Tecnología

Saltar a la nube o estandarizar procesos: las claves para luchar contra el ‘shadow IT’

Qué es Shadow It y cómo gestionarlo en tu empresa

La política de TI de la empresa no permite el 86% de las aplicaciones utilizadas por sus propios empleados. Los riesgos de tener herramientas TIC ocultas al CIO y su equipo supone un enorme riesgo que puede ser fácilmente evitable siguiendo estos pasos.

De acuerdo a un estudio de EMC, el Shadow IT supone pérdidas de 1,7 billones de dólares al año (1,7 trillion en nomenclatura anglosajona) a empresas y organismos públicos de todo el mundo. Bajo este amenazante y genérico término englobamos todos aquellos componentes y despliegues tecnológicos que escapan al control y las miras del equipo TIC. Y, por ende, pueden no cumplir con los protocolos de seguridad de la compañía. O, si tocamos el bolsillo, puede que no sean las soluciones más eficientes, económicas o integrables con el resto de sistemas de la corporación.

No en vano, en los últimos años muchos empleados -especialmente de departamentos como marketing o ventas- han optado por contratar por su cuenta software y soluciones cloud específicas para su labor diaria, sin involucrar al CIO en esa decisión. Para ello, supone una forma de ser más ágiles en el despliegue, evitando pasar por un filtro previo y los tiempos que seguramente requeriría hacer un análisis en profundidad del impacto de esa herramienta en el conjunto TIC de la empresa.

Hay muchos ejemplos concretos de este fenómeno: compañías que cuentan con alguna solución de colaboración empresarial (como Microsoft Teams) pero hay departamentos usando Trello, Slack o -Dios no lo quiera- WhatsApp para gestionar sus actividades. También aquellos que prefieren almacenar datos sensibles en su nube personal de Dropbox o Google Drive en lugar de usar los repositorios cloud propuestos por la empresa. O cuando observamos organizaciones que disponen de un ERP central pero hay unidades de negocio que llevan su propia gestión de procesos en paralelo, muchas veces con plataformas que no pueden ser integrables con el sistema principal. Ya no hablemos de la instalación de programas de analítica o visualización de datos, que en muchas ocasiones mueven información confidencial fuera del perímetro de seguridad establecido y sin control alguno.

No en vano, según otro informe de CipherCloud, la política de TI de la empresa no permite el 86% de las aplicaciones utilizadas por sus propios empleados. A ello hemos de sumar los problemas de rendimiento al incorporar cargas de trabajo a la red corporativa para las que a lo mejor no está preparada. O directamente conflictos entre distintos programas que acaben con una interrupción del servicio y el consiguiente trabajo del equipo TI para reestablecer la normalidad.

Qué es Shadow It y cómo gestionarlo en tu empresa

Ante este desafío, los equipos TIC tienen un papel fundamental pero nada fácil. Si plantean restringir por completo cualquier instalación que deseen los empleados, obtendrán su descontento y la falta de involucración con la estrategia propuesta. Por el contrario, si aceptan el Shadow IT en su seno, corren el riesgo de que cada unidad de negocio cree silos de datos y la información de la empresa no pueda fluir libremente, con los consiguientes efectos a nivel de negocio que supone.

Pero, como ya decían los filósofos clásicos, en el punto medio está la virtud. En ese sentido, cada vez son más las compañías que permiten un cierto grado de libertad a sus trabajadores para instalar soluciones TIC por su cuenta, pero bajo una capa de supervisión y control por parte del CIO y su equipo. Dicho de otro modo: crear un marco securizado y con visibilidad completa dentro del que dotar de flexibilidad a los empleados.

Cloud y estándares

Lo peor del Shadow TI es que muchos de los trabajadores que llevan a cabo estas prácticas desconocen estar haciendo algo malo o estar poniendo en riesgo de algún modo a la empresa. Por eso, el primer campo de batalla ha de pasar por la concienciación de los propios empleados y la realización de un inventario completo de los programas, herramientas y servicios cloud que se están utilizando en cada departamento concreto de la empresa (así como los datos confidenciales que pueden haberse visto expuestos o no securizados correctamente).

A continuación, una solución rápida para ofrecer a los compañeros la flexibilidad y agilidad que echan de menos en el equipo TIC puede ser la migración completa a la nube. No solo podremos desplegar herramientas de forma más veloz, sino que todo lo que se instale allí estará al menos protegido con las soluciones de seguridad cloud que hayamos contratado para hacer un perímetro (casi) impenetrable.

Por otro lado, en lugar de microgestionar todas las actividades de los empleados, podemos estandarizar las aplicaciones más utilizadas. Para ello priorizaremos las funciones que involucran el tránsito de datos, como el intercambio de archivos, las redes sociales empresariales y la mensajería instantánea. En este punto es conveniente involucrar a los empleados al elegir una solución; por ejemplo, si muchos de ellos utilizan Dropbox para compartir archivos, deberemos tratar de integrar esta solución o al menos ofrecer una alternativa que les resulte igual de atractiva.

Sobre el autor

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, La Razón, El Mundo, ComputerWorld, CIO España, Business Insider, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo, ganador del Premio Día de Internet 2018 a mejor marca personal en RRSS y finalista en los European Digital Mindset Awards 2016, 2017 y 2018.