"2026: Año del fortalecimiento de la autonomía universitaria, mediante la elección democrática de sus autoridades"


Shadow IT: el riesgo invisible que crece fuera del radar de la ciberseguridad

Por: Aneyka Hurtado | Publicado el: 16 enero 2026



El uso de aplicaciones y servicios tecnológicos sin aprobación formal se ha convertido en un riesgo silencioso para las organizaciones. Shadow IT expone datos, debilita controles y reduce la visibilidad necesaria para gestionar incidentes y cumplimiento.

En muchas organizaciones, la adopción de tecnología ocurre más rápido que la capacidad de controlarla. Equipos de trabajo incorporan herramientas en la nube, plataformas colaborativas o servicios de almacenamiento para resolver necesidades inmediatas, y lo hacen con buena intención. Aun así, cuando esas decisiones quedan fuera de la gobernanza institucional, aparece un problema que no se ve al inicio, pero crece con el tiempo.

Shadow IT no suele presentarse como “una amenaza” en la conversación diaria. Se percibe como practicidad, como agilidad, incluso como eficiencia. El punto es que esa eficiencia se construye, muchas veces, sobre accesos no documentados, configuraciones improvisadas y datos que terminan fuera de custodia. Y ahí empieza la parte incómoda: la seguridad no puede proteger lo que no conoce.

El riesgo central no está en la herramienta en sí, sino en la pérdida de visibilidad. Cuando el área de seguridad no sabe qué aplicaciones se usan, dónde se alojan los datos o quién administra los permisos, se vuelve difícil evaluar exposición real y priorizar controles. Se habla de postura de seguridad, pero en la práctica se trabaja con un mapa incompleto, como si faltaran calles en el plano de la ciudad.

Desde la gestión de riesgos, Shadow IT amplía la superficie de ataque de forma silenciosa. Credenciales reutilizadas, permisos excesivos, enlaces compartidos sin control o almacenamiento en servicios sin cifrado institucional se convierten en puntos de entrada atractivos. Además, al no existir monitoreo centralizado, los indicadores tempranos de incidente pueden pasar desapercibidos, y cuando se detectan ya es tarde.

El impacto también se siente en cumplimiento y privacidad. Datos personales o información sensible pueden terminar en plataformas que no cumplen políticas internas o requisitos regulatorios, algo que suele descubrirse cuando ocurre una auditoría o, peor, después de una brecha. En esos casos, el incidente deja de ser únicamente técnico: se transforma en un problema legal y reputacional difícil de contener.

El trabajo remoto y los modelos híbridos han intensificado el fenómeno. Fuera del entorno tradicional, los usuarios eligen herramientas que les resultan más cómodas, y no siempre dimensionan las implicaciones de seguridad. Esto no ocurre por mala fe, ocurre por necesidad. Sin embargo, esa autonomía tecnológica fragmenta el control y crea un ecosistema de servicios paralelos que la organización no gobierna.

Abordar Shadow IT no significa bloquear la innovación ni prohibir herramientas por reflejo. Más bien exige habilitar canales ágiles de adopción segura, con listas de soluciones aprobadas, revisiones de riesgo rápidas y acompañamiento real a las áreas usuarias. Además, conviene reforzar cultura, porque muchas decisiones se toman por desconocimiento, no por rebeldía.

En conclusión, Shadow IT es uno de los riesgos más subestimados de la ciberseguridad moderna, precisamente porque no se anuncia con alarmas visibles. Mientras la organización se enfoca solo en amenazas externas, este riesgo interno seguirá creciendo en paralelo. Recuperar visibilidad, ordenar permisos y alinear tecnología con gobernanza permite reducir exposición sin frenar la operación, que al final es lo que toda organización necesita.

La autora es Docente de la Facultad de la Facultad de Informática, Electrónica y Comunicación de la Universidad de Panamá.

La responsabilidad de las opiniones expresadas y la publicación de los artículos, estudios y otras colaboraciones firmadas, corresponde exclusivamente a sus autores, y no la posición del medio.

Buscador

Ingresa y escucha nuestros PODCAST



Click y Descarga Logo Oficial