en \u00faltimos 2 a\u00f1os por uso no autorizado de programas, como Shadow IT.<\/h2>\n<p>En el din\u00e1mico panorama empresarial actual, el Shadow IT ha emergido como una seria amenaza para la seguridad digital. Las organizaciones se encuentran en una encrucijada donde la innovaci\u00f3n y la agilidad chocan con la necesidad imperante de salvaguardar la integridad de los datos.<\/p>\n<figure id=\"attachment_4796\" aria-describedby=\"caption-attachment-4796\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/SHADOW-IT-2024-e1705686446174.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4796\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/SHADOW-IT-2024-e1705686446174.webp\" alt=\"SHADOW IT 2024\" width=\"400\" height=\"533\" title=\"\"><\/a><figcaption id=\"caption-attachment-4796\" class=\"wp-caption-text\">SHADOW IT 2024<\/figcaption><\/figure>\n<p><strong>El Desaf\u00edo del Shadow IT:<\/strong> El creciente uso no autorizado de aplicaciones, dispositivos y servicios en la nube por parte de empleados, conocido como Shadow IT, representa una brecha significativa en la defensa cibern\u00e9tica empresarial. Esta pr\u00e1ctica, aunque impulsada por la b\u00fasqueda de eficiencia y flexibilidad, introduce vulnerabilidades que no cumplen con las pol\u00edticas de seguridad establecidas por los departamentos de TI.<\/p>\n<p><strong>Riesgos Latentes:<\/strong> La adopci\u00f3n descontrolada de Shadow IT aumenta exponencialmente la superficie de ataque, dejando a las empresas susceptibles a ciberincidentes.<\/p>\n<p>Desde la filtraci\u00f3n de datos hasta la p\u00e9rdida de propiedad intelectual, las consecuencias pueden ser devastadoras. Es esencial comprender que cada aplicaci\u00f3n no autorizada o dispositivo conectado representa una puerta potencial para amenazas cibern\u00e9ticas.<\/p>\n<p><strong>Un Llamado a la Conciencia y Acci\u00f3n:<\/strong> En mi experiencia, he presenciado la r\u00e1pida evoluci\u00f3n del panorama de amenazas. Es crucial que las empresas aborden proactivamente el fen\u00f3meno del Shadow IT. La concientizaci\u00f3n, la educaci\u00f3n y la implementaci\u00f3n de pol\u00edticas efectivas son pasos vitales para mitigar este riesgo. La colaboraci\u00f3n estrecha entre los equipos de TI y los usuarios finales es esencial para equilibrar la seguridad y la innovaci\u00f3n.<\/p>\n<p><strong>Hacia una Cultura de Ciberseguridad:<\/strong> El futuro de la empresa resiliente radica en una cultura de ciberseguridad arraigada. Al abordar el Shadow IT de manera estrat\u00e9gica, las organizaciones pueden fortalecer su postura de seguridad, permitiendo la innovaci\u00f3n sin comprometer la integridad de los activos digitales.<\/p>\n<p>Insto a todas las empresas a reflexionar sobre la urgencia de este problema y a adoptar medidas proactivas para salvaguardar sus activos digitales en este mundo interconectado y en constante cambio.<\/p>\n<p style=\"font-weight: 400;\">Un\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/human-factor-360-report-2023\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.kaspersky.com\/blog\/human-factor-360-report-2023\/&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw2iKhI4reNTRCNx1fyr_96c\" target=\"_blank\" rel=\"noopener\">reciente estudio de Kaspersky<\/a>\u00a0revela que 77% de las empresas en\u00a0<strong>todo el mundo<\/strong>\u00a0sufri\u00f3 incidentes cibern\u00e9ticos en los \u00faltimos dos a\u00f1os, el 11% a ra\u00edz del uso de Shadow IT por parte de los empleados. Las consecuencias del uso de plataformas no autorizadas pueden ser diversas en su gravedad, pero nunca son insignificantes, ya sea por la filtraci\u00f3n de datos confidenciales o por da\u00f1os tangibles al negocio.