Artículos

Qué es el Shadow IT y cómo administrarlo en tu empresa

Comparte este contenido:

Tu empresa puede ser objeto de Shadow IT cuando alguna persona o departamento de la compañía usa un hardware o software no autorizado, aprende a controlar estos usos de la tecnología.

Shadow IT es el hardware o software utilizado sin autorización por una persona o departamento de la empresa que desconoce sobre Tecnologías de la Información (TI) y que puede impactar las operaciones de la firma.

KEY INSIGHTS:

  • La compañía puede ofrecer apoyo a los empleados o departamentos que usen o les interese contar con nube pública o aplicaciones que no formen parte de las que utiliza la empresa si se apegan a una estrategia de control centralizada donde informen a l departamento de sistemas sobre su interés.
  • Descubre qué usan las personas: ¿qué aplicaciones utilizan los empleados, qué datos cargan y descargan, quienes son los usuarios qué tan riesgosa es la app? Esta información permite desarrollar una estrategia para el uso de las aplicaciones y la nube dentro de la organización.

El rápido crecimiento de servicios en la nube y aplicaciones hacen que los usuarios se sientan cómodos al descargar aplicaciones o utilizar cómputo en la nube que les ayude en sus tareas laborales.

Aunque este tipo de soluciones son sencillas de utilizar y pueden agilizar el trabajo, son un riesgo para la empresa.

Un estudio estima que para el año 2020 una tercera parte de la perdida de información que impactara a las empresas serán a causa de Shadow IT.

El alto incremento en el uso de la nube es un hueco para establecer el control en la empresa, pues el 98% de estos servicios no son conocidos por el departamento de sistema, es decir, pertenecen al mundo de Shadow IT.

¿Cómo administrar el Shadow IT en mi empresa?

Aunque contar con Shadow IT puede significar un riesgo pues terceros tendrán acceso a la información de la empresa, este tipo de soluciones que están fuera del control de los expertos en tecnología de la organización pueden ser bien manejadas.

La compañía puede ofrecer apoyo a los empleados o departamentos que usen o les interese contar con nube pública o aplicaciones que no formen parte de las que utiliza la empresa si se apegan a una estrategia de control centralizada donde informen al departamento de sistemas sobre su interés.

La empresa puede brindar un catálogo de autoservicio con las aplicaciones de acceso libre pero conocido por el área de sistemas que pueden ser utilizadas por los empleados.

El equipo de sistemas puede compartir la información sobre los proveedores autorizados por la compañía de manera que sea más seguro utilizar sus servicios y soluciones.

Además de estas recomendaciones generales, no podemos obviar que más del 80% de los empleados usan aplicaciones que no pasaron por las manos del personal de sistemas.

Para atender y entender el uso de Shadow en IT puedes seguir las siguientes recomendaciones.

  1. Descubre qué usan las personas: qué aplicaciones utilizan los empleados, qué datos cargan y descargan, quienes son los usuarios, etc. Esta información permite desarrollar una estrategia para el uso de las aplicaciones y la nube dentro de la organización.
  2. Políticas de datos: después de conocer qué servicios no autorizados forman parte de la vida laboral de la empresa, puede monitorear las actividades de los empleados para implementar políticas personalizadas adaptadas a las necesidades de seguridad de su organización. Políticas como restringir algunos datos o crear alertas para tasas inesperadamente altas de una actividad ayudarán a evitar intrusiones en la empresa.
  3. Proteger los datos: el contar con aplicaciones en diversos dispositivos requiere de seguridad informática para evitar la pérdida de datos, para lo que existen diversas soluciones desde lo más sencillo hasta lo más sofisticado, de acuerdo con el tamaño y necesidades de la empresa.
  4. Análisis del comportamiento: el machine learning y el uso de analytics ayuda a que las compañías detecten los problemas y los detengan a tiempo pues analizan la manera en que los usuarios utilizan los sistemas y la tecnología, de manera que se pueden crear advertencias o compartir información con los empleados para evitar vulnerabilidades.

Ebook: MDM, ¿Qué es y para qué me sirve?

Autor: Carla Martínez

Periodista de negocios especializada en telecomunicaciones y tecnologías de la información. Actualmente escribe e investiga sobre estos temas para El Universal.

Autor: Carla Martínez

Periodista de negocios especializada en telecomunicaciones y tecnologías de la información. Actualmente escribe e investiga sobre estos temas para El Universal.