Minerva Studio - Fotolia

P
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Servidores de correo personales: ¿Cuáles son los riesgos de seguridad?

Hillary Clinton ha recibido críticas por el uso de un servidor de correo personal. El experto Michael Cobb explica los riesgos del correo en las sombras y qué pueden hacer las empresas sobre ello.

La ex secretaria de Estado de EE.UU., Hillary Clinton, ha sido objeto de críticas por su uso de un servidor de correo electrónico personal, en lugar de confiar únicamente en una cuenta de correo emitida por el gobierno. Si bien entiendo que hay implicaciones para la seguridad nacional debido a esto, ¿hay alguna lección que las empresas pueden aprender? ¿Hay controles de seguridad que se pueden poner si los empleados o directivos utilizan servidores de correo electrónico personales?

La mayoría de las organizaciones sufren de TI en las sombras, donde los individuos e incluso equipos enteros eluden las políticas de TI y configuran servicios en la nube no autorizados o instalan su propio software. El reporte de la Encuesta de Prácticas y Prioridades de Adopción de la Nube 2014 de la Cloud Security Alliance encontró que casi el 72% de los gerentes de TI no sabía cuántas aplicaciones en las sombras existían dentro de su organización.

El uso de Hillary Clinton de un servidor y dirección privados de correo electrónico para asuntos de gobierno es un buen ejemplo de los problemas que las TI en las sombras pueden causar. Información secreta fue transmitida a través de una red que probablemente no cumplía con los requisitos para el procesamiento de dicha información altamente clasificada. También crea problemas con el archivo y la detección electrónica también. La Ley Federal de Registros de EE.UU. requiere que los oficiales del gobierno preserven los correos electrónicos en servidores del departamento, y la mayoría de las organizaciones necesitan archivar mensajes de correo por diferentes períodos de tiempo, dependiendo del marco regulatorio en el que actúan. El descubrimiento electrónico se vuelve casi imposible si los correos y los documentos se distribuyen a través de los servidores y cuentas de correo propios y personales de los empleados.

Las empresas tienen que saber dónde sus datos es con el fin de construir una estrategia de seguridad de datos adecuado para protegerlo.

La computación en la nube está haciendo la tarea mucho más difícil, y las TI en las sombras la hace imposible. Encontrar qué aplicaciones en la nube están siendo utilizadas por los empleados es un trabajo para una herramienta automatizada. Por ejemplo, CipherCloud ofrece Cloud Discovery, que busca y evalúa el riesgo todas las aplicaciones en la nube a las que se accede en una organización. Advanced Discovery de Netskope y Cloud App Discovery de Skyfence son otras herramientas que permiten a los administradores evaluar el uso autorizado y no autorizado de aplicaciones de nube.

Sin embargo, el seguimiento de los servidores de correo electrónico privados no es fácil, por lo que el problema debe ser abordado desde un ángulo diferente. La principal razón por la cual la gente usa las TI en las sombras es conveniencia, por lo que las empresas deben crear un procedimiento que facilite a los departamentos, equipos e individuos solicitar el uso de servicios o sistemas alternativos. Construya un consenso al desarrollar la política, para que no sea vista como un conjunto arbitrario de reglas dictadas desde lo alto. Cuando la gente entiende por qué tienen que hacer algo, es mucho más propensa a hacerlo, así que resalten los riesgos que introducen las TI en las sombras a la organización, y para el empleado. Las políticas de seguridad excesivamente estrictas pueden ser contraproducentes, ya que los empleados tratarán de eludirlas, así que haga un esfuerzo por aprobar una petición u ofrecer un compromiso cuando un empleado realiza una solicitud válida.

Además, las empresas deben garantizar que los empleados son conscientes de las consecuencias disciplinarias del incumplimiento, mientras que el entrenamiento en seguridad debe poner de relieve los riesgos de las TI en las sombras; un servidor de correo electrónico personal carecerá de todas las salvaguardias y la protección física de los servidores corporativos de correo locales, y bien puede estar en violación de varios requisitos legales y de cumplimiento. Si usted cree que su empresa está en riesgo por las TI en las sombras, trate de declarar una amnistía para que los empleados puedan dar un paso al frente sin temor a ser despedidos. Esto al menos le da la oportunidad de poner las TI en las sombras bajo control antes de introducir nuevas medidas para detener su propagación.

Próximos pasos

Más sobre TI en las sombras:

Fuera de las sombras: la rebeldía en TI es un tema usual para los CIO

Mitigar las TI en las sombras requiere más que solo herramientas de seguridad

Historias de terror de nube que mantendrán a TI despierto en la noche

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close