<\/p>\n<h3>Impacto de Shadow IT: La Industria de TI Lidera Incidentes Cibern\u00e9ticos<\/h3>\n<p><em>Una reciente investigaci\u00f3n de Kaspersky ha iluminado la creciente amenaza del Shadow IT, revelando que la industria de Tecnolog\u00edas de la Informaci\u00f3n ha experimentado el mayor impacto. Entre 2022 y 2023, el 16% de los incidentes cibern\u00e9ticos se atribuyen al uso no autorizado de Shadow IT.<\/em><\/p>\n<p><strong>Resultados Clave:<\/strong> La industria de TI enfrenta una vulnerabilidad significativa, con el 16% de los incidentes cibern\u00e9ticos vinculados al Shadow IT. Este fen\u00f3meno, caracterizado por el uso no autorizado de aplicaciones y servicios, desencadena riesgos que pueden comprometer la integridad de los datos y la seguridad cibern\u00e9tica.<\/p>\n<p><strong>Otros Sectores Afectados:<\/strong> Adem\u00e1s de la industria de TI, otros sectores han sentido el impacto. Las infraestructuras cr\u00edticas, junto con las organizaciones de transporte y log\u00edstica, reportaron un 13% de los incidentes en cada categor\u00eda. Estos datos subrayan la amplitud del desaf\u00edo, afectando sectores clave de la econom\u00eda.<\/p>\n<p><strong>Alerta a la Comunidad Empresarial:<\/strong> Estos hallazgos son una llamada de atenci\u00f3n para la comunidad empresarial. La adopci\u00f3n no regulada de Shadow IT no solo pone en riesgo la seguridad de la informaci\u00f3n, sino que tambi\u00e9n amenaza la continuidad operativa. La conciencia y la acci\u00f3n proactiva son esenciales para mitigar estos riesgos y fortalecer las defensas cibern\u00e9ticas.<\/p>\n<p>La investigaci\u00f3n de Kaspersky destaca la necesidad urgente de abordar este desaf\u00edo, trabajando hacia pol\u00edticas m\u00e1s s\u00f3lidas y promoviendo una cultura de ciberseguridad en todas las industrias.<\/p>\n<blockquote><p><strong><em>Manteniendo la seguridad digital en el centro<\/em><\/strong><\/p><\/blockquote>\n<p style=\"font-weight: 400;\"><a href=\"https:\/\/www.computerweekly.com\/news\/366558437\/Shadow-IT-use-at-Okta-behind-series-of-damaging-breaches\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.computerweekly.com\/news\/366558437\/Shadow-IT-use-at-Okta-behind-series-of-damaging-breaches&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw1CCUBmBcKGmOus4niJcIN3\" target=\"_blank\" rel=\"noopener\">El reciente caso de Okta<\/a>\u00a0demuestra claramente los peligros de utilizar\u00a0<em>Shadow IT<\/em>.<\/p>\n<p><em>En un incidente preocupante del a\u00f1o pasado, un empleado, utilizando su cuenta personal de Google en un dispositivo propiedad de Okta, inadvertidamente abri\u00f3 la puerta a actores de amenazas. Esto condujo al acceso no autorizado al sistema de atenci\u00f3n al cliente de la compa\u00f1\u00eda, permitiendo a los ciberdelincuentes secuestrar archivos con tokens de sesi\u00f3n.<\/em><\/p>\n<figure id=\"attachment_4795\" aria-describedby=\"caption-attachment-4795\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_SDXL_09_shadow_it_3_45591756-e1705686489992.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4795\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_SDXL_09_shadow_it_3_45591756-e1705686489992.webp\" alt=\"SHADOW IT \" width=\"400\" height=\"533\" title=\"\"><\/a><figcaption id=\"caption-attachment-4795\" class=\"wp-caption-text\">SHADOW IT<\/figcaption><\/figure>\n<p><strong>Detalles del Incidente:<\/strong> La utilizaci\u00f3n de una cuenta personal de Google en un dispositivo de Okta desencaden\u00f3 una vulnerabilidad cr\u00edtica. Los actores de amenazas lograron acceso al sistema de atenci\u00f3n al cliente, desde donde se apoderaron de archivos que conten\u00edan valiosos tokens de sesi\u00f3n. Estos tokens, en manos equivocadas, pueden ser utilizados para llevar a cabo ataques m\u00e1s extensos.