Según la definición de Gartner, la «TI en la sombra» se refiere a los dispositivos, el software y los servicios de TI que no son propiedad ni están bajo el control de las organizaciones de tecnología de la información (TI).
Se trata de cualquier proyecto de TI que se gestione fuera del departamento de TI de su organización y sin la aprobación explícita de este.
Si piensas que tus empleados saben que no deben hacer eso,piénsalo de nuevo. Según CIO, los estudios de Gartner muestran que la TI en la sombra representa entre el 30 % y el 40 % del gasto en TI de las grandes empresas. Las investigaciones de Everest Group revelan que representa el 50 % o más. Es mucho más común de lo que se podría pensar, pero la presencia de la TI en la sombra y los EUC no siempre es algo malo.
¿Por qué ocurre esto?
A medida que los consejos de administración y la dirección prestan mayor atención a la seguridad y la gestión de riesgos (lo cual es comprensible, sobre todo en un momento en el que proliferan las violaciones de seguridad por parte de terceros), los equipos de seguridad tienen la obligación de traducir su trabajo al contexto empresarial. Cuando existe una falta de comunicación o una ruptura en la comunicación entre el equipo de seguridad y el resto de la organización, es cuando la TI en la sombra gana terreno.
Según una encuesta realizada por Cisco, los directores de informática participantes estimaron que había 51 servicios en la nube funcionando en la nube de su organización. ¿El número real? Un número significativamente mayor: 730.
Hay varias razones principales que pueden estar fomentando el aumento de la TI en la sombra en su organización:
- Ahora todo el mundo tiene acceso a datos y herramientas tecnológicas. Desde el marketing hasta las ventas, cualquiera puede acceder a los datos y utilizarlos como mejor le parezca.
- Es posible que el departamento de TI se vea desbordado y, si actúa con demasiada lentitud para otros departamentos, estos pueden tomar cartas en el asunto por su cuenta. Los equipos con conocimientos tecnológicos son menos propensos a esperar a su departamento de TI y más inclinados a buscar soluciones alternativas que puedan implementar ellos mismos.
- Según un estudio realizado hace unos años,los mayores usuarios de servicios de TI en la sombra eran los empleados de TI, posiblemente porque consideraban que estaban mejor preparados para gestionar el riesgo que ello conllevaba.
- Los servicios de terceros y los proveedores de servicios en la nube facilitan la instalación de soluciones y , a medida que avanza la tecnología, se reducen las complejidades que rodean a las soluciones avanzadas, como la inteligencia artificial y el aprendizaje automático. Esto hace que estos proveedores resulten cada vez más atractivos para los empleados, tanto en su departamento de TI como en toda la organización.
- A medida que los entornos de trabajo híbridos se convierten en la norma tras la pandemia de COVID-19 (y si cree que no será así...piénselo de nuevo), el gran número de personas que trabajan desde casa no hará más que aumentar el número de proyectos de TI en la sombra.
Ejemplos de TI en la sombra
La mayoría de los ejemplos de TI en la sombra le resultarán muy familiares e incluyen activos y aplicaciones informáticos para usuarios finales que conforman «un sistema en el que las personas pueden crear aplicaciones funcionales más allá del proceso de desarrollo dividido en diseño, construcción, prueba y lanzamiento que suelen seguir los equipos profesionales de ingeniería de software». Algunos ejemplos de sistemas y aplicaciones de TI en la sombra son:
-
Almacenamiento en la nube en línea
Hoy en día existe una gran cantidad de servicios de almacenamiento en línea o en la nube disponibles para todo el mundo, desde Dropbox hasta Google Drive. Ofrecen a los usuarios una forma muy rápida y sencilla de almacenar y gestionar archivos en línea, pero es posible que estas soluciones no hayan sido evaluadas y aprobadas por su departamento de TI.
-
Aplicaciones de productividad
Slack, Asana, Trello: todos estos nombres tan conocidos son ejemplos de TI en la sombra cuando no están administrados ni aprobados por el departamento de TI.
-
Dispositivos físicos
Las memorias USB y los discos duros externos pueden parecer seguros, ya que los llevas contigo físicamente, pero aún así deben estar aprobados.
-
Aplicaciones de comunicación
Skype, la voz sobre protocolo de Internet (VoIP) y, especialmente, Zoom se han vuelto extremadamente populares e importantes tanto durante la pandemia como a medida que nos adaptamos a la realidad pos-COVID.
Expuestos por los EUC: Una encuesta de Forbes reveló que más de una de cada cinco organizaciones ha sufrido un incidente cibernético debido a un recurso informático no autorizado.
