¿Qué es la TI en la sombra?
¿Qué es la TI en la sombra?

¿Qué es la TI en la sombra? Conozca los conceptos básicos

Según la definición de Gartner, las TI en la sombra se refieren a los dispositivos, software y servicios de TI fuera de la propiedad o el control de las organizaciones de tecnologías de la información (TI).

Se trata de cualquier proyecto informático que se gestione al margen -y sin la aprobación explícita- del departamento informático de su organización.

Si está pensando que mis empleados saben que no deben hacer eso,piénselo otra vez. Según CIO, los estudios de Gartner muestran que la TI en la sombra representa la friolera del 30-40% del gasto en TI de las grandes empresas. Las investigaciones del Everest Group revelan que representa el 50% o más. Es mucho más común de lo que se piensa, pero la presencia de TI en la sombra y EUC no siempre es mala.

Infografía: Directrices para la incorporación eficaz de proveedores

Mitigar los riesgos al tiempo que se establecen sólidas relaciones con los proveedores.

¿Por qué ocurre?

A medida que los consejos de administración y la dirección se interesan más por la seguridad y la gestión de riesgos (y es comprensible, sobre todo en un momento en el que proliferan las infracciones de terceros), los equipos de seguridad tienen una mayor obligación de trasladar su trabajo al contexto empresarial. Es cuando hay una falta o una ruptura de comunicación entre la seguridad y el resto de la organización cuando la TI en la sombra gana terreno.

Según una encuesta realizada por Cisco, los CIO participantes estimaron que había 51 servicios en la nube que se ejecutaban en la nube de la empresa de su organización. ¿La cifra real? Una cifra significativamente mayor: 730.

Hay algunas razones principales que pueden estar fomentando el aumento de la TI en la sombra en su organización:

  • Ahora todo el mundo tiene acceso a datos y herramientas tecnológicas. Desde marketing hasta ventas, cualquiera puede acceder a los datos y utilizarlos como mejor le parezca.
  • El departamento de TI puede verse desbordado y, si va demasiado lento para otros departamentos, puede que tomen cartas en el asunto. Los equipos con conocimientos tecnológicos son menos propensos a esperar al departamento de TI y más proclives a buscar soluciones alternativas que puedan implantar ellos mismos.
  • Según un estudio de hace unos años,los mayores usuarios de servicios informáticos en la sombra eran los empleados de TI, posiblemente porque consideraban que estaban mejor equipados para gestionar el riesgo que entrañaban.
  •  Los servicios de terceros y los proveedores en la nube facilitan la instalación de soluciones y, a medida que avanza la tecnología, se reducen las complejidades en torno a soluciones avanzadas como la IA y el aprendizaje automático. Esto hace que estos proveedores sean cada vez más atractivos para los empleados, tanto de su departamento de TI como de toda la organización.
  • A medida que los entornos de trabajo híbridos se conviertan en la norma tras la pandemia de COVID-19 (y si crees que no lo harán...piénsalo otra vez), el gran número de personas que trabajan desde casa no hará sino aumentar el número de proyectos de TI en la sombra.

Ejemplos de TI en la sombra

La mayoría de los ejemplos de TI en la sombra le resultarán muy familiares, e incluyen activos y aplicaciones de informática de usuario final que comprenden "un sistema en el que las personas son capaces de crear aplicaciones de trabajo más allá del proceso de desarrollo dividido de diseño, construcción, prueba y lanzamiento que generalmente siguen los equipos profesionales de ingeniería de software". Algunos ejemplos de sistemas y aplicaciones informáticos en la sombra son:

  • Almacenamiento en la nube

 Hoy en día hay un gran número de servicios de almacenamiento en línea o basados en la nube a disposición de todo el mundo, desde Dropbox a Google Drive. Ofrecen a los usuarios una forma muy rápida y sencilla de almacenar y gestionar archivos en línea, pero es posible que estas soluciones no hayan sido examinadas y aprobadas por tu departamento de TI.

  • Aplicaciones de productividad

Slack, Asana, Trello: todos estos nombres familiares son ejemplos de TI en la sombra cuando no están administrados o aprobados por TI.

  • Dispositivos físicos

Las memorias USB y las unidades externas pueden parecer seguras, ya que están físicamente con usted, pero aun así deben ser aprobadas.

  • Aplicaciones de comunicación

Skype, el protocolo de voz por Internet (VoIP) y, sobre todo, Zoom se han hecho extremadamente populares e importantes tanto durante la pandemia como a medida que nos asentamos en nuestra realidad post-COVID.

Expuestos por EUCs: Una encuesta de Forbes reveló que más de 1 de cada 5 organizaciones ha experimentado un ciberevento debido a un recurso informático no autorizado.

¿En resumidas cuentas? Aunque parece que hoy en día todo el mundo utiliza estos servicios, primero deben ser considerados "seguros" o "estándar de la empresa" por el departamento de TI.

Ventajas empresariales de la TI en la sombra

Hemos analizado las causas del auge de la TI en la sombra, y esas razones pueden estar directamente relacionadas con las ventajas que la TI en la sombra ofrece a una organización:

  • Evitar los cuellos de botella

Cuando los empleados se sientan frustrados por la velocidad del departamento de TI, recurrirán a la TI en la sombra para evitar cuellos de botella. Esto es una ventaja, ya que acelera procesos que, de otro modo, podrían causar retrasos innecesarios y molestos.

  • Capacitar a los empleados

Las soluciones informáticas en la sombra permiten a cada uno de sus empleados actuar de maneras que de otro modo no habrían sido capaces tecnológicamente.

  • Reducción de los costes tecnológicos

Con más soluciones repartidas entre los empleados, las EUC pueden aliviar la tensión de su departamento de TI y permitirle centrarse en asuntos más valiosos, lo que se traduce en un aumento de la productividad. Además, las soluciones de TI en la sombra suelen ser mucho más baratas que otras tecnologías que puedan emplear los empleados de TI.

  • Aprovechar la información de los empleados para mejorar los procesos

Cuando tiene más empleados comprometidos con la TI en la sombra, tiene más compromiso de los empleados y, por lo tanto, obtiene una mejor visibilidad de las oportunidades de mejora y una mayor comprensión de las necesidades de los empleados.

TI en la sombra: riesgos y desafíos

Por supuesto, la TI en la sombra presenta muchos riesgos y retos para cualquier organización. Algunos de los principales son:

  • Menor seguridad

Las aplicaciones de TI en la sombra no son examinadas por el departamento de TI, por lo que no se someten a los mismos procedimientos y protocolos de seguridad que otras tecnologías implantadas. Por ejemplo, estas aplicaciones pueden no seguir las mejores prácticas en cuanto a controles de acceso a datos, copias de seguridad y recuperación, lo que aumenta el riesgo de pérdida de datos, incluidos los datos confidenciales de los clientes. El personal de TI debe saber qué aplicaciones se están utilizando, ya que pueden difundir información sobre los riesgos que conllevan, desde fugas de datos a otras responsabilidades.

Leer más sobre Reducción del riesgo de las TI en la sombra durante COVID-19

Leer el blogpost ->

  • Escasa colaboración

Aunque los empleados pueden recurrir a aplicaciones informáticas en la sombra para aumentar la productividad, la otra cara de la moneda es que tener diferentes departamentos que dependen de diferentes aplicaciones causa dificultades. Si un departamento utiliza Trello y otro prefiere Asana, lo más probable es que haya menos colaboración y más falta de comunicación y confusión en toda la organización.

  • Más trabajo para TI

La mayoría de las aplicaciones informáticas en la sombra pueden parecer sencillas, pero ¿qué ocurre cuando una se estropea? A medida que más equipos utilicen aplicaciones, empezarán a aparecer ineficiencias y los empleados acudirán al departamento de TI en busca de ayuda. Esto no sólo aumenta la carga de trabajo del departamento de TI, sino que también plantea un reto, ya que pueden o no tener la visibilidad, la documentación o los conocimientos necesarios para solucionar el problema.

¿Qué puede hacer para reducir el riesgo?

¿Son las aplicaciones informáticas en la sombra y las aplicaciones de informática de usuario final (EUC) bienvenidas en su organización? Es una decisión que debe tomar en función de los riesgos y los beneficios. La realidad es que, tanto si decide intentar limitarlas como si no, siempre habrá algunas aplicaciones que utilizarán sus empleados. Lo mejor que puede hacer es implementar un medio para identificar y supervisar estas aplicaciones. ClusterSeven puede ayudarle a tomar el control de los activos de datos que pueden poner en riesgo su organización.

Gestione sus hojas de cálculo de Shadow IT

Con ClusterSeven, tome el control de los activos informáticos de usuario final ocultos en su empresa que pueden crear riesgos ocultos.