Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Qué es el Shadow IT?

Por: Reclu IT

23 de octubre de 2018

El Shadow IT es el hardware o software en una empresa que no es compatible con el departamento TI central de la organización. Aunque la etiqueta en sí es neutral, el término a menudo tiene una connotación negativa, ya que implica que el departamento TI no ha aprobado la tecnología o ni siquiera sabe que los empleados la están utilizando.

En el pasado, Shadow IT  a menudo era el resultado del deseo de un empleado impaciente por el acceso inmediato a cierto hardware, software o un servicio web específico sin pasar por los pasos necesarios para obtener la tecnología a través de los canales corporativos. Sin embargo, con la utilización de TI y la computación en la nube, el significado se ha ampliado para incluir la tecnología personal que los empleados utilizan en el trabajo o la tecnología de nicho que satisface las necesidades únicas de una división de negocios en particular y está respaldada por un tercero Proveedor de servicios o grupo interno, en lugar de por TI corporativa.

Esta práctica se ha vuelto más frecuente en las empresas a medida que los empleados se dirigen cada vez más a aplicaciones centradas en la empresa en la nube para aumentar la productividad. Según un informe de Skyhigh Networks, el empleado promedio utiliza 16.8 servicios en la nube, incluidos 2.9 servicios para compartir contenido, 2.8 servicios de colaboración, 2.6 servicios de redes sociales y 1.3 servicios para compartir archivos.

Shadow IT puede presentar riesgos de seguridad cuando el hardware y el software no compatibles no están sujetos a las mismas medidas de seguridad que se aplican a las tecnologías compatibles. Además, las tecnologías que operan sin el conocimiento del departamento de TI pueden afectar negativamente la experiencia del usuario de otros empleados al afectar el ancho de banda y crear situaciones en las que los protocolos de aplicaciones de red o software entran en conflicto. Shadow IT también puede convertirse en un problema de cumplimiento cuando, por ejemplo, un empleado almacena datos corporativos en su cuenta personal de DropBox.

Los sentimientos hacia la práctica se mezclan; algunos administradores de TI temen que si se permite el uso de TI en la sombra, los usuarios finales crearán silos de datos e impedirán que la información fluya libremente en toda la organización. Otros administradores creen que en un mundo de negocios que cambia rápidamente, el departamento de TI debe adoptar la TI de la sombra para la innovación que proporciona y crear políticas para supervisar y monitorear su uso aceptable.

Las tecnologías de sombra populares incluyen teléfonos inteligentes personales, tabletas y dispositivos USB. Las aplicaciones en la sombra populares incluyen Google Docs, servicios de mensajería instantánea y Skype.

Del mismo modo como sucede con la nube, podría tratarse de una transición paulatina o parcial, y en ambos casos se trata de una decisión que debería tomarse en función de las necesidades, características y requisitos del negocio, y no simplemente por tratarse de una moda o por las comodidades que podría representar.

Finalmente, si se ha optado por su uso, los temores relacionados con el uso de la tecnología deberían cambiar a tomar precauciones, junto con la aplicación de medidas de seguridad requeridas para el almacenamiento, procesamiento o transmisión de la información en los servicios de terceros.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Qué es el Shadow IT?

Por: Reclu IT

23 de octubre de 2018

El Shadow IT es el hardware o software en una empresa que no es compatible con el departamento TI central de la organización. Aunque la etiqueta en sí es neutral, el término a menudo tiene una connotación negativa, ya que implica que el departamento TI no ha aprobado la tecnología o ni siquiera sabe que los empleados la están utilizando.

En el pasado, Shadow IT  a menudo era el resultado del deseo de un empleado impaciente por el acceso inmediato a cierto hardware, software o un servicio web específico sin pasar por los pasos necesarios para obtener la tecnología a través de los canales corporativos. Sin embargo, con la utilización de TI y la computación en la nube, el significado se ha ampliado para incluir la tecnología personal que los empleados utilizan en el trabajo o la tecnología de nicho que satisface las necesidades únicas de una división de negocios en particular y está respaldada por un tercero Proveedor de servicios o grupo interno, en lugar de por TI corporativa.

Esta práctica se ha vuelto más frecuente en las empresas a medida que los empleados se dirigen cada vez más a aplicaciones centradas en la empresa en la nube para aumentar la productividad. Según un informe de Skyhigh Networks, el empleado promedio utiliza 16.8 servicios en la nube, incluidos 2.9 servicios para compartir contenido, 2.8 servicios de colaboración, 2.6 servicios de redes sociales y 1.3 servicios para compartir archivos.

Shadow IT puede presentar riesgos de seguridad cuando el hardware y el software no compatibles no están sujetos a las mismas medidas de seguridad que se aplican a las tecnologías compatibles. Además, las tecnologías que operan sin el conocimiento del departamento de TI pueden afectar negativamente la experiencia del usuario de otros empleados al afectar el ancho de banda y crear situaciones en las que los protocolos de aplicaciones de red o software entran en conflicto. Shadow IT también puede convertirse en un problema de cumplimiento cuando, por ejemplo, un empleado almacena datos corporativos en su cuenta personal de DropBox.

Los sentimientos hacia la práctica se mezclan; algunos administradores de TI temen que si se permite el uso de TI en la sombra, los usuarios finales crearán silos de datos e impedirán que la información fluya libremente en toda la organización. Otros administradores creen que en un mundo de negocios que cambia rápidamente, el departamento de TI debe adoptar la TI de la sombra para la innovación que proporciona y crear políticas para supervisar y monitorear su uso aceptable.

Las tecnologías de sombra populares incluyen teléfonos inteligentes personales, tabletas y dispositivos USB. Las aplicaciones en la sombra populares incluyen Google Docs, servicios de mensajería instantánea y Skype.

Del mismo modo como sucede con la nube, podría tratarse de una transición paulatina o parcial, y en ambos casos se trata de una decisión que debería tomarse en función de las necesidades, características y requisitos del negocio, y no simplemente por tratarse de una moda o por las comodidades que podría representar.

Finalmente, si se ha optado por su uso, los temores relacionados con el uso de la tecnología deberían cambiar a tomar precauciones, junto con la aplicación de medidas de seguridad requeridas para el almacenamiento, procesamiento o transmisión de la información en los servicios de terceros.

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.