martes, abril 14, 2026
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES
No Result
View All Result
DirectorTIC
No Result
View All Result
Inicio Noticias

BYOD y “Shadow IT”: retomar el control de la red

Inma ElizaldePor: Inma Elizalde
23 octubre, 2019
BYOD-directortic-madrid-españa
Compartir en TwitterCompartir en Linkedin

La irrupción de nuevas tendencias tecnológicas como la movilidad, la nube y el uso de aplicaciones como servicio ha generado nuevos retos de gestión y seguridad para la red y para los activos de TI de las organizaciones.

Dos de las tendencias potencialmente peligrosas que han tenido un mayor auge en los últimos años son los dispositivos personales de los usuarios que se conectan a la red y no están controlados ni autorizados por el departamento de TI (BYOD) y el denominado “Shadow IT”, que consiste en el uso por parte de departamentos de la empresa de aplicaciones no autorizadas ni controladas por TI.

BYOD es una amenaza potencial debido a que el dispositivo personal – ya sea un Smartphone o una tablet – que se conecta a la red, si no está debidamente controlado y sigue las políticas de seguridad de la empresa, puede convertirse en puerta de entrada de ataques y malware. “Shadow IT” puede ser incluso más peligroso, ya que se pueden instalar o usar aplicaciones en modo “cloud” que no sólo pongan en peligro la red o los sistemas, sino que pueden vulnerarse normativas de protección de la información crítica, al compartirse o almacenarse en sitios no controlados los datos corporativos o de clientes.

Los problemas relacionados con “Shadow IT” y dispositivos BYOD no autorizados ha surgido a raíz de la irrupción masiva de dispositivos móviles en la red corporativa. Según un informe realizado por Infoblox, más del 75% de las empresas encuestadas manifiestan que tienen en red más de 1.000 dispositivos corporativos suministrados o administrados por la empresa. Un 10% de ellas tiene más de 10.000 dispositivos conectados diariamente.

Esta gran cantidad de dispositivos personales “en la sombra” y dispositivos IoT generan una serie de vulnerabilidades, que son utilizadas por los cibercriminales utilizando diferentes procedimientos, como son el robo de información, los ataques DDoS, el uso de dispositivos móviles como ejércitos de Botnets, o amenazas de ransomware.

Gestión de amenazas: ¿Cómo mitigar el peligro?

La respuesta más frecuente por parte de las organizaciones a esta problemática ha sido el establecimiento de políticas de seguridad para dispositivos conectados y protocolos sobre el uso de aplicaciones no corporativas. Sin embargo, el estudio antes mencionado revela que el 24% de los empleados en las empresas analizadas desconoce si su organización dispone de una política de seguridad. Además, de aquellos que manifestaron conocerla, un 20% manifestó que raramente o nunca la seguía.

Ya sea por negligencia o ignorancia, está claro que las organizaciones no pueden confiar en que los empleados sigan a rajatabla sus políticas de seguridad para dispositivos conectados, por lo que es necesario gestionar activamente estas amenazas. Hay tres frentes prioritarios en los que se debería actuar de forma prioritaria:

– Restricciones de acceso: La primera medida consiste en restringir el acceso a aquellos sitios que puedan representar un peligro potencial mediante soluciones de control de acceso. Es sabido por ejemplo, que cada vez más se utilizan las redes sociales para distribuir malware,

dado que son plataformas en las que el usuario baja la guardia. Se puede implementar algún tipo de solución que permita no sólo restringir el acceso a ciertos tipos de contenido (redes sociales, contenido para adultos y otros contenidos restringidos por categorías) sino que permita también la aplicación sistemática y consistente de políticas en toda la red y la revisión de actividades que incumplan las políticas de uso de la organización.

– Mejorar la visibilidad de red: disponer de visibilidad total y unificada de todos los dispositivos en red y gestionar también las políticas de forma centralizada, teniendo en cuenta el contexto de red requerido para priorizar la acción. La gestión de IPs de forma local (IPAM) puede permitir un control más eficaz de los dispositivos.

– Securizar DNS: La mayoría de las comunicaciones de Internet dependen del DNS, aunque a menudo no es lo suficientemente seguro, lo que crea vulnerabilidades que pueden explotarse para el robo de datos y propagación de malware. Los sistemas de seguridad existentes, como los cortafuegos y los servidores proxy, rara vez se centran en DNS y las amenazas asociadas, dejando a las organizaciones a merced de ataques altamente agresivos y de rápida proliferación. Un sistema de nombres de dominio seguro puede convertirse en la primera línea de defensa, ya que proporciona información esencial de contexto y visibilidad, para que los administradores de TI puedan ser alertados de cualquier anomalía de la red, conocer qué activos y/o los dispositivos entran y salen de la red, y resolver así los problemas más rápidamente.

La integración de la información sobre amenazas en la gestión de DNS también permitirá monitorizar y impedir el acceso a NOD (Newly Observed Domains). Este tipo de dominios suelen aparecer antes de un ataque de phishing y/o de suplantación de identidad, por lo que al evitar el acceso a estos sitios, las organizaciones pueden reducir el riesgo de que los empleados introduzcan accidentalmente malware a través de clics en enlaces no seguros desde sus dispositivos móviles conectados.

Jose Canelada

Director de Ingeniería de Sistemas para el Sur de Europa de Infoblox

Etiquetas: byodshadow IT

DESTACADOS

DESTACADO

Palo Alto Networks, la seguridad que nos guía
Noticias

Palo Alto Networks, la seguridad que nos guía

29 enero, 2026

¿Quiere descubrir cómo sortear los peligros y mantener su organización a salvo? Con Palo Alto Networks descubrirá, a través de...

