Entrevistas | Noticias | 30 MAR 2018

'Shadow IT': cuando la sombra de las TI es alargada

Tags: CIO
La práctica de muchos ejecutivos de empresas de utilizar tecnologías de la información por su cuenta y sin el control ni conocimiento del área de TI supone un quebradero de cabeza para muchos CIO. Algunos de ellos exponen a ComputerWorld cómo afrontan este concepto, más conocido por su acepción en inglés 'shadow IT'.
shadow it
Esther Macías

Shadow IT sigue siendo una realidad, a pesar de que se conoce el fenómeno desde hace años”. Así de tajante se muestra Alberto Bellé, analista de Delfos Research. ¿Los motivos? Bellé argumenta tres razones para ello: “En primer lugar, la velocidad de los negocios se sigue acelerando, y las unidades de negocio tienen que atender la demanda a la velocidad que esta dicta. En segundo lugar, la velocidad de los permisos y burocracia de las TI no se acelera ni simplifica al mismo ritmo. Esto crea una brecha entre la necesidad de negocio y la velocidad de respuesta de las TI interna. Si a esto le añadimos el tercer factor, que nunca antes ha sido tan fácil contratar y usar tecnologías de la información sin ser experto en tecnología, el reto está servido”.

Los últimos estudios de Gartner al respecto indican que shadow IT representa nada más y nada menos que entre el 30 y el 40% del gasto en TI de las grandes empresas en todo el mundo. Entre los principales países europeos, entre ellos España, las estimaciones del gasto de TI que está fuera de las manos de los departamentos de tecnología se estiman en el 25%, según los datos que maneja el equipo de Delfos Research. “Cuando hablamos de cloud, la proporción asciende aproximadamente hasta el 40%. Además de la facilidad de contratar cloud pública, se encuentra un entendimiento erróneo de la seguridad en la nube”.

Para el analista de Delfos, es cierto que los proveedores de cloud tienen gran seguridad, en muchas ocasiones superior a la de la empresa usuaria, pero, matiza, “la seguridad no termina ahí. En primer lugar, el usuario tiene que estar capacitado para utilizar las funcionalidades de seguridad ofrecidas por el proveedor. En segundo lugar, puede haber requerimientos de seguridad asociados al dato, como su cifrado, que no se estén cumpliendo”.

 

Puede leer el artículo completo aquí

 

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios