En casi todas las empresas existe lo que se denomina «TI en la sombra», es decir, aquellos activos digitales (hojas de cálculo, documentos, hardware, software, servicios web, aplicaciones en la nube y otros elementos) que se gestionan y utilizan sin la supervisión o el conocimiento del departamento de TI de la empresa.
Esto puede parecer malicioso, pero no lo es: en parte es el resultado de informática de usuario final (EUC), ya que los empleados recurren cada vez más a aplicaciones empresariales basadas en la nube para aumentar su productividad.
Según la Asociación Americana de Abogados, en las grandes empresas el número medio de aplicaciones en la nube utilizadas por empleado es de 36. El alcance de la TI en la sombra se ha ampliado hasta incluir ahora la tecnología personal que los empleados llevan al lugar de trabajo para utilizarla durante la jornada laboral, como ordenadores portátiles, tabletas, teléfonos inteligentes, etc.
Las herramientas y los activos de EUC, dado que son vitales para el trabajo de los empleados que los utilizan, son fundamentales para sus operaciones diarias. La mayoría de los gerentes no pedirían a los empleados que dejaran de utilizar Excel, por ejemplo.
Pero pueden generar riesgos: una hoja de cálculo puede contener datos erróneos que provoquen decisiones estratégicas incorrectas, o un documento puede contener información personal sobre un cliente o empleado que infrinja las leyes de privacidad de datos.
En una época en la que la privacidad de los datos es una prioridad tanto para los reguladores como para los altos directivos —se prevé que, para 2021, el 100 % de las grandes empresas de todo el mundocontarán con unpuesto de CISO—, el descubrimiento y la gestiónde EUC son fundamentales para cualquier iniciativa de privacidad de datos completa de cualquier empresa.
Se necesita: una solución eficaz para la gestión de EUC
Por lo tanto, es necesario poder detectar y gestionar de forma exhaustiva esta «TI en la sombra» y mitigar los posibles riesgos sin interrumpir el trabajo de los empleados. Por el momento, existen relativamente pocas soluciones de software con todas las funciones dedicadas a la gestión de EUC/TI en la sombra. Sin embargo, las empresas se están dando cuenta de que se trata de una necesidad real.
El descubrimiento y las revisiones manuales pueden suponer un gran gasto de recursos o no proporcionar la confianza que su empresa necesita en sus datos para la elaboración de informes de cumplimiento normativo, análisis financieros y de gestión, y otros usos. Por ello, las empresas están recurriendo a soluciones automatizadas que permiten gestionar el EUC sin los costes y errores de los procesos manuales.
Lista de verificación para una solución de gestión de EUC/Shadow IT
Esto es lo que debe exigir a un producto que afirma poder ayudarle a descubrir y gestionar hojas de cálculo, archivos y datos ocultos en toda su empresa.
- Como mínimo, debería cumplir con la misión de identificar archivos críticos y revelar las aplicaciones y los activos de informática de usuario final (EUC) ocultos en toda su empresa.
- Debe mantener un inventario completo de todos los EUC, incluyendo historiales de versiones y registros de auditoría de los cambios.
- Debería ser capaz de revelar enlaces, código y texto ocultos, y fórmulas rotas dentro de archivos clave de Excel.
- Debe ser capaz de rastrear datos para descubrir el linaje y los ciclos de vida de los datos en los procesos críticos para el negocio.
- Debería ser capaz de evaluar y mitigar los posibles riesgos de EUC.
- Debe incorporar paneles de control fáciles de usar, informes periódicos y alertas de excepciones.
- Debe incorporar paneles de control fáciles de usar, informes periódicos y alertas de excepciones.
- Debe aumentar la eficiencia reduciendo el tiempo dedicado a la comprobación manual de errores.
- Debe integrarse con otras soluciones empresariales de riesgo operativo y BI.