Leer másDetails

DESTACADOS

No Content Available
HPE Storage Alletra MP: la inteligencia que se aplica al dato
Destacado

HPE Storage Alletra MP: la inteligencia que se aplica al dato

14 abril, 2026

El protagonismo que ha alcanzado el almacenamiento en todo tipo de organizaciones ha despegado con la llegada de la inteligencia...

Leer másDetails
No Content Available
ITWISE - Director TIC - Tai Editorial - España
Destacado

ITWISE: la mano, el corazón y el cerebro que vela por la infraestructura del CIO

14 abril, 2026

ITWISE cumple dos décadas acompañando a las organizaciones en la evolución de sus infraestructuras tecnológicas, haciendo que estas sean más...

Leer másDetails
El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce
Noticias

El CIO jugará un papel importante en la empresa agéntica, de la mano de Salesforce

29 enero, 2026

Salesforce decidió hace un año sumergirse en el concepto de empresa agéntica con su plataforma Agentforce, una plataforma de agentes...

Leer másDetails
Ismael Pastor-Lessthan3-Directortic
Entorno TIC

La nube de AWS permite ahorros de entre el 30 y el 70 %

1 diciembre, 2025

La nube se ha convertido en un elemento clave para potenciar a compañías de todos los tamaños y Amazon Web...

Leer másDetails
¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?
Talleres del CIO

¿Cómo conseguir una inmejorable experiencia de usuario en el sector del transporte y logística?

4 febrero, 2026

El sector del transporte y la logística se enfrenta a retos como el aumento de costes, la presión regulatoria, la...

Leer másDetails
Ingram Micro - AWS- Director TIC - evento IA- Tai Editorial España
Reportajes

Ingram Micro y AWS muestran a las pymes cómo implementar la inteligencia artificial para que funcione

13 abril, 2026

Ingram Micro, uno de los mayores distribuidores tecnológicos del mundo, con presencia en más de 50 países y capacidad para...

Leer másDetails
hpelitebook X G2i - Director TIC - Tai Editorial - España
Noticias

HP EliteBook X G2i 14” Next Gen AI PC: el portátil prémium que reduce el TCO en las medianas empresas

14 abril, 2026

En un escenario donde la productividad, el trabajo híbrido y la adopción de la IA son ya pilares estructurales, las...

Leer másDetails
MongoDB: de base de datos a plataforma clave en la era de la IA
entrevista

MongoDB: de base de datos a plataforma clave en la era de la IA

14 abril, 2026

En plena transformación impulsada por la inteligencia artificial, los datos se han convertido en el principal activo estratégico de las...

Leer másDetails
Siguiente noticia
cadena- hoteleras-directortic-madrid-españa

Facilitando la transformación de las cadenas hoteleras

SOBRE NOSOTROS

DirectorTic es una publicación de T.a.i. Editorial con información de valor para la toma de decisiones del C-Level de mediana y gran empresa

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
View All Result
  • INICIO
  • NOTICIAS
  • ENTREVISTAS
  • REPORTAJES
  • RETOS CIO
    • Talleres del CIO
    • Entorno TIC
  • ANÁLISIS TIC
    • DEBATES
      • DEBATE: Puesto de trabajo inteligente 2026
      • DEBATE: Centro de datos 2025
      • DEBATE: Data Driven/gestión dato 2025
      • COLOQUIO: Estrategias para afrontar los nuevos desafíos tecnológicos del sector sanitario 2025
    • ESPECIALES
      • La inteligencia artificial redefine los retos del CIO en 2026
      • ¿Quiere saber cómo conseguir una optimización de costes real?
      • Especial IA 2024: un futuro brillante pleno de desafíos
      • Guía de ciberseguridad 2023
      • Guía de ciberseguridad 2022
      • Guía de ciberseguridad 2021
      • Guía de la transformación digital 2021
  • EVENTOS
    • FORO TAI
      • FORO TAI Galicia: el reto de la “calidade” tecnológica
      • FORO TAI innovacion-disruptiva
    • OBSERVATORIOS
      • Observatorio infraestructura para la IA 2025
  • ENCUENTROS
    • ENCUENTRO EJECUTIVO: VMware exit: las empresas buscan alternativas ante el nuevo modelo de licencias de VMware (2026)
    • ENCUENTRO EJECUTIVO: IA, zero trust y resiliencia: los retos del nuevo liderazgo tecnológico (2026)
    • ENCUENTRO EJECUTIVO: Sin gobernanza ni seguridad, la inteligencia artificial no genera valor 2026
    • ENCUENTRO EJECUTIVO: DEX se consolida como pieza clave para la productividad y seguridad de empresas y organismos públicos 2026
    • ENCUENTRO EJECUTIVO: La IA aplicada a los procesos de negocio 2025
    • ENCUENTRO EJECUTIVO: Claves para la transformación digital desde la observabilidad 2025
    • ENCUENTRO EJECUTIVO: Formación y gobernanza del dato, antídotos frente al “caballo desbocado” de la IA 2025
    • ENCUENTRO EJECUTIVO: IA generativa, redefiniendo el puesto de trabajo 2025
    • ENCUENTRO EJECUTIVO: Gobernanza del dato 2025
  • SUSCRIPCIONES

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

Este sitio web almacena cookies técnicas esenciales para el buen funcionamiento de la página. Estas cookies sirven para mejorar nuestro sitio web y poder ofrecer su funcionalidad completa. No utilizamos cookies de seguimiento para publicidad, ni para redes sociales, ya que cuando comparte información con una red social, será al entrar en ésta cuando le pidan el consentimiento a esas cookies. Para conocer más acerca de las cookies que utilizamos, pulse en Política de cookies. Puede visitar nuestra política de privacidad para saber más sobre el tratamiento de sus datos Política de privacidad. Pulse en aceptar, para minimizar