00:00:07 Shadow IT y sus implicaciones.
00:00:34 El concepto de shadow IT en las empresas modernas.
00:02:30 La prevalencia del shadow IT en varios departamentos.
00:04:42 Razones para el surgimiento del shadow IT en las organizaciones.
00:07:09 La toma de conciencia de la dirección sobre el shadow IT y sus posibles consecuencias.
00:09:33 Ventajas y desventajas del shadow IT, incluyendo la eficiencia y los riesgos para la seguridad de los datos.
00:11:17 Impactos del shadow IT en la seguridad de los datos y ejemplos de la vida real.
00:13:15 Perspectivas de la dirección sobre la prevención del shadow IT y posibles soluciones.
00:15:25 La persistencia del shadow IT y las fuerzas impulsoras detrás de él.
00:16:42 Fomentar el entusiasmo mientras se gestiona la dirección del shadow IT.
00:17:01 Evitar errores enormes y riesgos de seguridad.
00:18:06 Conclusión.
Resumen
En una entrevista con Kieran Chandler, Joannes Vermorel, fundador de Lokad, analiza el shadow IT, un fenómeno en el que los empleados utilizan tecnología no autorizada para abordar lagunas en los sistemas de la compañía. Vermorel argumenta que las compañías deben aceptar la inevitabilidad del shadow IT y gestionarlo de manera efectiva. Advierte en contra de eliminar el shadow IT, ya que podría desmotivar al personal y obstaculizar soluciones innovadoras. En su lugar, las organizaciones deberían alentar a los empleados a revelar las iniciativas de shadow IT para una gestión y supervisión adecuadas. Vermorel enfatiza la importancia de mantener la seguridad y evitar errores significativos, como exponer datos sensibles de clientes. Al aceptar y supervisar el shadow IT, las compañías pueden prevenir grandes errores, garantizar la seguridad y fomentar la innovación y la capacidad de resolución de problemas entre los empleados.
Resumen Ampliado
En esta entrevista, Kieran Chandler y Joannes Vermorel, el fundador de Lokad, discuten el concepto de shadow IT, su prevalencia en las empresas y los desafíos que presenta. El shadow IT se refiere a los sistemas de IT que se instalan sin la aprobación explícita de la dirección, a menudo como resultado de que los empleados intentan trabajar de manera más eficiente. Estos sistemas pueden ser difíciles de mantener y pueden representar una amenaza para la seguridad de los datos.
Vermorel explica que las compañías modernas son extremadamente complejas, y aunque el enterprise software como los ERP y los sistemas CRM también son complejos, no abarcan todas las complejidades de un negocio. Esto conduce a lagunas operativas donde los sistemas existentes no satisfacen las necesidades de los empleados, o cuando la tecnología, que evoluciona rápidamente, supera al IT department. En consecuencia, emergen sistemas paralelos, conocidos como shadow IT, para cubrir estas brechas.
Curiosamente, el shadow IT no siempre se implementa sin la aprobación de la dirección. Vermorel comparte su experiencia con el supply chain management, donde ha visto a directivos desplegar sus propios sistemas shadow. En estos casos, el shadow IT es gestionado por personal de departamentos que no son de IT.
El shadow IT no es exclusivo del supply chain management; se puede encontrar en diversos departamentos, como marketing y finanzas. Sin embargo, el supply chain es un candidato ideal para el shadow IT debido a su naturaleza compleja, que requiere lidiar con numerosas contingencias del mundo real. Por ejemplo, las compañías pueden enfrentar situaciones inesperadas, como warehouses inundados, cantidades mínimas de pedido inusuales (MOQ) por parte de los proveedores, o problemas de compatibilidad específicos de la industria, que no se pueden acomodar fácilmente en sistemas estándar.
Típicamente, los sistemas de shadow IT son una colección de spreadsheets de Excel y bases de datos de Microsoft Access utilizadas para abordar estos scenarios únicos. Surgen cuando los empleados se encuentran con problemas que no pueden resolverse utilizando los sistemas existentes o cuando es necesario llevar un registro de información que no se gestiona fácilmente en la configuración actual.
Discutieron la presencia del shadow IT en las compañías y las implicaciones que tiene en la eficiencia y la gestión de datos. Exploran las razones detrás de la persistencia del shadow IT y su impacto en los negocios.
Vermorel explica que una de las razones de la prevalencia del shadow IT es la complejidad de la realidad, que hace difícil para los departamentos de IT mantenerse al día con las necesidades de su personal. Las compañías invierten una cantidad significativa de dinero en IT, pero a menudo encuentran que sus sistemas de planificación de recursos empresariales (ERP) no son adecuados para captar la totalidad de sus necesidades. Esto conduce a que los empleados recurran al shadow IT o a sistemas y procesos no oficiales para cubrir las brechas.
