Shadow IT se ha visto durante mucho tiempo como una amenaza para la seguridad y el cumplimiento, pero hoy en día, más empresas se dan cuenta de sus ventajas. Muchos ejecutivos de software de TI se preguntan: "¿Existe alguna forma de mantener la seguridad y al mismo tiempo mejorar la flexibilidad?" a medida que la computación en la nube continúa consumiendo una parte cada vez mayor de los presupuestos de TI de sus empresas. Cuando se hace correctamente, una política de TI en la sombra puede ayudar tanto a TI como al negocio con comodidad. Sin embargo, para hacerlo se requiere estar familiarizado con su significado, posibles inconvenientes y beneficios potenciales.
¿Qué es Shadow IT y por qué?
El término "TI en la sombra" se refiere a la práctica de utilizar recursos, software o aplicaciones de tecnología de la información en una empresa sin el apoyo del equipo de TI o de seguridad. Puede involucrar tanto software como hardware, así como recursos basados en la nube. El rápido crecimiento del uso de servicios basados en la nube es actualmente el mayor problema: a medida que más personas los usan, aumenta el fenómeno de la "TI en la sombra". Los usuarios se han acostumbrado a acceder y usar software y servicios basados en la nube para aplicaciones de productividad o instrumentos. La introducción de TI en la sombra en una organización puede tomar varias formas, pero generalmente se lleva a cabo a través de uno de dos métodos:
- Emplear un programa de terceros para acceder, almacenar o distribuir información de la empresa. Incluso si una corporación ha sancionado oficialmente a Google Workspace por compartir archivos, un empleado aún puede introducir TI en la sombra al optar por usar Microsoft 365 en su lugar.
- Usar un recurso sancionado de manera ilegal. De la misma manera, incluso si un departamento de TI ha dado luz verde al uso de Google Workspace a través de cuentas administradas por la empresa, un empleado aún puede traer TI en la sombra al acceder a Google Workspace usando su propia cuenta no supervisada.
¿Cuál es un ejemplo de Shadow IT?
El uso de cuentas de correo electrónico personales para los negocios de la empresa, el uso de dispositivos BYOD no aprobados o la implementación de servicios SaaS (software como servicio) no administrados por el equipo de TI de su empresa son ejemplos comunes de TI en la sombra. Los siguientes son ejemplos más específicos de shadow IT:
- Aplicaciones o herramientas para aumentar la productividad, incluido software como Trello y Asana.
- Microsoft Teams, Slack y Google Chat son ejemplos de aplicaciones de mensajería y colaboración.
- Aplicaciones o herramientas para teléfonos móviles, tabletas y otros dispositivos de Internet de las cosas (IoT).
- Servicios y aplicaciones para almacenar datos o transferir archivos en la nube, incluido el software Google Drive, Dropbox, Box y OneDrive.
- Aplicaciones o herramientas para reuniones en línea, incluidos Zoom, Skype, WebEx y GoToMeeting
- El software de programación y gestión de citas o herramientas como Calendly, ScheduleOnce y Bookafy.
¿Cuáles son los riesgos de usar TI en la sombra?
Los riesgos asociados con la TI en la sombra también están ocultos en las sombras. Si bien los empleados pueden hacer su trabajo más rápida y fácilmente con la ayuda de herramientas o aplicaciones de software de TI en la sombra, este software o aplicaciones conllevan una variedad de nuevos peligros, ineficiencias y gastos para el negocio.
Visibilidad y control perdidos
Pierde la supervisión y la gestión cuando los datos se mueven a sistemas o aplicaciones no oficiales. Los sistemas de TI en la sombra presentan peligros como la seguridad y el incumplimiento normativo, las filtraciones de datos y la incapacidad de tomar las medidas necesarias de recuperación ante desastres con respecto a dichos datos.
Integración de software
Las integraciones de sistemas son una característica común de los departamentos de TI. El software Shadow IT presenta un riesgo de filtraciones de datos si alguna parte de la integración se ve comprometida. Si los usuarios no instalan actualizaciones críticas de software, la gravedad de esta infracción aumenta significativamente. Lo más probable es que los empleados ni siquiera sepan cómo actualizar sus herramientas.
Cuando TI realiza una actualización en un sistema integrado, una aplicación o software previamente desconocido puede proporcionar una puerta trasera para que un atacante acceda a toda la base de datos. Cualquier cosa, desde una interrupción importante hasta los cargos penales para el director de información, podría resultar de tal incumplimiento.
datos perdidos
Los datos de la nube en la sombra pueden volverse inaccesibles para las empresas, especialmente si la persona que creó los datos deja la empresa. Los contratos de usuario, los documentos de diseño y otras aplicaciones o herramientas de proyectos pueden almacenarse en la cuenta personal de Dropbox de un usuario. Es posible que la empresa no pueda recuperar los datos esenciales del cliente de la cuenta personal del individuo si el usuario es despedido. Cuando se da de baja a un usuario y ya no paga por los servicios en la nube del software Shadow IT, es fácil desactivar inmediatamente dichos servicios o aplicaciones.
Costo
Casi un tercio de todas las suscripciones o aplicaciones de SaaS, según algunas estimaciones, no se utilizan o están infrautilizadas, lo que genera ineficiencias y dinero desperdiciado. Algunas empresas que desean reforzar su software de TI en la sombra utilizan métodos manuales ineficientes, incluido el uso de largas hojas de cálculo para realizar un seguimiento de sus servicios SaaS, lo que es una pérdida de tiempo y dinero.
