Por: Equipo Auditool

En un mundo digitalizado y acelerado, donde la productividad y la autonomía son altamente valoradas, los colaboradores de las organizaciones no siempre esperan a que el área de TI apruebe una solución para resolver sus necesidades tecnológicas. Esta realidad ha dado origen a un fenómeno silencioso pero crítico: el Shadow IT. Se trata del uso de tecnologías, aplicaciones, software en la nube y dispositivos que no han sido autorizados ni registrados por el área de tecnología de la información.

Aunque estas prácticas pueden surgir con la intención de facilitar el trabajo o acortar procesos, también abren la puerta a vulnerabilidades graves en seguridad, cumplimiento y continuidad del negocio, muchas veces invisibles para la auditoría interna.


¿Qué es el shadow IT?

Shadow IT engloba cualquier tecnología que se implementa o utiliza sin el conocimiento o autorización formal del departamento de TI. Esto puede incluir:

  • Plataformas de almacenamiento en la nube (Google Drive, Dropbox, WeTransfer).

  • Aplicaciones de mensajería no autorizadas (WhatsApp, Telegram, Signal).

  • Herramientas colaborativas externas (Trello, Notion, Slack sin control).

  • Soluciones de software como servicio (SaaS) contratadas directamente por áreas funcionales.

  • Equipos personales conectados a redes corporativas (BYOD sin políticas claras).

Estas herramientas pueden ser efectivas y atractivas para el usuario, pero al no pasar por los filtros de evaluación y control de la organización, escapan al monitoreo, la protección de datos y los protocolos de seguridad.


¿Por qué es un tema crítico para la auditoría interna?

  1. Riesgos invisibles: El Shadow IT no aparece en los inventarios de activos ni en los mapas de riesgo, lo que dificulta su control y auditoría.

  2. Cumplimiento normativo: Muchas regulaciones (como la ISO/IEC 27001, GDPR o leyes locales de protección de datos) requieren un control riguroso sobre el ciclo de vida de la información. El Shadow IT compromete esta trazabilidad.

  3. Puertas abiertas a ciberataques: Las aplicaciones no controladas pueden carecer de cifrado, autenticación robusta o actualizaciones de seguridad, convirtiéndose en vectores de ataque.

  4. Fuga de información confidencial: La sincronización automática con la nube o el envío de archivos por canales no seguros puede exponer datos estratégicos.


¿Qué puede hacer la auditoría interna?

1. Identificar el Shadow IT como parte del alcance de auditoría

Incluir este aspecto en auditorías de TI, de ciberseguridad o de cumplimiento, utilizando técnicas como encuestas, entrevistas y escaneos de red.

2. Fomentar la visibilidad

Recomendar la implementación de herramientas que detecten tráfico inusual o el uso de aplicaciones no autorizadas (ej. CASB – Cloud Access Security Brokers).

3. Evaluar políticas y controles existentes

Revisar si la organización cuenta con políticas claras sobre el uso de tecnologías externas y si estas son conocidas y aplicadas.

4. Educar y sensibilizar

Promover que los usuarios comprendan los riesgos asociados al uso de tecnologías no autorizadas, sin criminalizar sus intenciones.

5. Apoyar soluciones realistas

Colaborar con TI para promover entornos flexibles pero seguros, como catálogos de aplicaciones aprobadas o procesos ágiles para solicitudes de nuevas herramientas.


Caso típico: el equipo de marketing y su propia nube

En una organización auditada, el equipo de marketing, cansado de los trámites para compartir archivos pesados, comenzó a utilizar su propia cuenta de Dropbox personal para almacenar campañas, datos de clientes y contratos con proveedores. Un excolaborador descargó toda la carpeta antes de renunciar. Este incidente no fue detectado hasta varios meses después, cuando se filtró una base de datos.

La auditoría interna solo descubrió el problema al revisar los controles de acceso en un proceso no relacionado. Si el Shadow IT hubiera sido un riesgo reconocido y mapeado, se podrían haber evitado consecuencias legales y reputacionales.


Conclusión

El Shadow IT representa un riesgo emergente que muchas organizaciones siguen ignorando. Para la auditoría interna, esto exige un cambio de paradigma: dejar de auditar solo lo visible y empezar a buscar activamente lo que no está registrado pero que sí existe. Adoptar este enfoque permite proteger mejor la información, fortalecer la gobernanza de TI y cumplir con las exigencias de las Nuevas Normas Globales de Auditoría Interna, que nos invitan a tener una visión más integral, preventiva y estratégica.

 

Escribir un comentario

Enviar
Aviso Cookies

Usamos cookies en nuestro sitio web. Algunas de ellas son esenciales para el funcionamiento del sitio, mientras que otras nos ayudan a mejorar el sitio web y también la experiencia del usuario (cookies de rastreo). Puedes decidir por ti mismo si quieres permitir el uso de las cookies. Ten en cuenta que si las rechazas, puede que no puedas usar todas las funcionalidades del sitio web.

× Progressive Web App | Add to Homescreen

Para instalar esta Web App en su iPhone/iPad presione el ícono. Progressive Web App | Share Button Y luego Agregar a la pantalla de inicio.

Desconectado