Cerrar panel

Cerrar panel

Cerrar panel

Cerrar panel

Tecnología Act. 30 dic 2016

Sin Wetransfer y otros programas gratis no trabajas

Wetransfer programas gratuitos trabajar recurso

Aunque su nombre nos lleve a pensar en actividades propias de piratas informáticos, el uso de la llamada shadow IT (algo así como “tecnología en la sombra”) es más común de lo que crees. De hecho, es bastante probable que tú también recurras a esta práctica para resolver algunas de tus tareas diarias en el trabajo.

Para despejar cualquier duda, podemos recurrir a esta definición de la consultora Gartner: “Shadow IT es todo aquel dispositivo, software o servicio informático, generalmente basado en la nube, que se utiliza en una organización pero que se encuentra fuera del control del departamento de informática de dicha organización o bien se emplea sin su conocimiento o aprobación”.

Por lo tanto, si utilizas tu smartphone o portátil personal para asuntos laborales; si compartes documentos corporativos a través de soluciones como Dropbox, WeTransfer o WhatsApp; o si conectas un pendrive que has traído de casa a tu PC del trabajo, puede que estés empleando tecnología en la sombra (siempre y cuando no informes a los responsables informáticos de tu empresa o lo hagas a pesar de que no te lo hayan autorizado).

En concreto, un reciente informe de IBM Security destaca que una tercera parte de los trabajadores comparten y suben datos corporativos a aplicaciones cloud de terceros; y, además, uno de cada cuatro se conecta a soluciones en la nube utilizando su usuario y contraseña corporativos, lo que puede dar lugar a grandes lagunas de seguridad que en ocasiones son aprovechadas por ciberdelincuentes para hacerse con datos de las compañías.

A grandes rasgos, hay dos factores que en los últimos años han espoleado el uso de shadow IT:

1.- Las aplicaciones en la nube

Hoy en día existen diversos programas y servicios online con los que es posible realizar todo tipo de tareas sin la necesidad de avisar al departamento de Informática. Además, para que funcionen, la mayoría de ellos ni siquiera requieren la instalación de software en tu equipo, una tarea para la que, en función de los niveles de seguridad de la compañía, ya es conveniente que intervenga un compañero con permisos de administrador y, de este modo, al menos se comprobaría qué vas a alojar en el ordenador. Por lo tanto, ahora es mucho más fácil y rápido utilizar para fines laborales una tecnología de terceros sin el conocimiento o consentimiento de tu propia compañía.

2.- El fenómeno BYOD

Para los más profanos, el acrónimo BYOD viene del inglés Bring Your Own Device, es decir, “trae tu propio dispositivo”. En efecto, actualmente son muchos los empleados, colaboradores y visitas que se conectan a las infraestructuras informáticas de las compañías desde sus equipos de uso personal. Esto dificulta que los departamentos de tecnología tengan un control absoluto de los dispositivos y programas desde los que se están llevando a cabo tareas corporativas.

Tipos de programas y servicios

Teniendo en cuenta esto, podemos distinguir cinco tipos de aplicaciones dentro del universo de shadow IT y que, siempre y cuando se utilicen sin la autorización de la compañía, pueden suponer algún problema para la productividad y seguridad empresarial, sobre todo si se comparte información sensible.

1.- Apps para la productividad empresarial

En este grupo encontramos aplicaciones ofimáticas como las de Microsoft Office o Google Apps a las que se puede acceder en modelo SaaS (Software as a Service), es decir, son programas que ya no es necesario tener instalados físicamente en un ordenador porque se pueden utilizar como un servicio ofrecido desde la nube.

Por poner un ejemplo, son muchos los que desde su oficina utilizan gratuitamente Google Docs para crear un documento y trabajar de forma colaborativa con otros compañeros, clientes o proveedores a los que da permiso para modificar ese archivo. En ocasiones, para acceder a ese tipo de aplicaciones en la nube se recurre a las mismas credenciales que las que se utilizan para entrar en el ecosistema empresarial, lo que puede generar alguna vulnerabilidad que podría ser aprovechada para obtener datos de las redes corporativas.

2.- Soluciones para compartir, almacenar y hacer copias de archivos

Google Drive, Dropbox, Box, OneDrive, WeTransfer, YouSendIT, Amazon FireDrive y ShareFile son las soluciones más populares en esta categoría. Pero hay otras muchas que son utilizadas por miles de trabajadores: Yandex Disk, Solidfiles, Freak Share, File Factory, Copy, 4Shared, eFolder, Goodsync, Hightail, Firedrive, Zippyshare y Mega.

3.- Pendrives

A pesar del auge de las copias de seguridad en la nube, las memorias USB siguen siendo una de las soluciones preferidas para el almacenamiento portátil. Pero, además, los pen drives pueden considerarse una forma de Shadow IT porque los departamentos de informática no pueden controlar qué información se guarda en esas memorias ni quiénes tendrán acceso a la misma. Un claro ejemplo de los peligros de esta práctica salió a la luz el año pasado, cuando la policía británica encontró durante un registro un pen drive que tenía guardada información confidencial de 13.000 clientes de Barclays.

4.- Redes sociales

En algunas compañías, el uso de las redes sociales está limitado a los profesionales que realizan tareas de comunicación, relaciones públicas o atención al cliente. Pero desde el boom de los smartphones el control de estos accesos ya no es posible, lo cual sobre todo redunda en la productividad de los empleados. Desde este punto de vista, las principales aplicaciones que pueden considerarse Shadow IT son Facebook, Twitter y LinkedIn.

5.- Servicios de comunicaciones

WhastApp, Facebook Messenger, Skype y otros programas de llamadas y videollamadas a través de internet también son utilizados muy a menudo para realizar algunas tareas corporativas sin el conocimiento o consentimiento de los departamentos informáticos.

No es malo necesariamente

A pesar de todo lo anterior, en los últimos meses se han ido multiplicando las voces que destacan el lado bueno del uso de shadow IT. Por ejemplo, la firma de seguridad Blue Coat señala estos dos aspectos positivos:

  1. Los profesionales que saben utilizar de forma segura este tipo de aplicaciones no tienen que esperar la respuesta a sus posibles peticiones a los equipos informáticos ni a la intervención de éstos, lo cual les permite completar tareas laborales de manera mucho más rápida. 
  1. Innovación. Los empleados que salen de su rutina para buscar y utilizar herramientas de Shadow IT en cierto modo reflejan una mentalidad innovadora, ya que en ocasiones las soluciones que utilizan se convierten en la base para el desarrollo de nuevas aplicaciones corporativas. No en vano, si los responsables informáticos analizan qué programas no autorizados están utilizando los trabajadores, es posible que detecten necesidades de las que no eran conscientes o que reenfoquen su estrategia.

Otras historias interesantes