Shadow
IT es toda tecnología de red que no pertenece a la infraestructura oficial de
la empresa como smartphones personales, dispositivos USB, nuevos servicios de
nube e impresoras privadas que se llevan a la oficina.
Conozca
4 consejos para proteger su red y gestionar las disputas internas en relación
al uso de tecnologías extraoficiales.
México
D.F. a 23 de Septiembre de 2015.--- Paessler AG, empresa alemana especializada
en soluciones para monitoreo de redes, recomienda proteger la red de “TI
Invisible” en todas las empresas de México.
Por
“Shadow IT” (“TI a la Sombra” o “TI Invisible”) se entiende toda tecnología de
red que no pertenece a la infraestructura oficial de la empresa. Dentro de esta
categoría pueden incluirse desde los smartphones personales y los dispositivos
USB hasta nuevos servicios de nube e impresoras privadas que se llevan a la
oficina. Desde el punto de vista del sistema, la TI Invisible está en todas
partes, en todo el ambiente, explica Carlos Echeverría, Gerente de Desarrollo
de Canales de Paessler Latam, fabricante del software de monitoreo de red PRTG.
Es
cierto que la tecnología, la conectividad y la comunicación –agrega
Echeverría--, modernizaron y facilitaron los procesos en el trabajo,
convirtiéndose, de esa forma, en un valioso bien social. Sin embargo, a veces,
por falta de precaución, una tecnología (o un conjunto de ellas) interfiere en
el buen funcionamiento de otra.
El
concepto de “Shadow IT” se refiere justamente a eso: interferencias que pueden
disminuir el desempeño de toda la red o incluso provocar una caída total,
sobreexposición a virus o hackers. Y este tema es importante, ya que en la
actualidad es bastante fácil y barato causar daños a la red de una empresa y,
así, colocar los negocios en riesgo.
El
directivo opina que algunas compañías optan por un conjunto de reglas internas
para el uso de tecnologías externas. Esta es una excelente alternativa, aunque
el administrador de TI debe primero considerar cómo obtener la visión general
de la estructura de TI para que pueda, de esa forma, organizar su gestión. Este
examen puede mostrar por ejemplo, que, además de no ser lo más deseable en
muchos casos, es innecesario imponer barreras tan limitantes al entorno de
trabajo.
Estos
son algunos consejos para proteger su red de la “Shadow IT” y gestionar las
disputas internas en relación al uso de tecnologías extraoficiales:
1.-
Tenga la visión general - monitoree su red.
Lamentablemente,
esperar que cada departamento elabore un informe de todas las posibles
cuestiones no es una alternativa viable. Al mismo tiempo, ir al encuentro de
informaciones por medio de cuestionarios o buscar la TI personalmente
demandaría mucha energía y tiempo, además de la necesidad evidente de ser
realizada en forma regular. Optar por una solución de monitoreo de red es más
eficaz, ya que el software puede vigilar su infraestructura de TI
continuamente, describiendo pautas de desempeño y notificando cualquier
problema antes que éstos se transformen en situaciones de emergencia.
2.-
Proponga reglas para el uso de tecnologías
Una
vez instalada la solución de monitoreo de redes, el administrador de TI
descubrirá pronto la gama de “Shadow IT” dentro de la empresa. En esta
situación es importante mantener la calma. Evalúe seriamente cuáles son las
medidas necesarias para garantizar la estabilidad de la red, y luego cree una
manera de señalar esta situación a sus superiores y a los otros departamentos.
Después de esa conversación, cierre un acuerdo que contenga reglas mínimas para
el uso de tecnologías externas, siendo lo más tolerante posible y recordando
que es normal e importante el comportamiento dirigido hacia el uso de ellas.
3.-
Trabaje en equipo para encontrar alternativas
Si
se realiza una solicitud de TI y no es posible introducir un servicio externo
por razones de seguridad, no deje que los departamentos busquen una alternativa
por sí solos. Trabaje junto con la persona o el equipo solicitante para
encontrar una opción adecuada. Por ejemplo, en el caso de ser necesario el uso
de muchas tecnologías externas en un departamento de innovaciones, sugiera la
creación de un ambiente de pruebas.
4.-
Mantenga la comunicación
Cree
mecanismos rápidos y sistemáticos para explicar a todos qué es la “Shadow IT” y
la importancia de mantener la estabilidad y la seguridad del sistema. Siempre
que sea necesario, actualice el conjunto de reglas, considerando las
necesidades y demandas de los otros departamentos. Vaya regularmente a los
departamentos y pregunte qué no está bien y qué hay que mejorar. Al hacer esto,
usted ayuda a sus empleados a tomar conciencia sobre el tema y crea incentivos
para que le consulten en caso de problemas.
Acerca
de Paessler AG
PRTG
Network Monitor de Paessler AG, ganadora de varios premios, es una potente
solución unificada de monitorización de red muy asequible y fácil de usar. Es
un software altamente flexible y genérico para la monitorización de la infraestructura
de TI, actualmente en uso en empresas y organizaciones de todos los tamaños y
sectores industriales. Más de 150,000 administradores de TI de más de 170
países confían en PRTG, obteniendo tranquilidad, confianza y comodidad. Fundada
en 1997, con sede en Núremberg, Alemania, Paessler AG sigue siendo una compañía
privada que se reconoce a la vez como miembro del programa Cisco Solution
Partner y del VMware Technology Alliance Partner. Para más información:
www.es.paessler.com.
+++
No hay comentarios:
Publicar un comentario