El 80% de los empleados usa aplicaciones no autorizadas en su trabajo durante el verano

El teletrabajo cada vez está más consolidado en España, se estima que, para este 2025, más del 50% de los españoles seguirá trabajando desde casa. Para ello, los empleados descargan herramientas no autorizadas que pueden convertirse en una amenaza real y silenciosa para sus empresas.

Image description

En estos últimos años, muchas organizaciones se han visto afectadas por el uso extendido de herramientas no autorizadas por parte de sus empleados, lo que se conoce como Shadow IT. “Lo preocupante no es solo que se usen herramientas no autorizadas, sino que muchas veces se comparten datos sensibles o credenciales sin los mínimos requisitos de seguridad.

Al volver de vacaciones, estas soluciones siguen activas, pero nadie las controla”, explica Francisco Valencia, director general de Secure&IT, empresa experta en seguridad de la información. Según diversos estudios, en este año 2025 más del 80 % de los trabajadores utilizará aplicaciones fuera del control del departamento de TI. Algunas de ellas plataformas de almacenamiento en la nube, aplicaciones de mensajería o soluciones de colaboración, entre otras.

Estas aplicaciones se instalan durante las vacaciones para facilitar el trabajo remoto, pero se mantienen en uso a la vuelta de vacaciones, sin visibilidad ni aprobación oficial. El enemigo silencioso: ¿qué es el Shadow IT? Shadow IT es todo aquel software, servicio o dispositivo digital que se utiliza dentro de una organización sin el conocimiento ni la aprobación del área de tecnología.

Aunque en muchos casos su uso responde a una necesidad práctica, como facilitar el trabajo remoto o la colaboración rápida, lo cierto es que supone un riesgo significativo para la seguridad y el cumplimiento normativo. Durante la época del verano, cuando el teletrabajo aumenta, esta práctica también se intensifica.

Empleados que trabajan desde sus casas o desde su lugar de vacaciones, recurren a cuentas personales para gestionar documentación corporativa, instalan herramientas externas sin validación de seguridad, o comparten archivos sensibles a través de nubes públicas, entre otras cosas.

“El problema se incrementa cuando los empleados se reincorporan en septiembre y esas soluciones siguen activas, operando fuera del perímetro de control de la organización, sin el conocimiento del propio empleado ni tampoco de la empresa”, apunta Valencia.

Los datos demuestran el alcance real del fenómeno Shadow IT, y es que, en este año 2025, más del 80 % de los empleados ha utilizado alguna herramienta no autorizada en el entorno laboral. De hecho, Gartner estima que, entre el 30 % y el 40 % del gasto en tecnología de grandes empresas corresponde a este tipo de soluciones fuera del radar del departamento de TI.

El impacto va más allá de lo económico, puesto que algunos fabricantes aseguran que el 65 % de las organizaciones que utilizan Shadow IT han sufrido fugas de datos directamente relacionadas con estas prácticas. Y, para 2027, se estima que este porcentaje aumente, y es que se prevé que, el 75 % de los trabajadores, continuará utilizando servicios digitales no gestionados por su área técnica, lo que confirma una tendencia ascendente que requiere respuesta urgente.

Riesgos reales del Shadow IT y recomendaciones

El uso de aplicaciones y plataformas no autorizadas implica una pérdida de control por parte del departamento de seguridad. La confidencialidad de los datos se ve comprometida al estar alojados en servicios sin garantías ni contratos adecuados.

Además, se dificulta enormemente el cumplimiento de normativas como el Reglamento General de Protección de Datos (RGPD) o el Esquema Nacional de Seguridad (ENS), puesto que las organizaciones no pueden garantizar el tratamiento adecuado de la información cuando esta escapa a su control.

“En caso de incidente, la situación se agrava. Si una brecha de seguridad ocurre en una plataforma no registrada, puede pasar desapercibida durante semanas, llegando a complicar la respuesta, el análisis forense y la notificación legal de las compañías”, asegura Francisco Valencia. Conscientes de este escenario, se recomienda que las empresas aprovechen el regreso de las vacaciones para detectar, regular y reducir el Shadow IT.

Para ello, es clave iniciar un ejercicio de revisión interna que incluya el inventario de herramientas utilizadas por los distintos departamentos, especialmente durante el verano; una auditoría de los flujos de datos; y un control de los dispositivos conectados a la red corporativa.

“Desde Secure&IT, también aconsejamos reforzar las campañas de concienciación entre el personal y establecer mecanismos de monitorización continua, como herramientas de descubrimiento de aplicaciones (CASB) o sistemas de protección de datos (DLP), que permitan recuperar la visibilidad y asegurar que todos los procesos digitales cumplen con los requisitos de seguridad establecidos”, concluye Valenci

Tu opinión enriquece este artículo:

La legendaria marca estadounidense de dulces, Krispy Kreme, conquista Madrid, con cientos de personas acampadas en su puerta para ser los primeros en entrar

Krispy Kreme ha conquistado nuestro país con un fin de semana de apertura espectacular. Cientos de personas acamparon frente al nuevo establecimiento madrileño la tarde previa a la inauguración, para ser las primeras en cruzar sus puertas. Las colas a lo largo del día y la constante actividad en redes sociales reflejan un entusiasmo que ha superado todas las previsiones y expectativas de la compañía.

Los locales de ropa concentran casi 6 de cada 10 robos en comercios

Aunque los incidentes muestran una leve mejora, la inseguridad comercial sigue siendo un tema crítico. Según el Barómetro de Seguridad de Verisure —que releva hechos en hogares y negocios— entre enero y septiembre de 2025 se registró una disminución marginal del 1% de delitos contra comercios respecto del mismo periodo de 2024 en Buenos Aires, Córdoba, Mendoza, Entre Ríos y Santa Fe.

Éste sitio web usa cookies, si permanece aquí acepta su uso. Puede leer más sobre el uso de cookies en nuestra política de cookies.