Skip to Content

Shadow IT: Cómo mitigar los riesgos y maximizar las ventajas

Shadow IT: Cómo mitigar los riesgos y maximizar las ventajas

La Shadow IT puede mejorar la productividad y la innovación en pymes, pero conlleva riesgos. Averigua aquí cómo tratar la Shadow IT en tu pyme.

La Shadow IT es, cada vez más, una preocupación para las pymes de hoy en día. Y es que, no solo necesitan aprovechar los datos para tomar decisiones críticas para el negocio, sino también proteger dichos datos y asegurarse de que se cumplen los protocolos de seguridad. Cuando los datos de una empresa se encuentran descentralizados y resultan vulnerables, lo que puede suceder si se usan procesos de Shadow IT, no solo estamos hablando de un desperdicio de recursos, sino de un riesgo de primer orden.

Pero… ¿Significa eso que la Shadow TI es mala? ¿O existe alguna forma que permita a las pymes usarla para impulsar la innovación y dar a los empleados las herramientas que necesitan sin comprometer la seguridad? Echemos un vistazo a qué significa realmente este concepto y hablemos sobre cómo pueden las pymes maximizar sus beneficios y minimizar sus riesgos.

Presentamos el Informe de tendencias en pymes

Descubra qué impulsa actualmente a las pymes y hacia dónde se dirigen.

¿Qué es la Shadow IT?

Llamamos Shadow IT, o TI en la sombra, al uso de dispositivos y software que no han sido autorizados por el departamento de TI de la empresa. Algunos ejemplos podrían ser los ordenadores que no son propiedad de la empresa o las herramientas de VOIP. Además, el trabajo remoto ha supuesto un importante aumento en este fenómeno. El motivo es que muchos usuarios se han acostumbrado a utilizar dispositivos personales, herramientas de colaboración y aplicaciones de productividad en su casa. Y ahora, esas rutinas personales y preferencias de tecnología de consumo se han trasladado a la oficina.

Aquí van otros ejemplos habituales de TI en la sombra:

  • Herramientas de compartición de datos P2P, como Dropbox.
  • Herramientas de comunicación como Slack y Trello.
  • Herramientas de teleconferencia como Skype o Hangouts.
  • Las macros de Excel.
  • Las herramientas que utilizan Bluetooth, como AirDrop.
  • Aplicaciones de mensajería instantánea como WhatsApp, Snapchat y Facebook Messenger.
  • Paquetes de herramientas en la nube como G-Suite.
  • Servicios de correo personales.
  • Unidades de disco, ordenadores y smartphones personales.

Las empresas se enfrentan al reto de mitigar los aspectos dañinos de la Shadow IT y seguir dando a sus empleados la libertad que reclaman. Después de todo, las soluciones tecnológicas todo-en-uno empiezan a ser historia: las nuevas pymes son ágiles y flexibles, y sus plantillas quieren usar tecnología que se ajuste a sus necesidades concretas.

¿Por qué se usa la Shadow IT?

La mayoría de empleados utilizan dispositivos o aplicaciones no autorizadas por la empresa, pero con la mejor de las intenciones. Normalmente, pretenden ser más eficientes en su trabajo, sin tener que esperar el visto bueno del departamento de TI. Dicho de otra forma: buscan formas de solucionar sus retos particulares con las herramientas que les parecen idóneas. Esto suele indicar que existe un desajuste entre lo que el departamento de TI facilita a los empleados y la forma realmente más fácil y eficaz de solucionar sus dificultades.

No hay duda de que la Shadow IT puede ser un potente impulsor de productividad. Después de todo, en lugar de depender de un único departamento centralizado (¡y sobresaturado!) que se encargue de desplegar las soluciones de toda la empresa, los empleados pueden usar la herramienta que les resulta más útil en ese momento dado. Pero también es cierto que usar herramientas no autorizadas tiene algunas desventajas importantes.

¿Cuáles son los riesgos de la TI en la sombra?

Cuando un empleado actúa sin el visto bueno del departamento de TI, los empleados utilizan herramientas y sistemas que generan todo un mundo de datos al margen. Y lo cierto es que estos elementos pueden resultar particularmente vulnerables a los ciberataques. De hecho, un estudio de Forbes (en inglés), indica que un 21 % de las empresas han sufrido ciberataques debidos al uso de recursos de TI no aprobados. El mismo estudio indica que un 46 % de los ejecutivos encuestados consideran que la Shadow IT hace que sea imposible proteger sus datos y sistemas en todo momento.

