Llegamos a ustedes gracias a:



Reportajes y análisis

7 formas de adoptar la TI paralela y tener éxito

[18/06/2018] No le tema a la TI paralela (shadow IT), ni al software y los servicios que los empleados usan secretamente sin la aprobación explícita de la organización.

Durante décadas, los CIO y los gerentes de TI han buscado formas de detectar y eliminar de forma confiable las tecnologías paralelas, al darse cuenta de que las herramientas ilícitas crean vulnerabilidades peligrosas de seguridad, cumplimiento regulatorio y flujo de trabajo.

Sin embargo, un número pequeño pero creciente de líderes de TI está empezando a ver la TI paralela bajo una nueva luz. Están comprendiendo que estudiar la práctica encubierta puede ayudarlos a recopilar pistas y conocimientos sobre las necesidades y preferencias del usuario final, lo que lleva al desarrollo y la implementación de software y servicios autorizados que pueden aumentar el rendimiento y la satisfacción de los empleados.

A continuación, siete maneras de aprovechar las herramientas de la TI paralela que acechan dentro de su organización.

1. Entender por qué se está utilizando la herramienta de la TI paralela

Muchos empleados son conocedores de la tecnología, cómodos con dispositivos, software y aplicaciones para hacer sus trabajos de manera más eficiente. "Están acostumbrados a usar plataformas orientadas al consumidor en sus vidas personales y desean transferir esa facilidad y simplicidad a la jornada laboral, afirma Jon Green, vicepresidente y tecnólogo jefe de seguridad en Aruba, una empresa de Hewlett Packard Enterprise. "Cualquier sistema de TI ordenado por la empresa que ralentice los procesos o cree barreras para permitir que los empleados trabajen las 24 horas del día, 7 días a la semana, estén donde estén, probablemente sea dejado de lado. 

Leon Adato, geek jefe del proveedor de software de gestión de infraestructuras, SolarWinds, sostiene que los empleados que usan una o más tecnologías de la TI paralela, simplemente buscan hacer su trabajo de manera fluida y eficiente. "Nadie deja de lado un proceso o equipo establecido si ese proceso o equipo satisface sus necesidades, explica. "Pero cuando no lo hace, ya sea por la velocidad o el costo, es cuando los equipos, e incluso las personas, comienzan a buscar otras formas de tener éxito». Después de todo, observa Adato, los empleados se evalúan principalmente en función de los resultados, no de cuán bien se ajustan a los estándares, en particular a los estándares que hacen poco más que ayudarlos a no alcanzar sus objetivos.

2. Estudie cómo los empleados usan la herramienta de la TI paralela

La mejor manera de obtener información sobre cómo tratar con las herramientas de la TI paralela es pidiendo a los usuarios que analicen el valor que la tecnología les brinda y los problemas específicos que está ayudando a resolver. "Es similar a lo que hacen nuestros equipos de TI cuando evalúan nuevas tecnologías, excepto que la nueva tecnología ya es parte de algún flujo de trabajo empresarial, afirma Sean Cordero, jefe de estrategia en la nube de Netskope, proveedor de plataforma de seguridad en la nube. "Si resulta que su equipo no puede ofrecer las capacidades necesarias, entonces es un buen momento para profundizar en los casos de uso e identificar soluciones que puedan satisfacer las necesidades del negocio.

Uno de los mejores ejemplos de TI paralela es el uso subrepticio de servicios de nube pública. Los empleados a menudo comparten archivos, ofrecen acceso a documentos a múltiples usuarios, o simplemente respaldan archivos importantes a servicios como Dropbox o Google Docs. "Si bien estas plataformas son ubicuas y fáciles de usar, pueden poner en riesgo los datos confidenciales, advierte Green. El ejecutivo señala que las plataformas de nube pensadas para la empresa ofrecen controles de seguridad y uso más robustos, que incluyen opciones de encriptación de archivos para que solo puedan acceder a ellos las partes interesadas. "También es común que las organizaciones más grandes implementen sus propias plataformas seguras de intercambio de archivos, o que utilicen productos de marca blanca que les permitan personalizar las características que ofrecen el mayor valor para su negocio, explica Green.

3. Determine si la tecnología paralela representa alguna amenaza a la seguridad

"El primer paso es identificar qué TI paralela existe en la organización», recomienda Roy Nicholson, director de la práctica de servicios de asesoramiento de Grant Thornton. "Hay muchas maneras de lograr este [objetivo], una de las cuales es monitorear el tráfico saliente en la red, dado que una gran parte de la TI paralela comúnmente involucra capacidades de software o infraestructura como servicio, afirma. "A partir de ahí, las empresas pueden comenzar a trabajar a través de una evaluación de seguridad.

Las empresas deberían evaluar la seguridad de la TI paralela de la misma manera en que lo hacen con otros tipos de software y servicios, aconseja Mounir Hahad, jefe de Juniper Threat Labs de Juniper Networks. "Las tecnologías de la TI paralela no requieren inherentemente diferentes procedimientos de evaluación, pero ciertamente es necesario evaluarlas para garantizar que se puedan observar y mitigar los riesgos de seguridad, observa.

