¿Qué es la TI en la sombra?
La TI en la sombra es el uso de sistemas de tecnología de la información, software, dispositivos, servicios y aplicaciones fuera del departamento de TI o sin su aprobación explícita. Con la creciente prevalencia de la adopción de la nube en los últimos años, la TI en la sombra ha crecido exponencialmente dada la facilidad de descarga y uso de aplicaciones y servicios basados en la nube.
Los departamentos de TI no suelen ser conscientes de la existencia de este tipo de aplicaciones utilizadas por empleados individuales o unidades de negocio enteras, de ahí el término "TI en la sombra".
¿Cuál es otro nombre para la TI en la sombra?
Alternativamente, la TI en la sombra también suele denominarse TI deshonesta, TI asilvestrada, TI sigilosa, TI falsa, TI integrada o TI cliente.
¿Por qué existe la TI en la sombra?
Una encuesta de Stratecast y Frost & Sullivan destaca que el 80% de los empleados afirman utilizar aplicaciones en el trabajo que no están aprobadas por TI.
Como se ha mencionado anteriormente, el aumento de la adopción de la nube ha impulsado el crecimiento de la «TI en la sombra» en los entornos informáticos actuales. Estas aplicaciones informáticas no autorizadas, que operan en la sombra, cubren las carencias que dejan las aplicaciones aprobadas por la empresa para garantizar que los empleados dispongan de las herramientas adecuadas que necesitan para realizar su trabajo de la forma más eficiente posible.
Casi el 80% de los trabajadores admite utilizar aplicaciones SaaS en el trabajo sin obtener la aprobación del departamento de TI. En general, estas soluciones en la sombra son adoptadas por un empleado o un equipo con la intención de mejorar la eficacia de su función y aumentar la productividad. Por ejemplo, si un empleado descubre una solución para compartir archivos mejor y más eficaz que la permitida oficialmente, puede descargarla y empezar a utilizarla como TI en la sombra.
¿Qué tecnología entra dentro de la TI en la sombra?
La «TI en la sombra» abarca todo tipo de actividades relacionadas con las tecnologías de la información, así como las compras en las que no participa el departamento de TI de una empresa. Por lo general, se clasifica en cuatro categorías:
- Hardware - Portátiles, desktops, tabletas, teléfonos inteligentes y servidores
- Programas informáticos - Soluciones informáticas estándar y empaquetadas
- Aplicaciones: aplicaciones de terceros como herramientas de productividad, colaboración, mensajería, etc.
- Servicios: servicios en nube como infraestructura como servicio (IaaS), software como servicio (SaaS) y plataforma como servicio (PaaS).
¿Cuáles son algunos ejemplos de TI en la sombra?
Ahora que ya sabemos qué es la TI en la sombra, veamos cómo suele entrar en juego:
- Cuentas de correo electrónico personales utilizadas por los empleados para realizar gestiones
- Aplicaciones SaaS de terceros que no están bajo el control del departamento de TI y que se utilizan para operaciones empresariales.
- Dispositivos no autorizados que no entran en el ámbito de las políticas de "traiga su propio dispositivo" (BYOD) emitidas por el departamento de TI.
¿La TI en la sombra es buena o mala?
Aunque, en la mayoría de los casos, los empleados utilizan la TI en la sombra con la intención de mejorar la eficacia, la eficiencia y la productividad de sus tareas, la TI en la sombra sigue planteando un importante reto al que las empresas deben hacer frente. Sin embargo, aunque la TI en la sombra pueda tener una connotación negativa, cabe señalar que también ofrece algunas ventajas potenciales. Analicemos las ventajas e inconvenientes de la TI en la sombra.
¿Cuáles son las ventajas de las TI en la sombra?
Para ayudarle a comprender mejor la TI en la sombra, hemos elaborado una lista de las ventajas que ofrece a las organizaciones.
- Reducción de costos internos: la cultura BYOD implica menos gastos generales y costos para los departamentos de TI.
- Satisfacción de los empleados - Cuando las personas sienten que tienen el control, suelen estar más contentas que cuando se ven obligadas a utilizar una tecnología desconocida.
- Productividad individual: los empleados suelen ser más productivos utilizando tecnología con la que están familiarizados.
- Potencial de descubrimiento - Cuando los empleados utilizan una serie de herramientas, hay más probabilidades de que surjan o se descubran mejores herramientas y tecnologías.
¿Cuáles son los riesgos de las TI en la sombra?
Es posible que los empleados no comprendan del todo que las organizaciones toman las medidas adecuadas y necesarias para garantizar la seguridad durante el proceso de selección de dispositivos y aprobación de aplicaciones. A falta de un examen adecuado de las nuevas tecnologías, la TI en la sombra puede suponer un grave peligro para la ciberseguridad de las organizaciones. Algunas de las desventajas de la TI en la sombra son:
- Brechas de seguridad y pérdida de datos: cuanto mayor es la variedad de tecnologías que se utilizan, más expuesta está una organización a cometer errores de seguridad o a sufrir incidentes de pérdida de datos.