Pero la seguridad es solo uno de los riesgos que conlleva la TI en la sombra. Al no tener todos sus datos centralizados en una sola ubicación, las pymes no logran proporcionar a sus empleados la información fiable y en tiempo real que necesitan. También pueden toparse con problemas de control de versiones, estafas de phishing, fallos en el cumplimiento de normativas y leyes, e incluso pérdida permanente de datos. Por ejemplo, ¿qué sucede con los datos críticos para el negocio que se almacenan en los dispositivos personales de los empleados cuando estos abandonan la empresa? O lo que quizás es todavía más preocupante: ¿qué pasa si se pierden datos de los clientes, lo que puede dañar permanentemente la reputación de tu pyme?

Cuando se analizan los peligros potenciales de la TI en la sombra, es fácil ver por qué tantas organizaciones han prohibido el uso de aplicaciones de terceros no autorizadas.

Cinco consejos para aprovechar el potencial de la TI en la sombra y minimizar sus riesgos

1) Formación

Utiliza plataformas de formación bajo demanda para convertir a los miembros de tu equipo en usuarios que comprenden la importancia de la ciberseguridad y el cumplimiento de datos. Asegúrate también de que tu equipo entiende la diferencia entre los datos públicos, privados y confidenciales. Una vez que los datos se han definido y agrupado, puedes informar a tus empleados sobre dónde pueden utilizar estos datos. Por ejemplo, quizás sea aceptable utilizar aplicaciones personales para registrar datos privados, como sus propias notas, pero los datos de la empresa solo deben almacenarse en los dispositivos y canales aprobados.

2) Conexión

Soluciona los retos conectando tus procesos y ofreciendo métodos fáciles y autorizados para hacer copias de seguridad y almacenar datos, acceder a herramientas de compartición de archivos, conectar en las redes sociales y utilizar software de videoconferencias. Cuando los procesos empresariales están conectados, los datos generados por estas herramientas y actividades se pueden proteger adecuadamente, gestionar y almacenar en una plataforma centralizada. De esta forma, las pymes pueden usar estos datos para impulsar su inteligencia empresarial. Por último, cabe destacar que la buena gestión de los datos y la alta productividad van de la mano.

3) Comunicación

Organiza una sesión de lluvia de ideas con todos los miembros de tu organización. Averigua cuáles son los retos de cada empleado y cómo se podrían resolver. Averigua si es posible integrar de forma segura la tecnología de consumo que utilizan para lidiar con estos retos, o si la opción de crear aplicaciones sin necesidad de saber programar puede ofrecerte ventajas similares.

4) Transformación

Si todavía utilizas sistemas heredados locales que no están conectados a la nube, deberías analizar las ventajas que podría aportar a tu empresa llevar a cabo un proceso de digitalización. La transformación digital ayuda a las empresas a reducir la complejidad de la TI, permitir una colaboración más eficaz y segura y generar nuevos modelos de negocio. Además, permite optimizar la gobernanza de datos y proteger a tu empresa de futuras eventualidades dotándola de más agilidad y resiliencia.

5) Investigación

Investiga la TI en la sombra existente y centraliza toda la información útil que recabes, para que se pueda proteger y reutilizar. Elimina todo lo que tenga el potencial de poner en peligro la seguridad de la empresa o generar un riesgo competitivo. Asegúrate de que tu respuesta sea proporcional: lo más probable es que los empleados usen estas herramientas para hacer mejor su trabajo, y no porque quieran dañar a la empresa.

¿Estás listo para alumbrar el camino de tu pyme?

Como hemos visto, la TI en la sombra tiene ventajas e inconvenientes. En una cara de la moneda, encontramos el riesgo que entrañan. Y en la otra, el valor de la agilidad, flexibilidad y mayor productividad que ofrecen a los empleados. Y es interesante preservar estos elementos, incluso cuando quieras reducir el riesgo que supone su lado oscuro.

Por otro lado, eliminar la TI en la sombra al 100% es casi imposible, y si lo hicieras, sería problemático y contraproductivo para muchos de tus empleados. La clave es, sin duda, mitigar los riesgos y gestionar las herramientas correctamente para que te aporten al máximo sin ninguna de sus contraprestaciones.

Para obtener más información sobre esta cuestión y descubrir otras formas de aumentar la productividad y los resultados de tu pyme, echa un vistazo al ebook gratuito Más rapidez, más inteligencia, más eficacia: Los procesos conectados en las pymes.

Más rapidez, más inteligencia, más eficacia: los procesos conectados en las pymes

En este ebook descubrirá porqué es indispensable que las pymes conecten sus procesos, las ventajas que ello aporta y 12 trucos prácticos para lograrlo fácilmente.

Reciba nuestro boletín quincenal con las últimas novedades sobre negocios.