¿Conclusión? Aunque hoy en día parece que todo el mundo utiliza estos servicios, primero deben ser considerados «seguros» o «estándar de la empresa» por el departamento de TI.
Las ventajas empresariales de la TI en la sombra
Hemos analizado las causas que provocan el auge de la TI en la sombra, y estas razones pueden estar directamente relacionadas con las ventajas que la TI en la sombra ofrece a una organización:
-
Evitar los cuellos de botella
Cuando los empleados se sienten frustrados por la lentitud del departamento de TI, recurren a la TI paralela para evitar los cuellos de botella. Esto supone una ventaja, ya que agiliza procesos que, de otro modo, podrían provocar retrasos innecesarios y molestos.
-
Empoderamiento de los empleados
Las soluciones de TI paralelas permiten a cada uno de sus empleados actuar de formas que, de otro modo, no habrían sido tecnológicamente capaces de hacer.
-
Reducción de los costes tecnológicos
Con más soluciones repartidas entre los empleados, los EUC pueden aliviar la carga de trabajo de su departamento de TI y permitirles centrarse en asuntos más importantes, lo que se traduce en un aumento de la productividad. Las soluciones de TI paralelas también suelen ser mucho más económicas que otras tecnologías que pueden emplear los empleados de TI.
-
Aprovechar las opiniones de los empleados para mejorar los procesos
Cuando hay más empleados involucrados en la TI paralela, se incrementa el compromiso de los empleados y, por lo tanto, se obtiene una mayor visibilidad de las oportunidades de mejora y un mejor conocimiento de las necesidades de los empleados.
Tecnología informática paralela: riesgos y retos
Por supuesto, la TI en la sombra presenta muchos riesgos y retos para cualquier organización. Algunos de los más importantes son:
-
Disminución de la seguridad
Las aplicaciones informáticas paralelas no son supervisadas por el departamento de TI, por lo que no se someten a los mismos procedimientos y protocolos de seguridad que otras tecnologías implementadas. Por ejemplo, es posible que estas aplicaciones no sigan las mejores prácticas en materia de control de acceso a los datos, copias de seguridad y recuperación, lo que aumenta el riesgo de pérdida de datos, incluidos los datos confidenciales de los clientes. El personal de TI debe saber qué aplicaciones se están utilizando, ya que puede concienciar sobre los riesgos que ello conlleva, desde violaciones de datos hasta otras responsabilidades.
Más información sobre cómo reducir los riesgos del teletrabajo derivados del uso de tecnologías informáticas no autorizadas durante la pandemia de COVID-19.
-
Colaboración deficiente
Aunque los empleados pueden recurrir a aplicaciones informáticas paralelas para aumentar la productividad, la otra cara de la moneda es que el hecho de que diferentes departamentos utilicen aplicaciones diferentes causa dificultades. Si un departamento utiliza Trello y otro prefiere Asana, es probable que haya menos colaboración y más malentendidos y confusión en toda la organización.
-
Más trabajo para TI
La mayoría de las aplicaciones de TI ocultas pueden parecer sencillas, pero ¿qué ocurre cuando una de ellas falla? A medida que más equipos ejecutan aplicaciones, las ineficiencias comenzarán a hacerse evidentes y los empleados acudirán al departamento de TI en busca de ayuda. Esto no solo aumenta la carga de trabajo del departamento de TI, sino que también supone un reto, ya que es posible que no disponga de la visibilidad, la documentación o los conocimientos necesarios para solucionar el problema.
¿Qué se puede hacer para reducir el riesgo?
Entonces, ¿las aplicaciones informáticas paralelas y las aplicaciones informáticas para usuarios finales (EUC) son bienvenidas en su organización? Esa es una decisión que debe tomar basándose en los riesgos y las ventajas. La realidad es que, independientemente de si decide intentar limitarlas, siempre habrá algunas aplicaciones que utilizarán sus empleados. Lo mejor que puede hacer es implementar un medio para identificar y supervisar estas aplicaciones. ClusterSevenpuede ayudarle a controlar los activos de datos que pueden poner en riesgo a su organización.
Más para ti:
Guía del experto: Las 7 señas de identidad de un cumplimiento eficaz
Casos prácticos: Explore nuestros Casos de Uso de Automatización de Flujos de Trabajo de Riesgo y Cumplimiento.
Infografía: GRC Hurdles & High Jumps in Building a Culture of Compliance (Obstáculos y grandes saltos de GRC en la creación de una cultura de cumplimiento)
Gestione sus hojas de cálculo de Shadow IT
Con ClusterSeven, tome el control de los activos informáticos de usuario final ocultos en su empresa que pueden crear riesgos ocultos.
