Think Big Empresas Las claves del nuevo acuerdo entre Telefónica y Google para ofrecer sus soluciones Cloud Para las empresas, una de las grandes ventajas de la nube es la posibilidad para combinar e integrar diferentes herramientas, servicios y plataformas, dibujando un futuro marcado por los...
Carlos Bravo Cómo empezar con la publicidad ‘online’ Puede parecer que a estas alturas ya lo sabemos todo sobre Internet. Pero la realidad es que para algunas empresas está siendo todavía complicado comprender la necesidad de embarcarse...
Nacho Palou Raspberry Pi para Edge AI: Inteligencia Artificial en el borde para todos Raspberry Pi es un popular ordenador muy utilizado entre desarrolladores, estudiantes y aficionados a la informática, a la robótica y a ‘cacharrear’. Entre sus virtudes están su bajo coste...
Raúl Salgado Seis claves para gestionar la diversidad generacional Roberto tiene 24 años. Acaba de incorporarse a una importante agencia de publicidad, en la que se sienta frente a Tania, de 57 años. Le gusta vestir muy alternativo....
Gonzalo Álvarez Marañón Nueve de cada diez expertos en ciberseguridad recomiendan un antivirus sin azúcar: el tamaño de la muestra importa Cuando leas estudios, artículos o investigaciones de ciberseguridad, no confíes en las muestras pequeñas.
Área de Innovación y Laboratorio de Telefónica Tech El malware ClipBanker intenta detener nuestra herramienta de defensa CryptoClipWatcher Te contamos cómo este troyano dirigido a robar criptomonedas intenta detener CryptoClipWatcher, nuestra herramienta frente a este tipo de malware.
Pablo Aguilera ¿Qué puede hacer la tecnología Wifi por las empresas e instituciones? Saber al detalle los hábitos de transeúntes de un municipio, clientes de un comercio o huéspedes de un hotel es el camino más corto a diseñar acciones destinadas a...
Telefónica Tech Nuestra participación en DES 2023, el gran encuentro sobre tendencias y digitalización DES es el evento internacional de referencia sobre las tendencias y las tecnologías habilitadoras de la digitalización y la transformación digital de las empresas
Shadow IT, ¿un riesgo necesario?Jorge A. Hernández 18 noviembre, 2022 En un mundo ideal, para los departamentos de tecnología de las empresas, los empleados siempre harían lo que se les dijera y solo usarían los dispositivos tecnológicos, software y servicios autorizados por la gerencia, pero esto ¿realmente ocurre? Claro, que no. Bienvenidos al shadow TI. Por más capacitado y competente que sea el departamento de sistemas de una empresa, lo más seguro es que siempre va a existir alguna aplicación, hardware o servicio no autorizado. Y sus ejemplos más latentes van desde los teléfonos móviles hasta los servicios gratuitos en la nube (Google Drive, por ejemplo). Esta tendencia es conocida como la sombra de la tecnología o Shadow TI. Para ser más estrictos, Gartner usa este término para referirse a los dispositivos, software y servicios de TI que están fuera de la propiedad o el control de las organizaciones de tecnología. Algunos incluso la definen más como una tendencia de comportamiento que como un fenómeno tecnológico. Y por su misma naturaleza no es tan fácil de combatir. Algunos gerentes de TI creen, por ejemplo, que si forzaran a los empleados a seguir mandatos estrictos podrían estar impulsando la formación de silos de información en la empresa obstruyendo el flujo de los datos. De su equipo a la pandemia Uno de los principales influenciadores del Shadow TI fue la iniciativa conocida como BYOD o Bring your own device, el término, surgido en 2009, trata de la tendencia de los empleados de llevar sus propios dispositivos de cómputo y comunicación a las empresas. Los beneficios del BYOD eran claros, los empleados ya estaban familiarizados con unos procesos y dispositivos con lo cual solo era asignarles unas tareas que ellos harían de forma transparente. No tenían que aprender a manejar nuevos equipos porque ellos los conocían y eso hacía las cosas más eficientes. Aunque al comienzo significó un dolor de cabeza para muchos departamentos de seguridad, el BYOD se impuso. El Shadow TI va por el mismo camino pues no tiene un fin malicioso por sí mismo, pero su uso significa un aumento en la gestión del riesgo. Incluso muchos de los objetivos que impulsan el Shadow TI son positivos, por ejemplo, tome un empleado que recibe un PDF y lo convierte en formato .docx, para poder editarlo, en una plataforma en línea. ¿El fin es positivo? Sin duda. Pero ahora imagine que ese documento tiene información sensible de los clientes. A toda esta tendencia agregue el impacto que tuvo la pandemia y por ello el teletrabajo a la fuerza que se impuso en innumerables organizaciones. Ahora se debía trabajar desde casa. De héroes a villanos Precisamente la fuga de información y la violación de regulaciones son dos de los principales riesgos de Shadow TI. A eso súmele la falta de transparencia de los procesos para el departamento de tecnología cuya función es garantizar que la infraestructura tecnológica esté siempre disponible. Pero bien usado el Shadow TI incluso ha servido para que algunos empleados surjan como héroes. Recuerde como algún empleado usando un software o servicio resolvió un problema que tenía a todos estancados. En otras palabras, a veces es un mal necesario. Para combatirlo existen varias prácticas, pero la mejor es cultural. Concientizar a los empleados de los riesgos a los que se están sometiendo y sobre todo informar a los departamentos de sistemas de qué aplicaciones y servicios usan. Esto podría llevar a un mejor aprovechamiento de los recursos. Otros remedios más estrictos tienen que ver con la implementación de soluciones de detección de acceso, pero de nuevo lo mejor es hablar con los empleados para comprobar qué herramientas necesitan, tal vez se puede obtener lo mejor de ambos mundos. Además, es probable que el Shadow TI provenga desde el mismo CEO. Si quieres conocer todas las soluciones digitales que Movistar Empresas tiene para tu negocio visítanos. Imagen tomada de pressfoto en Freepik
Jorge A. Hernández Modernización de aplicaciones en 2026, ¿qué opciones tienen las empresas? La tecnología en entornos corporativos es una herramienta que debe estar al día . ¿cuándo conviene reescribir y cuándo debemos dejar el legacy tranquilo?
Jorge A. Hernández La gestión de riesgos, base de la seguridad corporativa La tecnología no es suficiente en labores tan complejas como la ciberseguridad, una disciplina donde la gestión de riesgos es indispensable.
Jorge A. Hernández La computación confidencial: arquitectura de confianza para empresas modernas La computación confidencial busca ir un paso más allá y proteger la información durante su mismo procesamiento.
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?