Expansión desconocida de las superficies de ataque
Con más TI en la sombra, hay más posibilidades de que una organización sea atacada. Los sistemas de bases de datos no organizados no están dentro de los límites de ningún protocolo de seguridad conocido. Las credenciales que son débiles o las predeterminadas corren el riesgo de exponer los activos no administrados a Internet. La gestión de registros de amenazas, la información de seguridad, el software de sistemas de gestión de eventos (SIEM) y las pruebas de penetración no cubrirán la TI oculta.
Beneficios de la TI en la sombra
Sin embargo, Shadow IT también tiene sus beneficios. Estas son las principales ventajas de usar Shadow IT:
Mayor nivel de productividad
Según los resultados de una encuesta realizada por Entrust Datacard, casi todos los trabajadores aumentan su rendimiento cuando se les da la oportunidad de utilizar las tecnologías de su elección. Además, la misma encuesta encontró que el 77 % de los profesionales de software de TI sentían que sus empresas podrían obtener una ventaja competitiva si los ejecutivos colaboraran más en la identificación de soluciones a los problemas que usan las aplicaciones. Cuando uno considera cuidadosamente el asunto en cuestión, se da cuenta de que estas conclusiones no son muy impactantes. Por ejemplo, no esperaría que un peluquero pueda hacer la misma cantidad de trabajo con un par de tijeras normales que con un juego de tijeras de peluquería profesional.
Gatillo o catalizador de la innovación
Cuando hay más personas mirando, es más sencillo identificar las herramientas que se adaptan mejor a la tarea en cuestión. Los propios empleados son los mejores jueces de qué soluciones de software y hardware pueden ser más útiles para ellos; por lo tanto, Shadow IT tiene mucho sentido para permitirles usar lo que quieran sin requerir que obtengan el permiso de nadie de antemano. Por lo tanto, tiene aún más sentido que la gerencia estudie a fondo el software o las aplicaciones de tecnología de la información que los trabajadores han comenzado a usar por su propia cuenta y explore la posibilidad de su adopción formal en toda la empresa. Es considerablemente más probable que la solución a la que se llegue a través de este proceso esté estrechamente relacionada con la demanda comercial inicial que la solución elegida directamente por la gerencia.
Traer a los mejores y más brillantes
Shadow IT es una forma de tecnología de la información que puede ayudar a las empresas, particularmente aquellas que operan en industrias que dependen en gran medida del software de tecnología de la información, a contratar y mantener a los mejores empleados. Los candidatos para trabajos que tienen una gran experiencia siempre están agradecidos cuando se les permite usar las herramientas que funcionan mejor para ellos en lugar de verse obligados a aprender a usar un conjunto de herramientas completamente diferente, que puede o no estar desactualizado. , simplemente porque a alguien que vino antes que ellos le gustaba usarlos. Del mismo modo, las personas de alto rendimiento son mucho más comprometidas y productivas cuando tienen acceso al software de TI más avanzado disponible, e incluso pueden rechazar ofertas de compensación más altas de competidores cuyo entorno de trabajo no es adecuado para ellos.
Minimización de la demanda y la exposición a Shadow IT
Puede disminuir la necesidad de TI en la sombra, así como los riesgos asociados con ella, haciendo algunas de las cosas que se enumeran anteriormente.
Comunicar y cooperar
Descubra lo que los usuarios de TI realmente quieren. Derribando los silos. Hacer posible que los departamentos de TI y los usuarios de TI se comuniquen de una manera simple, cómoda y eficiente para comprender mejor los requisitos reales, las experiencias y los comentarios de los usuarios finales sobre las tecnologías actuales y nuevas, por ejemplo. plataformas low-code/no-code.
Formar y educar
Informar a los usuarios sobre los peligros asociados con el software de TI en la sombra y cómo la empresa puede ayudar a cumplir con los requisitos tecnológicos sin eludir las reglas de gobierno habituales es un paso muy importante para mitigar estos riesgos. Los empleados que conocen la seguridad y comparten la visión de la organización sobre la seguridad del software de tecnología de la información tienen más probabilidades de comprender los riesgos relacionados con la TI paralela y se les animará a descubrir soluciones aceptables para satisfacer sus demandas tecnológicas.
Pensamientos finales
La estructura habitual de la oficina está dando paso a opciones más flexibles, remotas e híbridas. La nube ayuda a este cambio, pero aún tendrá que lidiar con algunas consecuencias importantes. Las amenazas de TI en la sombra seguirán siendo un problema mientras los servicios SaaS impulsen su innovación.
Pero, ¿y si le digo que puede resolver todos los riesgos de Shadow IT mediante el uso de plataformas low-code/no-code ? Estas plataformas pueden tener el control del departamento de TI, pero también ayudarán a crear las herramientas comerciales necesarias para los empleados. Imagine que puede crear una aplicación de programación de citas, por ejemplo, que se adapte totalmente a las necesidades de su empresa. Y además, no tendría miedo de todos estos riesgos de Shadow IT, porque sería desarrollado y controlado por su departamento de TI. AppMaster.io es una de las plataformas sin código de vanguardia que con gusto lo ayudará a crear las mejores aplicaciones web y móviles para su negocio sin la necesidad de escribir ningún código.