La dirección de estas compañías puede no estar siempre al tanto de la existencia del shadow IT, ya que los empleados a menudo mantienen en secreto sus soluciones alternativas debido a las políticas corporativas. Vermorel relata una anécdota sobre un director de supply chain que había configurado su propia base de datos en Access para almacenar información sobre los proveedores. Esta base de datos estaba en contra de la política corporativa, pero el director la encontró útil y la mantuvo en secreto. Más adelante, otro empleado configuró una base de datos similar sin el conocimiento de su jefe. Esto llevó a una situación en la que el shadow IT existía en múltiples niveles de la dirección dentro de la compañía.
Chandler cuestiona si el shadow IT es necesariamente un problema, dado que parece hacer a los empleados más eficientes. Vermorel responde que el shadow IT puede ser una espada de doble filo. Por un lado, su existencia implica que a los empleados les importa su trabajo y desean mejorar su rendimiento. Por otro lado,
Discuten el tema del “shadow IT”, que se refiere a que los empleados usan herramientas de software no aprobadas para crear sus propias soluciones cuando las herramientas existentes no satisfacen sus necesidades. Vermorel cree que el shadow IT es una señal de compromiso, imaginación y empeño entre los empleados, pero también reconoce los problemas que puede generar.
El shadow IT puede conducir a una duplicación del trabajo, dificultad para escalar y mantener soluciones, y preocupaciones sobre la seguridad de los datos. Vermorel lo compara con una deuda técnica y organizacional que debe ser saldada integrando estos sistemas ad hoc en la infraestructura principal de IT.
La seguridad de los datos es una preocupación significativa en el shadow IT, ya que los empleados pueden almacenar información sensible en sus dispositivos personales o usar métodos informales para consolidar datos. Vermorel cita un ejemplo reciente de un banco del Reino Unido que experimentó una fuga de datos porque un empleado almacenó millones de registros de clientes en su disco duro personal. Argumenta que si tales prácticas se generalizan, las violaciones de datos se vuelven inevitables.
Vermorel sugiere que las compañías pueden mitigar los riesgos del shadow IT adoptando soluciones programáticas que ofrezcan un equilibrio entre la necesidad de personalización y la necesidad de control. Lokad, por ejemplo, es una plataforma programática que permite a los supply chain practitioners escribir scripts personalizados para crear reportes y lógica mientras permanecen dentro de un entorno controlado. Este enfoque permite a los empleados atender sus necesidades específicas sin recurrir a herramientas no aprobadas.
Otras compañías, como SAP y Oracle, ofrecen capacidades programáticas similares. Al adoptar estas plataformas, las organizaciones pueden proporcionar a los empleados una forma de satisfacer sus necesidades únicas mientras mantienen el control sobre la seguridad de los datos y el mantenimiento del software. Esto puede ayudar a prevenir el crecimiento del shadow IT y los riesgos asociados.
Vermorel aconseja no emprender una caza de brujas para eliminar el shadow IT, ya que esto podría desmotivar al personal y, potencialmente, privar a la organización de los beneficios que pueden surgir del entusiasmo y las soluciones innovadoras de los empleados. Sugiere que las organizaciones deberían alentar a los empleados a poner de manifiesto las iniciativas de shadow IT, permitiendo a la organización vigilarlas y gestionarlas de manera efectiva.
Uno de los aspectos clave que enfatiza Vermorel es la importancia de mantener la seguridad y evitar errores significativos, como dejar datos sensibles de clientes sin encriptar en el portátil de un empleado. Para lograr esto, sugiere que las organizaciones deberían permitir que las iniciativas de shadow IT existan bajo la condición de que sean supervisadas por el departamento de IT de la organización. Esto permitiría a las compañías prevenir errores mayores y mantener el control sobre su entorno tecnológico interno, al mismo tiempo que fomentan la innovación y la capacidad de resolución de problemas entre los empleados.
Joannes Vermorel recomienda que las organizaciones deben aceptar la inevitabilidad del shadow IT y centrarse en gestionarlo de manera efectiva. Al reconocer su existencia y proporcionar supervisión, las compañías pueden prevenir grandes errores, mantener la seguridad y beneficiarse de la creatividad y las habilidades de resolución de problemas de sus empleados.
Transcripción Completa
Kieran Chandler: Hoy, vamos a entender exactamente por qué se instalan estos sistemas y también qué puede hacer la dirección para evitar que se conviertan en una amenaza para la organización. Así que, Joannes, quizás deberías contarnos un poco más sobre qué es exactamente el shadow IT.