Los usuarios y dispositivos desconocidos en la red de una empresa pueden crear lagunas de seguridad y aumentar el riesgo. "Utilizar un sistema de control de acceso a la red que proporciona información en tiempo real para cada persona, sistema y dispositivo que se conecta a la infraestructura de la empresa, es un método eficiente para detectar la tecnología de la TI paralela, señala Green. Además, las herramientas de analítica del comportamiento de las entidades y usuarios (UEBA, por sus siglas en inglés) pueden ayudar a detectar y evitar el daño de las amenazas cibernéticas ocultas que han penetrado las defensas perimetrales. "Juntas, estas herramientas son un enorme golpe doble en beneficio de la protección de los activos corporativos, afirma.

4. Evaluar el valor potencial de la tecnología paralela como herramienta de productividad empresarial

La forma más simple y fácil de evaluar el valor de una herramienta de sombra es discutir la tecnología con sus usuarios. "Antes que cualquier proveedor, representante de ventas, experto en seguridad o equipo de infraestructura, sus empleados conocen la mejor manera de hacer que su empresa sea más eficiente y sus trabajos más productivos, observa Pieter Van Iperen, arquitecto de seguridad independiente con sede en el área de Nueva York. "Trate a sus empleados como usted trata a sus clientes/consumidores -bríndeles una buena experiencia laboral y producirán un gran trabajo y no necesitarán esconderse en la sombra.

Si los empleados están usando herramientas paralelas, es probable que haya una buena razón, señala Van Iperen. "Descubra por qué esos usuarios han recurrido a lo paralelo y qué brechas hay», sugiere. Mejor aún, afirma, encueste a los empleados sobre posibles nuevas herramientas y permítales probar varias opciones. "Asegúrese de que no sea su proceso para obtener una herramienta que sea demasiado complicada, agrega.

5. Trabaje con el proveedor de la tecnología paralela para desarrollar una versión de nivel empresarial

Si TI determina que existe una razón comercial sólida para convertir una tecnología de TI paralela en una herramienta comercial aprobada, la organización debe contactar al desarrollador para discutir necesidades y objetivos específicos, aconseja Ron Temske, vicepresidente del proveedor de soluciones de seguridad para la infraestructura y de servicios Logicalis. "Muchos proveedores de software tienen diferentes versiones de sus productos o estarán dispuestos a trabajar en cooperación para asegurarse de que su producto cumpla con los requisitos de una organización, señala.

Hace diez o quince años, la mayoría de las herramientas de consumo que se estaban extendiendo a las empresas como TI paralela no cumplían con los estándares de seguridad y cumplimiento regulatorio de nivel empresarial. "Eso no es cierto para la mayoría de estas herramientas en la actualidad, observa Michael Fauscette, director de investigación de G2 Crowd, un sitio web de revisión de software y servicios de TI. "Hay excepciones, por supuesto, y en esos casos, TI puede proporcionar herramientas apropiadas [revisadas] para reemplazarlas... o asociarse con proveedores para mejorar las soluciones en áreas problemáticas.

6. Despliegue la tecnología de una manera que preserve los beneficios originales de su versión paralela

Una vez que se haya decidido que la adopción formal es posible, las áreas de TI deben enfocarse en lograr que la tecnología paralela se convierta a un estado totalmente utilizable y seguro. "Asegúrese de que los casos de uso principales estén cubiertos, de lo contrario no se moleste, sugiere Van Iperen. "Una herramienta deseada que no funciona bien solo dará como resultado más TI paralela.

La forma más rápida de incluir una herramienta paralela bajo el paraguas de TI, de manera segura para conservar su utilidad original, es hablar con el proveedor, explicar las necesidades específicas de la organización y luego asegurarse de que el proveedor cumpla con sus promesas a través de pruebas e implementaciones piloto. Sin embargo, también es importante entender que existen algunas herramientas de TI paralela que nunca se pueden ofrecer en versiones de nivel empresarial, advierte Codero. "Darles soporte en el sentido tradicional de TI sería casi imposible.

7. Permanezca vigilante

TI siempre debe estar atento a las nuevas tecnologías ocultas que surgen cuando las herramientas implementadas por los empleados se manejan de forma adecuada. Por otro lado, las organizaciones que se encuentran pasando por una serie de implementaciones de TI paralela exitosas deben considerar la posibilidad de que pueda haber una brecha significativa en la capacidad de TI para ofrecer soluciones confiables de forma rápida y rentable. "Implica una falta de comunicación y posiblemente una falta de confianza, explica Adato. "Ningún individuo, equipo, área o empresa puede esperar continuar operando con éxito cuando existen esas causas subyacentes.

 Finalmente, TI nunca debería ceder y aprobar una herramienta paralela cuestionable únicamente para satisfacer la demanda de los empleados. "Si hay una brecha de seguridad o pérdida de energía, la responsabilidad de ese incidente recaerá finalmente en el CIO o CTO, incluso si no fueron ellos quienes ejecutaron el acuerdo con el proveedor de la TI paralela, advierte Alan Zucker, director fundador de Project Management Essentials, consultora de gestión empresarial. "Para preservar la integridad de la empresa, la organización de TI debe asegurarse de que, si se utilizan tecnologías de TI paralela, éstas cumplan con los estándares de la empresa.