¿Cómo reducir la TI en la sombra dentro de su organización?

La transformación digital ha revolucionado la forma de trabajar y las herramientas que utilizan los empleados a diario. Plataformas colaborativas, mensajería instantánea, soluciones para compartir y almacenar archivos, soluciones para compartir y almacenar archivos, administradores de tareas, etc., el uso de los servicios en la nube se ha extendido gradualmente en organizaciones de todos los tamaños y sectores.
Sin embargo, si bien estas herramientas digitales son esenciales para facilitar la colaboración y la comunicación entre los equipos dispersos y los empleados remotos, es importante estar atentos. De hecho, si su uso no se supervisa adecuadamente, la empresa está expuesta a peligros como los ciberriesgos. Se llama TI en la sombra.
Descubra qué es la TI en la sombra y qué medidas debe implementar para limitar los riesgos dentro de su empresa.
¿Qué es la TI en la sombra?
Normalmente, todo el software y las aplicaciones instalados en su organización son gestionados por el Departamento de Sistemas de Información (DSI). Este último ha establecido reglamentos, procedimientos y estándares que las herramientas seleccionadas deben cumplir para que los empleados las utilicen.
La informática en la sombra (o «informática en la sombra» en francés) se refiere a la instalación y el uso de hardware, aplicaciones y/o software informáticos por parte de los empleados sin la aprobación del departamento de TI. Como resultado, estas herramientas digitales no se han probado, controlado, aprobado ni protegido con antelación, y su uso representa una amenaza que puede poner en peligro los datos corporativos.
La democratización de la computación en nube y la facilidad de acceso a diversas aplicaciones digitales a menudo empujan a los empleados impacientes a buscar soluciones por sí mismos. Por lo tanto, para evitar un proceso a veces largo y complejo con el departamento de TI, prefieren instalar y usar software que no haya sido validado oficialmente por el departamento de TI.
Esta práctica es un verdadero problema y un verdadero desafío para los CIO, que no necesariamente se dan cuenta de la magnitud del fenómeno. En 2017, en el Informe de Symantec sobre «Shadow IT France», llevado a cabo en colaboración con Cesin, los CIO estimaron que las empresas utilizaban de media entre 30 y 40 aplicaciones y servicios en la nube, cuando en realidad esta cifra rondaba los 1.700. Esto demuestra que existe una brecha significativa entre lo que piensan los CIO y la realidad.
Estos son algunos ejemplos de TI en la sombra:
- Un empleado usa su cuenta personal de Dropbox para compartir archivos con colegas;
- un equipo colabora simultáneamente en un documento a través de Google Docs y utiliza Whatsapp y Skype para intercambiar;
- Un empleado que trabaja desde casa usa su computadora personal para trabajar en casa y transfiere sus archivos a través de su memoria USB personal.
Las consecuencias de la TI en la sombra
Uno de los principales riesgos de la TI en la sombra es, por supuesto, la ciberdelincuencia. Según el barómetro de ciberseguridad empresarial realizado por Cesin en enero de 2021, la TI clandestina es la principal causa de los incidentes de seguridad en el 44% de las empresas.
Estos son algunos de los riesgos que la TI clandestina representa para las empresas.
- Riesgos de seguridad informática : una herramienta informática que no ha sido verificada y validada por el departamento de TI puede constituir una brecha de seguridad al crear una puerta trasera por la que los ciberdelincuentes pueden entrar para robar o corromper los datos de la empresa.
- Cuestiones de cumplimiento : el software y las aplicaciones que no se verifican de antemano pueden no cumplir con los estándares y regulaciones implementados por el departamento de TI. Por ejemplo, es posible que no cumplan con el GDPR o el soberanía de datos.
- Falta de integración : es posible que estas herramientas instaladas individualmente no se integren con las herramientas ya existentes, lo que interfiere con el buen flujo de información entre los departamentos y dentro de la empresa en general, y también puede crear conflictos entre las distintas aplicaciones.
- Costos ocultos : si no es el departamento de TI quien instala y configura la herramienta, son los propios empleados quienes lo hacen. Sin embargo, no se les paga por hacer el trabajo del Departamento de TI, sino por hacer su trabajo, que no progresa durante este tiempo. También es posible que dos departamentos compren el mismo software sin saberlo, mientras que el departamento de TI podría haberlo comprado solo una vez para toda la empresa.
Cómo limitar la TI clandestina en su empresa
Es difícil erradicar por completo la TI clandestina de su empresa, pero puede limitarla. A continuación, le indicamos cómo hacerlo.
Educa a tu personal
En general, los empleados que descargan e instalan las aplicaciones por sí mismos sin pasar por el departamento de TI lo hacen, por un lado porque es más rápido y, por otro lado, porque la solución seleccionada les permite ser más eficientes a la hora de llevar a cabo sus tareas. En la mayoría de los casos, no son conscientes de los riesgos que suponen para la empresa.
De ahí la importancia de Conciencie a sus empleados sobre los riesgos cibernéticosy, más concretamente, a la TI en la sombra. Organice conferencias y/o capacitaciones sobre el tema y bríndeles recursos para que puedan informarse (listas de herramientas aprobadas y no autorizadas, procedimientos a seguir para obtener la autorización para usar un software en particular, etc.).
Involucre a sus empleados
Si sus empleados están instalando sus propias soluciones digitales, puede deberse a que no están satisfechos con las que ofrece el departamento de TI. Una buena idea para luchar contra la TI clandestina sería consultarlos a la hora de elegir el software y las aplicaciones que se van a adoptar. Después de todo, son ellos quienes los van a utilizar a diario para llevar a cabo sus tareas y comunicarse con los miembros de su equipo.
Por ejemplo, preseleccione varios programas de software que cumplan con los estándares de seguridad que ha definido y, a continuación, pida a sus empleados que los prueben. A continuación, pídeles que te den su opinión. Luego se adopta el software que ha obtenido los comentarios más positivos.
También puede permitir que su personal ofrezca herramientas para integrarse en la empresa. Para ello, establezca un procedimiento que permita al empleado explicar por qué necesita esta herramienta y cuáles serán los beneficios para toda la empresa. Incluso puedes crear un grupo de discusión dedicado especialmente a este tema en tu red social corporativa.
Si se rechaza una propuesta de software, asegúrese de explicar por qué y ofrecer alternativas más seguras.
Comunícate
Es esencial que el departamento de TI se comunique con la mayor frecuencia posible con los distintos departamentos para conocer sus necesidades y requisitos en términos de herramientas digitales, ya que los usos cambian muy rápidamente. De este modo, el departamento de TI puede ofrecer con regularidad soluciones adaptadas y eliminar gradualmente la TI clandestina.
En resumen, para reducir Shadow It, escuche a sus empleados y defina reglas y procedimientos claros sobre la instalación y el uso de herramientas digitales en su empresa.



