¿Qué es 'Shadow IT' y por qué debería importarte?

May 10, 2021

Siempre escuchamos sobre cómo la tecnología crece a pasos agigantados y suele ser difícil estar al día con nuevas plataformas, aplicaciones, formatos e incluso, en ocasiones, conceptos. Lo entendemos, pero aquí estamos para ayudarte y mantenerte al tanto.

Uno de esos términos que quizá tuviste que fingir reconocer al hablar con colegas de tu industria puede ser el de Shadow IT. ¿Qué es eso? Te contaremos no solo qué es, sino que puedes hacer con esta nueva información.

En su forma más básica, Shadow IT se define como el uso de sistemas no autorizados o desarrollados por el departamento de IT dentro de una organización. Esto suele ocurrir, evidentemente, en otros departamentos de la empresa y sucede en miras de mayor productividad o innovación.

Pero entonces, ¿es algo que debería preocuparnos o algo que deberíamos promover? Es más, ¿cómo saber cuándo se está practicando el Shadow IT?

Siempre que rodeamos o evitamos el protocolo dado por el departamento de IT, estamos incurriendo en Shadow IT. Siempre que utilicemos software adicional al proporcionado o autorizado por dicho departamento, siempre que hagamos uso de este utilizando credenciales que no sean las corporativas (por ejemplo, cuando probamos nuestra aplicación desde nuestro correo electrónico personal) estamos cometiendo este acto.

El Shadow IT no debería ser algo a ignorar, pues los protocolos existentes (cuando los hay) han sido establecidos por los expertos de la compañía por una razón. Esta razón puede ser para hacer seguimiento de procesos, para estandarizar métodos de trabajo y mantener eficiencia, o por razones de seguridad.

Así, si tu organización es un medio de comunicación dedicado al periodismo investigativo, por ejemplo, la información es tu bien más preciado, y la seguridad debería ser una de las prioridades más altas, si no la más. ¿Cómo podría afectar el Shadow IT en esta ocasión? Una nota periodística que sea compartida por fuera de los protocolos de seguridad podría correr el riesgo de filtrar la información y perder la primicia de la noticia. Datos de fuentes que no sean procesados con la seguridad correspondiente podría comprometer la integridad de dicha fuente. No estar al día con la seguridad de la página web del medio o utilizar otro software para este mismo proceso podría resultar en la caída o el colapso del sitio después de una investigación reveladora.

Classified newspaper page
Photo by AbsolutVision / Unsplash

Pero no todo es negativo, y mucho del uso de Shadow IT depende de la naturaleza de la compañía y el contexto en el que esta se mueva. Como se mencionó anteriormente, mucho de la práctica del Shadow IT se da orgánicamente en busca de mayor productividad, eficiencia e innovación. De este modo, cuando en grandes compañías departamentos como los de diseño, o ventas encuentran alternativas en SaaS que no fueron proporcionados por IT pero que les permiten hacer su trabajo más eficientemente, muy probablemente, estos harán uso de aquellos servicios.

En un contexto de start-up incluso es probable que el Shadow IT sea una práctica común, más cuando hablamos de situaciones de trabajo remoto. Encontrar en etapas tempranas qué funciona y qué no hace parte de la formación de la empresa y de un futuro rulebook que luego permita estandarizar procesos.

Teniendo en cuenta lo anterior, más que dirigirte hacia una dirección concreta con respecto al Shadow IT, te recomendamos tener en cuenta su existencia, los riesgos que implica su uso, y los beneficios que puede traer. ¿Tienes procesos que quieres mantener o manejas información muy sensible? Haz hincapié en los protocolos de seguridad en los procesos de incorporación de nuevos empleados y haz talleres con frecuencia para reforzar la idea en tus empleados y colegas. ¿Estás en constante búsqueda de innovación y experimentación? Prueba todas las alternativas posibles, pero ten en cuenta hasta qué punto deseas exponerte.

Y tú, ¿cómo manejas el Shadow IT en tu empresa?