<\/p>\n<p><strong>Impacto en la Seguridad:<\/strong> La brecha revela la intersecci\u00f3n peligrosa entre el uso no regulado de cuentas personales y la propiedad de dispositivos corporativos. Este incidente no solo compromete la seguridad de Okta, sino que tambi\u00e9n destaca la importancia de una gesti\u00f3n m\u00e1s rigurosa de las cuentas y dispositivos utilizados por los empleados.<\/p>\n<p><strong>Llamado a la Mejora de Pr\u00e1cticas de Seguridad:<\/strong> Este evento subraya la necesidad urgente de mejorar las pr\u00e1cticas de seguridad, desde la gesti\u00f3n de dispositivos hasta la concientizaci\u00f3n de los empleados sobre los riesgos asociados con el uso de cuentas personales en entornos corporativos. La colaboraci\u00f3n estrecha entre los departamentos de TI y los usuarios finales es crucial para fortalecer las defensas contra amenazas cibern\u00e9ticas.<\/p>\n<p>La experiencia de Okta destaca la importancia de la ciberseguridad en un mundo cada vez m\u00e1s interconectado, subrayando la necesidad de medidas preventivas y una postura proactiva contra futuras amenazas.<\/p>\n<blockquote><p><strong><em>Priorizando la seguridad en la era digital<\/em><\/strong><\/p><\/blockquote>\n<p style=\"font-weight: 400;\">Este incidente cibern\u00e9tico dur\u00f3 20 d\u00edas y afect\u00f3 a 134 clientes de la empresa, seg\u00fan el\u00a0<a href=\"https:\/\/sec.okta.com\/articles\/2023\/10\/tracking-unauthorized-access-oktas-support-system\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/sec.okta.com\/articles\/2023\/10\/tracking-unauthorized-access-oktas-support-system&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw2wl8ikSaajHG4ucyU6yTku\" target=\"_blank\" rel=\"noopener\">informe de Okta<\/a>.<\/p>\n<p>Shadow IT: M\u00e1s All\u00e1 de las Aplicaciones No Autorizadas<\/p>\n<p><em>La problem\u00e1tica del Shadow IT no se limita solo a aplicaciones no autorizadas; abarca desde dispositivos no solicitados hasta hardware abandonado tras modernizaciones. Estos elementos, aparentemente menos llamativos, representan riesgos ocultos que pueden infiltrarse en la infraestructura empresarial.<\/em><\/p>\n<p><strong>Amplio Espectro de Riesgos:<\/strong> El Shadow IT va m\u00e1s all\u00e1 de las aplicaciones no autorizadas y dispositivos externos evidentes. Incluye memorias USB, dispositivos m\u00f3viles no solicitados y, de manera menos evidente, hardware abandonado postmodernizaci\u00f3n. Este \u00faltimo, a menudo pasado por alto, puede convertirse en un vector de vulnerabilidades que amenaza la integridad de la infraestructura inform\u00e1tica.<\/p>\n<p><strong>Ejemplo Silencioso: Hardware Olvidado:<\/strong> Un claro ejemplo es el hardware que queda en desuso tras modernizaciones o reorganizaciones. Este hardware, aparentemente abandonado, puede ser adquirido por otros empleados, introduciendo potenciales vulnerabilidades. Las amenazas latentes, en forma de datos obsoletos o configuraciones no actualizadas, pueden encontrar su camino en la infraestructura de la empresa, exponiendo a la organizaci\u00f3n a riesgos innecesarios.<\/p>\n<p><strong>Mitigaci\u00f3n Proactiva:<\/strong> Para abordar este aspecto del Shadow IT, es crucial implementar pr\u00e1cticas proactivas de gesti\u00f3n de activos. La identificaci\u00f3n y eliminaci\u00f3n segura del hardware obsoleto, junto con la educaci\u00f3n sobre los riesgos asociados, son pasos fundamentales. La conciencia y la colaboraci\u00f3n entre los equipos de TI y los usuarios finales son esenciales para mitigar estos riesgos inadvertidos.