Cinco riesgos comunes de Shadow IT y cómo obtener el control sobre ellos

Seguramente todos los administradores han oído hablar de Shadow IT, y probablemente muchos de ustedes, administradores, vivan (pacíficamente) en coexistencia con estas infraestructuras de TI paralelas, parcialmente desconocidas.

En el campo de la Shadow IT, en el día a día surgen infraestructuras muy complejas, que se desarrollan y construyen completamente sin el departamento de TI, o incluso a su alrededor. Esto abarca desde entornos de hardware manejables hasta soluciones ERP completas que se utilizan a diario en toda la empresa, que utilizan los datos del sistema ERP oficial, pero que no son accesibles para el departamento de TI.

Dichas infraestructuras independientes a menudo son un problema de gestión. Si a los departamentos especializados no se les ofrecen soluciones adecuadas para sus requisitos específicos, y los jefes de departamento tienen demasiada libertad en sus decisiones, rápidamente surgen situaciones en las que los departamentos se las arreglan por sí mismos, sin consultar o evadiendo al departamento de TI. Esto crea una multitud de riesgos. Por ello sugerimos soluciones para tener control, de nuevo, sobre esta IT paralela, y le daremos consejos sobre cómo se puede dar cuenta desde el principio cuando las infraestructuras se crean sin la supervisión o visto bueno de su departamento de TI.

 

1. Ciberseguridad

El hardware que se configura dentro de un departamento de negocios puede no estar protegido por la seguridad centralizada de TI. Es posible que no haya firewall ni antivirus, y no se instalen actualizaciones regulares de firmware y software. Esto hace que la infraestructura oculta, los datos confidenciales de la empresa y, por lo general, toda la red de la empresa sea vulnerable.

 

2. Pérdida de Datos

Los sistemas y aplicaciones que se ejecutan dentro de shadow IT no son parte de la estrategia de respaldo y restauración del departamento de TI. Podría ser que no hay una solución de respaldo en absoluto, o sólo hay una persona sin un sustituto para monitorear la copia de seguridad. Si se pierden datos críticos de la empresa en caso de incidente, esto significa un daño sustancial con consecuencias impredecibles para la empresa.

 

Tal vez te interese: Mida su rendimiento con herramientas de monitoreo

 

3. Seguridad de Datos

Además del hecho de que el departamento de TI no tiene control sobre la copia de respaldo de software y datos dentro de la shadow IT, tampoco hay una visión general del posible acceso a los datos. En el peor de los casos, los proveedores de servicios externos o antiguos empleados aún tienen acceso a los datos. En general, no hay seguimiento de cambios ni una descripción general de qué cuentas tienen acceso a los datos y qué pueden hacer con los datos.

 

4. Ineficacia

Los cambios en el hardware y el software dentro de la shadow IT podrían no someterse a ninguna prueba. Los sistemas y soluciones implementados directamente pueden acelerar los procesos individuales (una razón común para introducir shadow IT), pero a la inversa, una serie de otros procesos comerciales pueden estancarse. En el peor de los casos, esto podría significar que los recursos de TI críticos para la empresa ya no están disponibles. Además, shadow IT significa un esfuerzo doble de administración y mantenimiento de los sistemas y el software, si acaso se realiza algún mantenimiento en el entorno de shadow IT.

 

5. Conformidad

Con shadow IT, los procesos a menudo se establecen en los departamentos especializados que violan las reglas de cumplimiento existentes de la empresa. Además, la introducción y el uso de shadow IT ya es una violación de las reglas de cumplimiento habituales de la empresa. Para muchas empresas, una violación tan fundamental de las normas de cumplimiento puede amenazar su existencia.

 

Cómo deshacerse de Shadow IT

Incluso las empresas con un gran número de shadow IT pueden volver a controlar la situación. Ciertamente, esta no es una tarea que se pueda hacer de la noche a la mañana, y en la mayoría de los casos va acompañada de un cambio de paradigma en TI o incluso en toda la empresa.

 

Por: David Montoya, Director de Paessler Latinoamérica.