- Cumplimiento de normativas y reglamentos: la implementación de múltiples aplicaciones y soluciones diferentes da lugar a auditorías más duras y a una mayor probabilidad de que la tecnología no cumpla los requisitos necesarios.
- Ineficiencias en la colaboración - Cuando los empleados utilizan tecnologías y aplicaciones diferentes, la fluidez de la colaboración suele verse comprometida.
- Barreras a la innovación - Las posibilidades de innovar con una determinada tecnología se reducen si las organizaciones no la adoptan plenamente.
- Visibilidad y control reducidos: la tecnología no autorizada es más difícil de seguir y controlar.
- Pérdida de tiempo e inversión: El tiempo invertido en implementar tecnología se desperdicia y el retorno de la inversión es limitado sin el respaldo adecuado.
- Gestión de la configuración: crear una base de datos de gestión de la configuración (CMDB) y definir el funcionamiento conjunto de los sistemas es cada vez más complicado.
¿Cómo afrontar las TI en la sombra?
Aunque la TI en la sombra es una parte inherente de cualquier infraestructura de TI, los administradores de TI pueden tomar ciertas medidas no sólo para identificarla y gestionarla, sino también para mitigar los riesgos potenciales que plantea para la integridad de los datos y sistemas críticos para la empresa. He aquí algunas estrategias útiles para abordar eficazmente el problema de la TI en la sombra:
- Supervisa tu entorno informático: una de las mejores formas de frenar el problema de la «TI en la sombra» es supervisar constantemente todos los dispositivos conectados y no conectados a la red, lo que te ayudará a identificar exactamente dónde se encuentran todos los datos de la empresa. La supervisión continua de la red permite a los administradores de TI comparar las listas entre análisis y detectar cuándo aparecen dispositivos nuevos o desconocidos en la red.
- Llevar un inventario: además de supervisar tus redes, también debes centrarte en llevar un inventario de todos los recursos conocidos y desconocidos de tu entorno informático, y actualizarlo periódicamente mediante una solución de inventario de red.
- Implemente lineamientos regulatorios - para satisfacer las necesidades específicas de las distintas unidades de negocio, el departamento de TI puede crear y compartir con sus empleados una lista de aplicaciones/software aprobados que pueden utilizar aparte del software estándar emitido.
- Restringir el uso de aplicaciones de terceros: además, es posible que desee restringir el acceso de los usuarios a determinadas aplicaciones que no desea que utilicen sus empleados. Asegúrese de que sus empleados conozcan bien la política de la empresa y de que no se les permita utilizar ninguna aplicación restringida con fines laborales.
¿Qué es Shadow IT Discovery?
El descubrimiento de TI en la sombra es el proceso de utilizar soluciones relevantes para analizar el tráfico de red con el fin de identificar cualquier aplicación no gestionada y desconocida que los empleados puedan estar utilizando. Además de descubrir estas aplicaciones, la solución debe ayudar a proporcionar una evaluación del riesgo de las aplicaciones descubiertas. La solución también debe ayudar a identificar cualquier ruta de fuga de datos que pueda ser una puerta potencial para que los hackers accedan a los datos críticos de su empresa.
¿Qué es una política informática en la sombra?
Si bien la TI en la sombra puede contribuir a fomentar la autonomía, el conocimiento tecnológico y la productividad de los usuarios, también puede suponer un riesgo importante para el cumplimiento normativo de la empresa y la seguridad de los datos. Por ello, las empresas suelen elaborar una política de TI en la sombra que establece una serie de directrices para el uso adecuado de esta tecnología. Dicha política también destaca las restricciones que se aplican al uso de aplicaciones de terceros no autorizadas y define las responsabilidades de los empleados y del departamento de TI.
Combate los riesgos de la TI en la sombra con Kaseya
Kaseya VSA mejora constantemente y pronto contará con un módulo para supervisar su infraestructura en la nube de Azure y AWS, con el fin de garantizar que siempre esté al tanto de los dispositivos conocidos y desconocidos de su red. Además, la copia de seguridad de los datos es un aspecto muy importante para garantizar la seguridad de los datos críticos para su negocio.
Las unidades de negocio que utilicen aplicaciones de TI en la sombra de terceros no autorizadas pueden, sin darse cuenta, dejar de realizar copias de seguridad de sus datos SaaS en dichas aplicaciones. La perfecta integración de Kaseya VSA con Spanning la posibilidad de realizar copias de seguridad SaaS de nube a nube, lo que le ayudará a realizar copias de seguridad también de sus datos en aplicaciones de TI en la sombra.
¿Quieres saber más sobre cómo combatir la TI en la sombra? ¡Solicita ahora una demostración de Kaseya VSA!




