Pese a que en la teoría el teletrabajo se ve como un gran beneficio, en la práctica ello conlleva el uso de herramientas no autorizadas que, aunque puedan ser útiles en el corto plazo, pueden convertirse en un riesgo silencioso para las empresas.
Así es como ha salido el término Shadow IT, que se refiere a todo software, servicio o dispositivo digital que se emplea dentro de una organización sin el conocimiento ni la aprobación del área de tecnología. Su expansión es evidente: durante el verano, cuando el teletrabajo aumenta, proliferan las descargas de plataformas de mensajería, soluciones de almacenamiento en la nube o aplicaciones de colaboración que, tras las vacaciones, siguen activas y fuera del control corporativo.
“Lo preocupante no es solo que se usen herramientas no autorizadas, sino que muchas veces se comparten datos sensibles o credenciales sin los mínimos requisitos de seguridad. Al volver de vacaciones, estas soluciones siguen activas, pero nadie las controla”, ha explicado Francisco Valencia, director general de Secure&IT.
Los datos reflejan la magnitud del problema. Este año, más del 80% de los empleados en España ha recurrido a aplicaciones no autorizadas en el entorno laboral, y firmas como Gartner estiman que entre el 30 y el 40% del gasto tecnológico de las grandes compañías se destina a este tipo de soluciones que escapan al radar de los departamentos de TI. El impacto no es solo económico: fabricantes advierten de que el 65% de las organizaciones que utilizan Shadow IT han sufrido fugas de datos vinculadas a estas prácticas.
La situación se agrava ante la perspectiva de futuro. Para 2027 se calcula que tres de cada cuatro empleados seguirá utilizando servicios digitales no gestionados por sus áreas técnicas, lo que confirma una tendencia ascendente que exige respuestas inmediatas.
Si algo queda claro es que la confidencialidad de los datos se ve comprometida al estar alojados en plataformas sin garantías, lo que dificulta el cumplimiento de normativas como el RGPD o el Esquema Nacional de Seguridad. Esto supone un gran riesgo. Además, si se produce una brecha en una de estas aplicaciones no registradas, el incidente puede pasar inadvertido durante semanas, complicando la investigación y la notificación legal. “En caso de incidente, la situación se agrava. Si una brecha de seguridad ocurre en una plataforma no registrada, puede pasar desapercibida durante semanas, llegando a complicar la respuesta, el análisis forense y la notificación legal de las compañías”, ha añadido Valencia.
Para mitigar este escenario, los expertos recomiendan que las empresas aprovechen la vuelta de las vacaciones para detectar, regular y reducir el Shadow IT. La revisión de herramientas usadas por los distintos departamentos, auditorías de flujos de datos y controles de los dispositivos conectados a la red se convierten en pasos esenciales.