• Home
  • Shadow IT | Peritos Informaticos Judiciales

Shadow IT | Peritos Informaticos Judiciales

  • 30 de diciembre de 2024

Shadow IT Peritos Informaticos Judiciales

Shadow IT Peritos Informaticos Judiciales. En el contexto tecnológico actual, las empresas tienen cada vez más claro que las herramientas tecnológicas que se ponen actualmente en manos de los trabajadores, requieren más de habilidades de gestión que de capacidad creativa o visión innovadora. Pero ¿qué ocurre cuando un trabajador toma la iniciativa de utilizar por su propia cuenta una aplicación con licencia gratuita, como ChatGPT u otras similares?. Cada vez se dan con más frecuencia las situaciones en las que los peritos informáticos judiciales son requeridos ante los riesgos de filtración de datos o de almacenamiento de información sin autorización, ante estos incidentes se incrementa el riesgo de responsabilidad legal. Si no se regula bien, se pueden dar prácticas conocidas como shadow IT, es decir, el uso de sistemas tecnológicos no autorizados a escondidas.

Por lo tanto si tenemos que dar una definición de Shadow IT podríamos definirlo como la utilización de la tecnología en la sombra, sin control corporativo ni autorización. Se trata de una situación a la que deben prestar atención tanto los abogados de empresa y la asesoría jurídica como los responsables de informática porque entraña graves riesgos tanto a nivel operativo como de negocio.

El shadow IT implica no solo el uso de software, aplicaciones o herramientas corporativas no autorizadas o de acceso gratuito, sino también la realización de sus tareas a través de dispositivos personales, como portátiles, móviles, almacenamiento USB, o plataformas externas de almacenamiento en la nube. Estas malas prácticas exponen a la empresa a fugas de datos, filtraciones, accesos de ciberdelincuentes o robo de información. En definitiva, es el caldo de cultivo para las temidas brechas de seguridad que tanto se esfuerzan en evitar o mitigar desde los departamentos de tecnología de las empresas.

Riesgos del shadow IT y consecuencias

La direccion de empresa debe tener definido de forma clara la utilización de las herramientas informáticas para todos sus empleados, no pudiendo utilizar programas o aplicaciones por su cuenta, fuera del entorno corporativo, ni mucho menos compartir datos. Ante la utilización de las herramientas informáticas sin el control de los responsables de informática, en caso de que se produzca una brecha de seguridad, se presentan varios problemas:

  1. A nivel técnico no se tiene conocimiento del uso de estos programas y es muy probable que no se cuente con mecanismos de respuesta adecuados, para frenar o mitigar una posible filtración o un acceso indebido a los sistemas de la compañía. Es decir, no podrán reaccionar de manera efectiva ante una amenaza.
  2. No todas estas soluciones tecnológicas, que pueden posicionarse como una solución fácil e inmediata a una sobrecarga de trabajo, no cumplen con normas de confidencialidad o de privacidad.
  3. El riesgo crece si se tiene en cuenta que estas aplicaciones no siempre están actualizadas en términos de seguridad, si existe una vulnerabilidad en ellas, los ciberdelincuentes estarán al acecho para detectar cualquier posible vía de entrada que les permita acceder a datos confidenciales, información valiosa que les pueden retribuir muy bien en la dark web o internet oscura.

Políticas claras e información

Ante esta situacion de utilización sin conocimiento de herramientas informáticas por parte de los trabajadores, se plantea a la direccion de la empresa una complejidad para establecer medidas y evitar que los trabajadores realicen prácticas vinculadas al shadow IT. El primer paso es contar con políticas sólidas y procedimientos bien definidos para el uso de herramientas tecnológicas en el entorno corporativo. En dichas políticas se deben fijar los estándares de seguridad, las medidas de protección de datos personales que maneja la empresa y ejecutar las medidas de cumplimiento. También se debe establecer la necesidad de que los trabajadores informen al departamento de tecnología de cualquier aplicación nueva que quieran utilizar, incluidas aquellas que les ofrezcan los proveedores de servicios para desarrollar determinados proyectos.

Si la empresa deja de funcionar por un acceso indebido, un ataque informático o una filtración de datos sensibles, las consecuencias pueden ser nefastas e ir más allá de multas y sanciones. El Reglamento General de Protección de Datos (RGPD) (LA LEY 6637/2016), define los datos personales sensibles como aquellos que “revelen el origen étnico o racial, las opiniones políticas, las convicciones religiosas o filosóficas, o la afiliación sindical, y el tratamiento de datos genéticos, datos biométricos dirigidos a identificar de manera unívoca a una persona física, datos relativos a la salud o datos relativos a la vida sexual o la orientación sexual de una persona física”.

En TecnoPeritaciones, contamos con un equipo de Peritos Informáticos Colegiados e ingenieros con amplia experiencia en prueba pericial informática de robo de datos, envio de informacion confidencial y competencia desleal,  llevando a cabo este tipo de informes de manera continua y los cuales diariamente se están presentando en sede judicial. Nuestra reputación se basa en la confianza de más de 400 despachos de abogados en toda España, que acreditan nuestra excelencia y profesionalidad en la investigación y elaboración de informes periciales.

Para cualquier consulta, no dude en llamarnos al teléfono gratuito 900 272 045 ponerse contacto a través del formulario de contacto de nuestra página web.

    ¡Escríbenos!

    x