<\/p>\n<p>El Shadow IT adopta muchas formas, algunas menos llamativas pero igualmente amenazantes. Reconocer y abordar estas facetas menos evidentes es crucial para fortalecer las defensas contra amenazas cibern\u00e9ticas y salvaguardar la infraestructura empresarial en constante evoluci\u00f3n.<\/p>\n<blockquote><p><strong><em>Priorizando la seguridad en cada rinc\u00f3n digital<\/em><\/strong><\/p><\/blockquote>\n<p>Desaf\u00edos de Innovaci\u00f3n: Programadores y la Sombra de Consecuencias Desastrosas<\/p>\n<p><em>La creatividad de los programadores a menudo lleva a la creaci\u00f3n de programas personalizados para optimizar el trabajo interno. Aunque esta iniciativa busca eficiencia, el no solicitar autorizaci\u00f3n al departamento de TI para su uso puede desencadenar consecuencias desastrosas.<\/em><\/p>\n<p><strong>Innovaci\u00f3n a Cargo de los Programadores:<\/strong> La habilidad de los programadores para desarrollar soluciones a medida es una fuente invaluable de innovaci\u00f3n. La creaci\u00f3n de programas internos puede agilizar procesos, mejorar la colaboraci\u00f3n y resolver desaf\u00edos espec\u00edficos dentro de equipos o departamentos, contribuyendo al \u00e9xito operativo.<\/p>\n<p><strong>Riesgos de la Sombra IT en el Desarrollo Interno:<\/strong> A pesar de los beneficios, la falta de autorizaci\u00f3n para la implementaci\u00f3n de estos programas internos plantea riesgos significativos. Desde la perspectiva de ciberseguridad, la no integraci\u00f3n con las pol\u00edticas y est\u00e1ndares del departamento de TI puede abrir brechas, exponiendo la organizaci\u00f3n a amenazas no anticipadas.<\/p>\n<p><strong>Consecuencias Desastrosas:<\/strong> La omisi\u00f3n de la autorizaci\u00f3n del departamento de TI puede tener consecuencias desastrosas. Desde vulnerabilidades de seguridad hasta conflictos con las infraestructuras existentes, los riesgos asociados con la implementaci\u00f3n no autorizada pueden comprometer la estabilidad operativa y la integridad de los datos.<\/p>\n<p><strong>Necesidad de Colaboraci\u00f3n y Autorizaci\u00f3n:<\/strong> El camino hacia la innovaci\u00f3n no debe desviarse hacia la sombra. La colaboraci\u00f3n estrecha entre programadores y el departamento de TI es esencial. La autorizaci\u00f3n y la evaluaci\u00f3n exhaustiva de nuevos programas garantizan la alineaci\u00f3n con los est\u00e1ndares de seguridad, evitando riesgos innecesarios.<\/p>\n<p>La creatividad de los programadores es una fuerza impulsora de la innovaci\u00f3n, pero su implementaci\u00f3n debe ser un esfuerzo colaborativo. La autorizaci\u00f3n y la evaluaci\u00f3n proactiva son clave para garantizar que las soluciones internas no se conviertan en fuentes de problemas, sino en activos seguros y eficientes.<\/p>\n<blockquote><p><strong><em>Abrazando la innovaci\u00f3n con responsabilidad<\/em><\/strong><\/p><\/blockquote>\n<p><em>Los empleados que recurren a aplicaciones, dispositivos o servicios en la nube no autorizados creen en la seguridad proporcionada por proveedores de confianza. <\/em><\/p>\n<figure id=\"attachment_4794\" aria-describedby=\"caption-attachment-4794\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_SDXL_09_shadow_it_0_45591719-e1705686565449.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-4794\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/01\/tinywow_SDXL_09_shadow_it_0_45591719-e1705686565449.webp\" alt=\"SHADOW IT\" width=\"400\" height=\"533\" title=\"\"><\/a><figcaption id=\"caption-attachment-4794\" class=\"wp-caption-text\">SHADOW IT<\/figcaption><\/figure>\n<p><em>Sin embargo, en el &#8220;modelo de responsabilidad compartida&#8221;, aceptar los &#8216;t\u00e9rminos y condiciones&#8217; implica asumir la responsabilidad de actualizaciones y posibles incidentes, incluidas las fugas de datos, destaca Alexey Vovk, responsable de Seguridad de la Informaci\u00f3n de Kaspersky.