Sucede en casi todas las empresas, en especial en aquellas donde las políticas de uso de la tecnología son demasiado restrictivas. Se manifiesta inicialmente cuando aparecen algunos dispositivos diferentes, generalmente con una manzanita en la parte de atrás. Luego empiezan a correr los rumores acerca de como instalar y usar tal o cual aplicación. Finalmente toma tal fuerza el asunto, que IT se ve obligado a adoptar el nuevo esquema o a aplicar la represión total.

Se trata del Shadow IT, o aquella tecnología que usan sin aprobación de IT algunos, o muchos, empleados en las empresas. Es el caso de la empresa donde trabajo actualmente, cuyo nombre no diré, pero que pueden averiguar rápidamente buscándome en Google. Son tan restrictivas las políticas que un número importante de empleados empezamos a usar nuestra propia tecnología “por los laditos”. Hay sobrepoblación de iPhones, iPad y dispositivos Android, aunque el único dispositivo aprobado es el Blackberry. Mi computador, un Macbook Air que entra diariamente “de contrabando”, detecta algunas redes inalámbricas sospechosas, aunque claramente está prohibido el uso de esta tecnología. Existe además una red alternativa, el USB-net que rige el intercambio de información entre computadores, curiosamente patrocinado por tecnología que entrega el conector el primer día de trabajo del nuevo empleado. 

Todo funciona perfectamente en un mundo subterráneo y paralelo, sin ningún control, y con todo el conocimiento, aunque sin el aval, del departamento de IT. Es un verdadero mundo de la innovación tecnológica, por allí he adquirido algunos de mis conocimientos mas profundos de tecnología y productividad. Como convertir archivos de Mac a Windows, cual es el sistema de archivos apropiado para ambas plataformas, como mover archivos a mi iPad sin necesidad de un cable. En los pasillos se oyen nuevas maneras, secretos a voces, para acceder al correo electrónico corporativo sin pasar por Lotus Notes. Muchos son ahora expertos en Virtual Network Computing (VNC), cuando normalmente se enredan abriendo un archivo de excel.

Para el departamento oficial de IT esto es un dolor de cabeza completo. No solo les impide claramente ejercer su labor de controlar las fugas de información sino que todo lo que sucede en el Shadow IT, es un potencial peligro para el resto de la organización. Es como cuando el coyote del correcaminos intentaba tapar el hueco de la represa con un dedo, mientras aparecían simultáneamente otro y otro hueco. El fenómeno del BYOD (Bring Your Own Device) es en esencia la aceptación por parte de IT de que los usuarios van a hacer lo que sea necesario para encontrar la productividad que necesitan para cumplir con sus objetivos. ¿Qué puede hacer IT para sacar de la obscuridad al Shadow IT? La realidad es que muy poco. Hay algunos movimientos reactivos que buscan aprovechar la capacidad de innovación, que no es poca, de este departamento paralelo, incluyendo algunas aplicaciones dentro de sus políticas de uso aceptable, pero los resultados para apagar este incendio son muy pocos.

Es una discusión de nunca acabar. ¡Cuéntenos un poco acerca del departamento de shadow IT de su organización!

About Andrés Waldraff

Geek de corazón, pero administrador de profesión, estoy sentado en la confluencia entre los negocios y la tecnología. Soy emprendedor e inversionista. Hoy dedico mi tiempo a mi mayor pasión, impulsar la innovación empresarial a través del emprendimiento. Me puede encontrar en Twitter como @awaldraff

Category

ACTUALIDAD

Tags

,