Contenido Exclusivo

Cómo deben los CIO enfrentar el Shadow IT cuando se exponen dispositivos

La práctica de muchos ejecutivos de empresas de utilizar tecnologías de la información por su cuenta y sin el control ni conocimiento del área de TI se convierte en un serio problema para muchos CIO. Algunos de ellos explican cómo afrontan este concepto, más conocido por su acepción en inglés “Shadow IT”.

“Shadow IT sigue siendo una realidad, a pesar de que se conoce el fenómeno desde hace años”. Así de tajante se muestra Alberto Bellé, analista de Delfos Research. ¿Los motivos? Bellé argumenta tres razones para ello: “En primer lugar, la velocidad de los negocios se sigue acelerando, y las unidades de negocio tienen que atender la demanda a la velocidad que esta dicta. En segundo lugar, la velocidad de los permisos y burocracia de las TI no se acelera ni simplifica al mismo ritmo. Esto crea una brecha entre la necesidad de negocio y la velocidad de respuesta de las TI interna. Si a esto le añadimos el tercer factor, que nunca antes ha sido tan fácil contratar y usar tecnologías de la información sin ser experto en tecnología, el reto está servido”.

Los últimos estudios de Gartner al respecto indican que shadow IT representa nada más y nada menos que entre el 30 y el 40% del gasto en TI de las grandes empresas en todo el mundo.

Entre los principales países europeos, entre ellos España, las estimaciones del gasto de TI que está fuera de las manos de los departamentos de tecnología se estiman en el 25%, según los datos que maneja el equipo de Delfos Research. “Cuando hablamos de cloud, la proporción asciende aproximadamente hasta el 40%. Además de la facilidad de contratar nueb pública, se encuentra un entendimiento erróneo de la seguridad en la nube”.

Para el analista de Delfos, es cierto que los proveedores de cloud tienen gran seguridad, en muchas ocasiones superior a la de la empresa usuaria, pero, matiza, “la seguridad no termina ahí. En primer lugar, el usuario tiene que estar capacitado para utilizar las funcionalidades de seguridad ofrecidas por el proveedor. En segundo lugar, puede haber requerimientos de seguridad asociados al dato, como su cifrado, que no se estén cumpliendo”.

IDG.es

 

Lo Más Reciente

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de...

Digitalización, clave para el crecimiento de cuentas de inversión en casa de bolsa

En los últimos años, México ha sido testigo de...

Alianzas y una base tecnológica sólida, las claves para la Transformación digital

Estamos en una era de constante evolución tecnológica y...

Newsletter

Recibe lo último en noticias e información exclusiva.

10 predicciones en ciberseguridad para 2025

DigiCert ha publicado su pronóstico anual de predicciones de ciberseguridad para la identidad, la tecnología y la confianza digital que se espera en 2025...

Lanzan primera red de intercambio de información sobre delitos financieros basada en el comportamiento

BioCatch lanzó la primera red interbancaria del mundo de intercambio de información sobre delitos financieros basada en el comportamiento, denominada BioCatch Trust Network, la...

Digitalización, clave para el crecimiento de cuentas de inversión en casa de bolsa

En los últimos años, México ha sido testigo de un notable aumento en el interés de la sociedad por participar en el mercado bursátil,...