<\/em><\/p>\n<p><strong>Percepciones Contradictorias:<\/strong> La confianza en proveedores reconocidos puede llevar a una percepci\u00f3n err\u00f3nea de seguridad. Los empleados que optan por soluciones externas a menudo creen que la marca de renombre garantiza protecci\u00f3n. Sin embargo, los &#8216;t\u00e9rminos y condiciones&#8217; revelan una realidad diferente: el &#8220;modelo de responsabilidad compartida&#8221; coloca parte de la carga sobre los usuarios.<\/p>\n<p><strong>Compromiso Impl\u00edcito: &#8216;Acepto&#8217; y sus Implicaciones:<\/strong> Al hacer clic en &#8216;Acepto&#8217;, los usuarios consienten en realizar actualizaciones peri\u00f3dicas y, m\u00e1s crucialmente, asumen la responsabilidad por incidentes, incluso fugas de datos corporativos. Este compromiso impl\u00edcito destaca la necesidad de conciencia sobre las implicaciones legales y de seguridad asociadas con la adopci\u00f3n no autorizada de tecnolog\u00edas.<\/p>\n<p><strong>Herramientas para Controlar el Shadow IT:<\/strong> Ante este dilema, Alexey Vovk subraya la urgencia de que las empresas cuenten con herramientas efectivas para controlar el Shadow IT. La gesti\u00f3n proactiva y la implementaci\u00f3n de pol\u00edticas claras son esenciales para salvaguardar la integridad de los datos corporativos y mitigar riesgos derivados de la utilizaci\u00f3n no autorizada de tecnolog\u00edas.<\/p>\n<p>La brecha entre las creencias de seguridad y las realidades legales destaca la importancia de una gesti\u00f3n consciente del Shadow IT. La colaboraci\u00f3n entre los departamentos de TI y los usuarios finales, respaldada por herramientas adecuadas, es clave para equilibrar la innovaci\u00f3n con la seguridad.<\/p>\n<blockquote><p><strong><em>En el cruce de percepciones y responsabilidades<\/em><\/strong><\/p><\/blockquote>\n<h3>Shadow IT: Un Desaf\u00edo sin Sanciones Claras y un Vistazo al Futuro<\/h3>\n<p style=\"text-align: justify;\">La proliferaci\u00f3n del Shadow IT se ve exacerbada por la ausencia de sanciones documentadas en muchas organizaciones. Adem\u00e1s, se proyecta que esta pr\u00e1ctica pueda convertirse en una amenaza clave para la ciberseguridad corporativa en 2025. Aunque la motivaci\u00f3n de los empleados para recurrir a programas no autorizados suele ser benigna, la falta de claridad en las pol\u00edticas aumenta la complejidad del panorama.<\/p>\n<p><strong>Desaf\u00edo de Sanciones No Documentadas:<\/strong> La carencia de sanciones detalladas contribuye a la expansi\u00f3n del Shadow IT. Sin gu\u00edas claras sobre las consecuencias de violar las pol\u00edticas de TI, los empleados pueden sentirse menos inhibidos al adoptar soluciones no autorizadas. Establecer sanciones transparentes es fundamental para disuadir el uso no regulado de tecnolog\u00edas.<\/p>\n<p><strong>Proyecci\u00f3n para 2025: Amenaza Emergente:<\/strong> El Shadow IT est\u00e1 en camino de convertirse en una amenaza central para la ciberseguridad corporativa en 2025. La falta de control y visibilidad sobre las aplicaciones no autorizadas crea puntos ciegos que los ciberdelincuentes pueden explotar. Anticipar esta tendencia es esencial para desarrollar estrategias de defensa proactivas.<\/p>\n<p><strong>Motivaciones Inocuas de los Empleados:<\/strong> Aunque la adopci\u00f3n de programas no autorizados es com\u00fan, la motivaci\u00f3n de los empleados no siempre es maliciosa. En muchos casos, buscan ampliar la funcionalidad de sus herramientas de trabajo o prefieren software conocido de sus dispositivos personales. La comprensi\u00f3n de estas motivaciones es esencial para abordar el Shadow IT de manera efectiva.