Shadow IT: la amenaza del CIO

El Shadow IT, es una consecuencia del cambio de modelo operativo derivado de la transformación digital. Este concepto se refiere al hardware, o al software, utilizado en una organización sin la aprobación ni el estudio por parte del departamento TIC.

Por qué el Shadow IT es una amenaza para el CIO

Los sistemas de información no debes entenderlos como un simple instrumental de trabajo. El valor del conocimiento para las empresas obliga a una máxima coherencia con estos recursos. De ahí que el rol desempeñado por el CIO (Chief Information Officer) pueda describirse como el de un supervisor de la administración, el control y la integración de los sistemas de información.

Un CIO adquiere una responsabilidad ejecutiva directa sobre las cuestiones relacionadas con la innovación tecnológica. Buena parte de los planes de crecimiento dependen de la implementación correcta de desarrollos creadores de una ventaja frente a la competencia.

Así, comprenderás que cualquier elemento distorsionador que impida o limite llevar a cada empleado una herramienta de productividad es profundamente negativo para el desempeño de su función. Cuando en los equipos de trabajo encuentras sistemas que únicamente dependen de preferencias personales, descubres una dificultad añadida al escenario que habías planificado.

En los planes de contingencia, imprescindibles en cualquier compañía del sector TIC, puedes ver un inventario pormenorizado de los elementos físicos y lógicos que lo componen. Esta es la base sobre la que has de trabajar cuando deseas instalar nuevos sistemas. Después, los procedimientos automatizados de incidencias certificarán el correcto funcionamiento de la implementación.

Riesgos del Shadow IT

La tolerancia con las malas prácticas que genera esta práctica lleva inevitablemente a la parcelación de las TIC en las organizaciones. Esto ocurre con el paso del tiempo, creando barreras entre departamentos que solo se salvan puntualmente. Y esto, tarde o temprano, traerá consecuencias poco deseables para la organización.

Una relación de los riesgos más habituales de estas malas prácticas en sistemas habrá de incluir siempre los siguientes:

1. Formación de contenidos y flujos de información estancos con alguna dificultad para ser compartidos con otros departamentos de la misma organización.

2. Una estructura organizativa compleja y llena de puertas traseras para ciberataques. Las técnicas avanzadas por las organizaciones delictivas más peligrosas dirigen sus ataques preferentemente a objetivos poco vigilados. Posteriormente, planean un avance hacia otros con información más relevante o sensible.

3. La utilización de fuentes muy diversas de tecnología multiplica los gastos de mantenimiento. Al mismo tiempo, creas una dependencia innecesaria de apoyo tecnológico externo muy poco justificada. La obsolescencia tecnológica, en partes de la organización, es una amenaza permanente. Se produce por falta de un criterio unificado para las actualizaciones de mantenimiento y mejora.

El papel del CIO ante el Shadow IT

Ya sabes que la gestión de empresas evoluciona rápidamente. Y en esta marcha imparable el CIO o director de tecnología ha adquirido un peso específico muy fuerte. Sobre él recae la máxima responsabilidad de un área en permanente innovación y desarrollo. En todos los sectores productivos apreciarás una carrera por la captación de talento; además, en algunos sectores del mercado esta elección es estratégica para el crecimiento.

Sobre estas ideas generales podemos hablarte de estas tareas concretas que serán asignadas al CIO para la buena marcha de la empresa:

1. Conocer profundamente los medios materiales y tecnológicos empleados por la empresa. El inventario de hardware, las aplicaciones y el conocimiento preciso de las dependencias tecnológicas son algo vital para cualquier plan de actuación. Esta información es el fundamento para las operaciones internas en la organización. Ni que decir tiene que debe ser independiente de los profesionales puestos a su servicio. Es una información que debe sobrevivir a un cambio en el personal TIC.

2. Descubrir y corregir malas prácticas, en especial de las que comprometen la seguridad del sistema de información empresarial.

3. Monitorizar el correcto uso de las infraestructuras TIC, así como el aprovechamiento máximo de las prestaciones que ofrecen.

4. Realizar acciones de concienciación sobre Ciberseguridad a los empleados de la organización y los riesgos que puede conllevar las prácticas de Shadow IT en la compañía.

5. Conocer los avances y las soluciones implementadas por otras empresas o por la competencia. Estar siempre listo para descubrir las ventajas que supondría un cambio. También, una evaluación clara y objetiva de los costes asociados a cualquier nueva implementación.

6. Aplicar los planes de contingencia y asegurar los medios para liberar de obstáculos su aplicación en cualquier momento.

7. Servir a los procesos del negocio con un conocimiento profundo de los mismos, y descubrir nuevas oportunidades o ampliaciones de las ya puestas en marcha.

8. Mantener un diálogo abierto y ofrecer soluciones alternativas a los departamentos más vulnerables a cambios tecnológicos y que manejan datos de alto valor, como Recursos Humanos, Finanzas, Marketing o Ventas.

9. Reducir la burocracia y los obstáculos para solicitar ayuda al departamento de IT. Algunos departamentos ante la imposibilidad o poca agilidad de los procesos de la compañía tienen a buscar otras soluciones más eficaces, aunque a la larga puedan resultar menos óptimas.

En resumidas cuentas, habrás comprendido que CIO y sistemas de información forman un binomio esencial para la gestión de las empresas. Se les asignan tareas cada vez más complejas que deberán ser automatizadas con seguridad. La prevención sobre los efectos de Shadow IT constituye una tarea continua de las agendas de los profesionalesexperimentados en poner la información al servicio de un proyecto empresarial.

2020-02-06T13:09:43+02:006 febrero, 2020|