Contenido Exclusivo

Cómo deben los CIO enfrentar el Shadow IT cuando se exponen dispositivos

La práctica de muchos ejecutivos de empresas de utilizar tecnologías de la información por su cuenta y sin el control ni conocimiento del área de TI se convierte en un serio problema para muchos CIO. Algunos de ellos explican cómo afrontan este concepto, más conocido por su acepción en inglés “Shadow IT”.

“Shadow IT sigue siendo una realidad, a pesar de que se conoce el fenómeno desde hace años”. Así de tajante se muestra Alberto Bellé, analista de Delfos Research. ¿Los motivos? Bellé argumenta tres razones para ello: “En primer lugar, la velocidad de los negocios se sigue acelerando, y las unidades de negocio tienen que atender la demanda a la velocidad que esta dicta. En segundo lugar, la velocidad de los permisos y burocracia de las TI no se acelera ni simplifica al mismo ritmo. Esto crea una brecha entre la necesidad de negocio y la velocidad de respuesta de las TI interna. Si a esto le añadimos el tercer factor, que nunca antes ha sido tan fácil contratar y usar tecnologías de la información sin ser experto en tecnología, el reto está servido”.

Los últimos estudios de Gartner al respecto indican que shadow IT representa nada más y nada menos que entre el 30 y el 40% del gasto en TI de las grandes empresas en todo el mundo.

Entre los principales países europeos, entre ellos España, las estimaciones del gasto de TI que está fuera de las manos de los departamentos de tecnología se estiman en el 25%, según los datos que maneja el equipo de Delfos Research. “Cuando hablamos de cloud, la proporción asciende aproximadamente hasta el 40%. Además de la facilidad de contratar nueb pública, se encuentra un entendimiento erróneo de la seguridad en la nube”.

Para el analista de Delfos, es cierto que los proveedores de cloud tienen gran seguridad, en muchas ocasiones superior a la de la empresa usuaria, pero, matiza, “la seguridad no termina ahí. En primer lugar, el usuario tiene que estar capacitado para utilizar las funcionalidades de seguridad ofrecidas por el proveedor. En segundo lugar, puede haber requerimientos de seguridad asociados al dato, como su cifrado, que no se estén cumpliendo”.

IDG.es

 

Lo Más Reciente

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo, muy pocos empresarios están adaptando sus empresas a este contexto, para lograr un crecimiento. Para...