<\/p>\n<p><strong>El Camino a la Gesti\u00f3n Efectiva:<\/strong> El desaf\u00edo es claro, pero tambi\u00e9n lo es la oportunidad de abordarlo. Establecer pol\u00edticas claras, sanciones documentadas y ofrecer alternativas adecuadas a las necesidades de los empleados son pasos cruciales. La gesti\u00f3n efectiva del Shadow IT no solo mitiga riesgos, sino que tambi\u00e9n fomenta una cultura de seguridad y colaboraci\u00f3n.<\/p>\n<blockquote><p><strong><em>En la encrucijada del presente y el futuro digital<\/em><\/strong><\/p><\/blockquote>\n<h3 style=\"font-weight: 400;\"><strong>Para mitigar los riesgos del uso de\u00a0<em>Shadow IT<\/em>\u00a0en una organizaci\u00f3n, Kaspersky recomienda:<\/strong><\/h3>\n<ul style=\"font-weight: 400;\">\n<li>Garantizar la cooperaci\u00f3n entre toda la empresa y los departamentos de TI para conversar regularmente sobre las nuevas necesidades del negocio y obtener una retroalimentaci\u00f3n sobre los servicios de TI utilizados, con el fin de mejorar los ya existentes o crear nuevos, seg\u00fan lo que necesite la organizaci\u00f3n.<\/li>\n<li>Realizar peri\u00f3dicamente un inventario de los activos inform\u00e1ticos y escanear la red interna para evitar la aparici\u00f3n de hardware y servicios no controlados.<\/li>\n<li>En cuanto a los dispositivos personales de los empleados, lo mejor es dar a los usuarios un acceso lo m\u00e1s limitado posible s\u00f3lo a los recursos que necesitan para hacer su trabajo. Se puede utilizar un sistema de control de acceso que s\u00f3lo permita entrar en la red a los dispositivos autorizados.<\/li>\n<li>Realizar capacitaciones para mejorar los conocimientos de seguridad de la informaci\u00f3n de los empleados. El programa de formaci\u00f3n\u00a0<a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/security-awareness-platform&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw3sOLNCj1QQcRlNESnMMhXT\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>\u00a0ense\u00f1a conductas y h\u00e1bitos seguros en Internet a las organizaciones.<\/li>\n<li>Invertir en programas de formaci\u00f3n relevantes para especialistas en seguridad de TI. La formaci\u00f3n de\u00a0<a href=\"https:\/\/academy.kaspersky.com\/courses\/cito-cybersecurity-for-it-online\/?icid=gl_human-factor-k-ac_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team______\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/academy.kaspersky.com\/courses\/cito-cybersecurity-for-it-online\/?icid%3Dgl_human-factor-k-ac_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team______&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw0KDV-vgmpwbbcdmtJHc14v\" target=\"_blank\" rel=\"noopener\">Kaspersky Cybersecurity for IT<\/a>\u00a0Online ayuda a crear mejores pr\u00e1cticas sencillas pero efectivas relacionadas con la seguridad de TI y escenarios sencillos de respuesta a incidentes para administradores de TI generalistas, mientras que\u00a0<a href=\"https:\/\/xtraining.kaspersky.com\/?icid=gl_human-factor-2023_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team___xtraining___\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/xtraining.kaspersky.com\/?icid%3Dgl_human-factor-2023_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team___xtraining___&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw0XCJkqfDdkpY3Wlco9tvCW\" target=\"_blank\" rel=\"noopener\">Kaspersky Expert Training<\/a>\u00a0equipa a su equipo de seguridad con los \u00faltimos conocimientos y habilidades en gesti\u00f3n y mitigaci\u00f3n de amenazas.<\/li>\n<li>Utilizar productos y soluciones que permitan controlar el uso de\u00a0<em>Shadow IT<\/em>\u00a0dentro de su organizaci\u00f3n.