- Más que una amenaza, el mayorista apunta que todo mundo ganará si los usuarios descubran aplicaciones o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes dentro de una cadena de suministro.
Comstor unidad de negocio de Westcon-Comstor y uno de losprincipales mayoristas de equipos Cisco, define qué es Shadow IT e invita a verla como una oportunidad de motivar a sus empleados a que descubran aplicaciones o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes dentro de una cadena de suministro.
El mayorista anota que Shadow IT o TI Invisible se refiere a los dispositivos, softwares y servicios que están fuera del control del departamento de TI y no cuentan con una aprobación explícita de la organización.
Shadow IT se da cuando una persona decide usar un servicio basado en la Nube sin el conocimiento de la empresa. Por ejemplo, esto ocurre en el caso de aplicaciones de gestión de tareas, agenda y proyectos que resultan útiles para el profesional en su trabajo cotidiano, pero cuyo uso no ha recibido aprobación previa o formal. Esto puede generar problemas, pues expone a la empresa a riesgos indeseados o no planeados.
Uno de los principales riesgos de estas aplicaciones basadas en la Nube es que los datos usados en ellas tal vez no estén protegidos apropiadamente o de acuerdo con los estándares de la organización o sus clientes. Dichos datos resultan difíciles de rastrear, por eso Shadow IT constituye un peligro para cualquier empresa.
Algunos creen que Shadow IT –que es mucho más un comportamiento que una tecnología específica– puede ofrecer maneras innovadoras de resolver algunas necesidades cotidianas del negocio. El uso de algunos servicios o soluciones realmente añaden productividad a la vida de los profesionales. Sin embargo, su utilización se debe realizar con cautela. Implementar una solución de Nube Híbrida, por ejemplo, es una de las formas de promover la libertad de innovar del equipo de trabajo, pero minimizando los riesgos. Aún así, algunos expertos piensan que, incluso en la Nube Híbrida, el riesgo de fuga de datos es muy grande.
Dentro de la empresa.
La práctica de TI Invisible es, en realidad, bastante común dentro de los departamentos de Tecnología de la Información. Normalmente los profesionales que crean soluciones diferentes e innovadoras suelen pasar por alto los requisitos y las reglas de seguridad, lo que representa, a priori, un riesgo muy elevado para la empresa. Sin embargo, son los que normalmente resuelven los problemas de la empresa y los clientes. A pesar de que esta práctica parezca estar un poco “al margen de la Ley” (y de hecho lo está), dichos profesionales se convierten en héroes tecnológicos ante los usuarios. Aunque sean “infractores”, actúan a favor de la empresa al crear soluciones con mayor velocidad, efectividad y con servicio de atención de alta calidad.
Shadow IT no existe solamente en el departamento de TI
Debido a la diseminación de tecnologías en los diversos sectores de las empresas (Computación en Nube, dispositivos móviles y redes sociales), el usuario tiene cada vez más poder para ejecutar procesos de Shadow IT. Existen tutoriales, cursos en línea, video clases y una serie de otros tipos de material que orientan a los profesionales en la aplicación de procesos relacionados a las tecnologías que utilizan en sus rutinas. Muchos de estos usuarios siguen estas orientaciones sin la autorización del departamento de TI. Hacen las cosas por cuenta propia, ya sea porque es algo que les interesa o para no molestar a los profesionales del área de tecnología. En fin, hay muchas las razones.
Esto muestra un nuevo escenario: hoy en día el desarrollo de TI se da en toda la organización y no sólo en el departamento formal de TI. Por eso es importante establecer las responsabilidades de una forma amplia y horizontal a fin de resaltar el rol relevante del usuario en la definición de especificaciones y requisitos o en la construcción e implementación de la solución final.
El efecto es claro: el departamento de TI desempeñará un rol de embajador tecnológico, proporcionando apoyo y soporte a los usuarios de la empresa en las pequeñas rupturas e innovaciones cotidianas. El empleado del departamento de TI se comportará más como un colaborador de implementación, que aporta el conocimiento técnico que los otros equipos de trabajo no tienen. Esto permitirá de cierta forma que los usuarios se transformen en “desarrolladores” con una participación activa en la construcción y el despliegue de las innovaciones en la empresa.
Según un reciente informe de Stratecast, los empleados están usando una gran variedad de aplicaciones en el entorno de trabajo: aplicaciones de anotaciones como Evernote o Dropbox para almacenar y compartir información. En realidad, 80% de los colaboradores admite que usa aplicaciones de SaaS en el entorno corporativo, pero en muchos casos sin la debida aprobación del departamento de TI.
La oportunidad de motivar a los empleados
En vez de ver a la TI Invisible como una amenaza, las empresas deberían verla como una oportunidad para motivar a los empleados a identificar las aplicaciones que desean usar. De esta forma, el departamento de TI podrá habilitar las aplicaciones que estén en conformidad con las reglas de la empresa o que se puedan utilizar, aunque se quiebren algunas reglas.
Es necesario abrazar la idea de que los usuarios legos deben explorar nuevas tecnologías, nuevas herramientas y nuevos procesos. Todo el mundo ganará a medida que estos usuarios descubran aplicaciones o servicios que faciliten su trabajo y que los transformen en profesionales más eficientes en ventas o ejecuciones, dentro de una cadena de suministro.