miércoles, febrero 4, 2026
AVA Resorts
Irtra
Tigo
Hacienda Yaxnic
Grupo Hotelero Islazul
Walmart
Realidad Turística
Tigo
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Servicios Médicos Cubanos
Cervecería Centroamericana S.A.
Barceló Solymar
INOR
AVA Resorts
Grupo Hotelero Islazul
Agexport
Tigo
Mónica Eventos y Bodas
CUN-HAV Enjoy Travel Group
Walmart
MAD-HAV Enjoy Travel Group
Irtra
Hoteles Gran Caribe
Tigo
Intecap
Hoteles Gran Caribe
Los Portales
Nestle
Instituto Hondureño de Turismo
Realidad Turística
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hacienda Yaxnic

Empleados ponen en grave riesgo cibernético a empresas

Estudio de Kaspersky señala que 1 de cada 10 empresas ha sufrido incidentes cibernéticos en los últimos dos años debido al uso de programas o apps no autorizados.

Las empresas corren un mayor riesgo de convertirse en blanco de ciberincidentes debido al Shadow IT por parte de los empleados:  se trata del uso de aplicaciones, dispositivos y/o servicios de nube pública, que no están autorizados o no cumplen con las políticas de seguridad de los departamentos de TI. Un reciente estudio de Kaspersky revela que 77% de las empresas en todo el mundo sufrió incidentes cibernéticos en los últimos dos años, el 11% a raíz del uso de Shadow IT por parte de los empleados. Las consecuencias del uso de plataformas no autorizadas pueden ser diversas en su gravedad, pero nunca son insignificantes, ya sea por la filtración de datos confidenciales o por daños tangibles al negocio.

La investigación de Kaspersky reveló que la industria de TI ha sido la más afectada, sufriendo el 16% de los incidentes cibernéticos debido al uso no autorizado de Shadow IT en 2022 y 2023. Otros sectores afectados por el problema fueron el de infraestructuras críticas, así como las organizaciones de transporte y logística con un 13% de los incidentes en cada rubro.

El reciente caso de Okta demuestra claramente los peligros de utilizar Shadow IT. El año pasado, un empleado que utilizaba su cuenta personal de Google en un dispositivo propiedad de la empresa, permitió involuntariamente a los actores de amenazas acceder sin autorización al sistema de atención al cliente de la compañía. Ahí los ciberdelincuentes lograron secuestrar archivos que contenían tokens de sesión que luego podían utilizarse para realizar ataques. Este incidente cibernético duró 20 días y afectó a 134 clientes de la empresa, según el informe de Okta.

Cuando se habla de Shadow IT, puede tratarse de aplicaciones no autorizadas instaladas en los equipos de los empleados, o de memorias USB y dispositivos móviles no solicitados, entre otros. Pero también hay algunas opciones que son menos llamativas. Un ejemplo es el hardware que queda abandonado tras la modernización o reorganización de la infraestructura informática. Puede ser utilizado por otros empleados, adquiriendo vulnerabilidades que tarde o temprano encontrarán su camino en la infraestructura de la empresa.

En cuanto a los programadores, como ocurre a menudo, ellos mismos pueden crear programas a la medida para optimizar el trabajo dentro de un equipo/departamento, o para resolver problemas internos, haciendo que el trabajo sea más rápido y eficaz. Sin embargo, no siempre piden autorización al departamento de TI para utilizarlos, y esto podría tener consecuencias desastrosas.

«Los empleados que utilizan aplicaciones, dispositivos o servicios en la nube no autorizados por el departamento de TI creen que, si esos productos informáticos proceden de proveedores de confianza, deben estar protegidos y seguros. Sin embargo, en los ’términos y condiciones’, los proveedores externos utilizan el llamado ’modelo de responsabilidad compartida’. En éste, al elegir ’Acepto’, los usuarios confirman que realizarán actualizaciones periódicas de ese software y que asumen la responsabilidad de los incidentes relacionados con su uso (incluidas las fugas de datos corporativos). Las empresas necesitan herramientas para controlar el Shadow TI cuando sus empleados lo utilizan”, comenta Alexey Vovk, responsable de Seguridad de la Información de Kaspersky.

La situación con el uso generalizado de Shadow IT se complica por el hecho de que muchas organizaciones no tienen documentadas las sanciones que sufrirán sus empleados como consecuencia de ir en contra de las políticas de TI en esta materia. Además, se prevé que Shadow IT podría convertirse en una de las principales amenazas para la ciberseguridad corporativa en 2025.

La buena noticia es que la motivación de los empleados para utilizar los programas no autorizados no siempre es maliciosa, incluso, usualmente es todo lo contrario. En muchos casos, los colaboradores la utilizan como una opción para ampliar la funcionalidad de sus herramientas de trabajo porque creen que el conjunto de software permitido es insuficiente, o simplemente prefieren un programa conocido de sus equipos personales.

Fuente. Kaspersky

Grupo Hotelero Islazul
Hoteles Gran Caribe
Nestle
Realidad Turística
Irtra
INOR
Instituto Hondureño de Turismo
Intecap
Tigo
Los Portales
MAD-HAV Enjoy Travel Group
Agexport
Tigo
Hacienda Yaxnic
blackanddecker
Cervecería Centroamericana S.A.
Servicios Médicos Cubanos
Barceló Solymar
CUN-HAV Enjoy Travel Group
AVA Resorts
Hoteles Gran Caribe
Mónica Eventos y Bodas
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Walmart

Related Articles

Barceló Solymar
Instituto Hondureño de Turismo
Los Portales
Walmart
MAD-HAV Enjoy Travel Group
Mónica Eventos y Bodas
Hoteles Gran Caribe
Hoteles Gran Caribe
AVA Resorts
CUN-HAV Enjoy Travel Group
Tigo
Irtra
INOR
Nestle
Servicios Médicos Cubanos
Intecap
Realidad Turística
Hacienda Yaxnic
blackanddecker
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Tigo
Grupo Hotelero Islazul
Agexport
Cervecería Centroamericana S.A.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí
Captcha verification failed!
La puntuación de usuario de captcha falló. ¡por favor contáctenos!

CUN-HAV Enjoy Travel Group
Irtra
Tigo
Los Portales
Hoteles Gran Caribe
Instituto Hondureño de Turismo
AVA Resorts
Centro Nacional de Cirugía de Mínimo Acceso de Cuba
Hacienda Yaxnic
Mónica Eventos y Bodas
Tigo
Realidad Turística
Cervecería Centroamericana S.A.
Barceló Solymar
Agexport
Nestle
Walmart
Servicios Médicos Cubanos
INOR
blackanddecker
Hoteles Gran Caribe
MAD-HAV Enjoy Travel Group
Grupo Hotelero Islazul
Intecap
- Advertisement -
Cayala
Vuelos a Cuba
Prevolucion
AirEuropa
Havanatur
Intecap
Tigo
Cubacel
Tigo
Revista Colombiana de Turismo Passport
Hotel Barcelo Solymar
Irtra

Lo más leído...

- Advertisement -
Cayala
Tigo
Vuelos a Cuba
Intecap
Hotel Barcelo Solymar
Irtra
Cubacel
AirEuropa
Prevolucion
Revista Colombiana de Turismo Passport
Tigo
Havanatur