\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw1wHjByl5iHjJzCG8-MdcVU\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00a0y\u00a0<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-security-cloud\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/enterprise-security\/endpoint-security-cloud&amp;source=gmail&amp;ust=1705760397055000&amp;usg=AOvVaw0CVmN5zvL3IueRS8t6ggRS\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security Cloud<\/a>\u00a0ofrecen controles de aplicaciones, web y dispositivos que limitan el uso de aplicaciones, sitios web y perif\u00e9ricos no solicitados, reduciendo significativamente los riesgos de infecci\u00f3n incluso en los casos en los que los empleados utilizan TI \u201cen la sombra\u201d o cometen errores por falta de h\u00e1bitos ciberseguros.<\/li>\n<li>Realizar peri\u00f3dicamente un inventario de los activos inform\u00e1ticos para eliminar la aparici\u00f3n de dispositivos y hardware abandonados.<\/li>\n<li>Organizar un proceso centralizado para la publicaci\u00f3n de soluciones escritas por los propios empleados, de modo que los especialistas en TI y en seguridad de la informaci\u00f3n tengan conocimiento de ellas en el momento oportuno.<\/li>\n<li>Limitar el trabajo de los empleados con servicios externos de terceros y, si es posible, bloquear el acceso a los recursos de intercambio de informaci\u00f3n en la nube m\u00e1s populares.<\/li>\n<\/ul>\n<h5 style=\"font-weight: 400;\">Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/h5>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">NO TE PIERDAS EL \u00daLTIMO IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"\ud83d\udd12Ciberseguridad\ud83d\udee1\ufe0f: \u00a1\ud83d\udeabRompiendo las reglas con estilo\ud83e\udd16!\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/F8NrFbQ1GKw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciso-2024\/\">CISO: duran entre 18 y 24 meses promedio en su cargo<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ciberseguridad-de-tu-empresa-2024\/\">Ciberseguridad de tu empresa: c\u00f3mo mejorar en 2024<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/skimming-digital-001\/\">Skimming Digital 2024: Europol pega tremendo golpe<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/inferno-drainer-001\/\">Inferno Drainer: Desvelan 16,000 estafas criptogr\u00e1ficas<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/fedramp-2024-001\/\">FedRAMP 2024: Netskope certifica Seguridad en GovCloud<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estudio de Kaspersky: 10% de empresas sufri\u00f3 ciberincidentes en \u00faltimos 2 a\u00f1os por uso no autorizado de programas, como Shadow IT. En el din\u00e1mico panorama empresarial actual, el Shadow IT ha emergido como una seria amenaza para la seguridad digital. Las organizaciones se encuentran en una encrucijada donde la innovaci\u00f3n y la agilidad chocan con [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4797,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3762],"class_list":["post-4792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-shadow-it"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=4792"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4792\/revisions"}],"predecessor-version":[{"id":4885,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/4792\/revisions\/4885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/4797"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=4792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=4792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=4792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}