Joannes Vermorel: Sí, las compañías modernas son increíblemente complejas, y aunque diría que el enterprise software es igualmente complejo, como esos ERPs y CRMs, no abarcan todos los detalles del negocio. Así, frecuentemente se termina con el sistema informático principal que hace muchas cosas pero no todo. Por lo tanto, las personas se enfrentan a lagunas operativas donde el sistema existente no hace lo que necesitan. A veces, la tecnología ha evolucionado muy rápido y surgen nuevas necesidades, como con los smartphones. De repente, todos quieren tener acceso móvil a todo, por lo que el IT dentro de la compañía no siempre puede mantenerse al día con todo lo que se debe entregar. Como resultado, se terminan generando sistemas paralelos que no están completamente planificados y a los que se les apoda shadow IT.
Joannes Vermorel: Además, desde mi experiencia en supply chain, lo que es interesante es que el shadow IT, que puede ser la definición general, no es necesariamente algo que se implemente únicamente sin la aprobación de la dirección. He visto muchas compañías en las que es el supply chain management el que ha desplegado su propio sistema shadow. Típicamente, el shadow IT se opone a lo que despliega el departamento de IT, y a veces está muy en manos de la dirección, aunque no del director de IT.
Kieran Chandler: Entonces, básicamente, son sistemas que las personas crean para tener una solución alternativa y trabajar de manera un poco más eficiente, pero creando sus propios sistemas. ¿Es esto solo un problema de supply chain, o es algo que se observa en toda la empresa?
Joannes Vermorel: Creo que hay un poco de shadow IT en cada departamento, como en control y marketing, dependiendo de lo extenso que sea el sistema CRM. Pero sospecho que el supply chain es un candidato ideal para el shadow IT. La realidad es que el mundo real es sorprendentemente complejo, y el supply chain se trata de lidiar con las contingencias completamente accidentales del mundo real. Tenemos clientes que se enfrentan a situaciones extrañas, como warehouses inundados. ¿Tienes una casilla de verificación para indicar que mi warehouse está inundado en el sistema? Tal vez no. Puedes tener un extraño MOQ de un proveedor que se exprese en metros de tela por color, por ejemplo. O tal vez tu MOQ esté solo en unidades o pulgadas y no en metros de tela. En la industria aeroespacial, tienes esas extrañas incompatibilidades unidireccionales, que son muy específicas y realmente no encajan en ningún sistema.
Así, tienes todas esas cosas, y debido a que el mundo real tiene un flujo interminable de rarezas, las personas terminan construyendo sistemas de shadow IT, que generalmente es una forma de describir un bosque de hojas de Excel y quizás algunas bases de datos de Microsoft Access en el centro.
Kieran Chandler: Bien, entonces así es como realmente comienzan estos problemas, porque estamos entrando en escenarios donde no pueden solucionarlos con sus sistemas actuales. ¿Es así como se da?
Joannes Vermorel: Sí, además a veces es simplemente una necesidad muy mundana de llevar un registro de cosas. Por ejemplo, ¿cómo hago para llevar la cuenta de que tengo 500 proveedores con MOQs expresados en metros?
Kieran Chandler: Entonces, Joannes, ¿puedes contarnos dónde registras los números de tela para tu negocio?
Joannes Vermorel: Necesito registrar 500 números de tela. Crearé una hoja de Excel para contenerlos. Es mundano, pero necesito poner estos datos en algún lugar para poder recuperarlos más tarde cuando los necesite. Necesito esta información cuando le paso una orden a uno de mis proveedores.
Kieran Chandler: Parece extraño que algo tan simple pase desapercibido en compañías con grandes departamentos de IT. ¿Cuáles son tus pensamientos sobre esto?
Joannes Vermorel: Sí, es sorprendente. Las compañías invierten tanto dinero en IT, y es tan importante. Sin embargo, los departamentos de IT a menudo van a la zaga de las necesidades de los negocios. La realidad de la complejidad a menudo se pasa por alto. Se supone que el software debe reflejar la realidad, pero es difícil. Muchos clientes nuestros tienen un ERP con varios miles de tablas, pero solo con la mitad de lo que necesitan. Además, la necesidad sigue cambiando, haciendo que sea complicado.
Kieran Chandler: Eso sí que parece complejo. ¿Qué pasa con compañías como ACP, que intentan captar la complejidad de todas las industrias combinadas?
Joannes Vermorel: Incluso con décadas de inversión super pesada por parte de la industria de IT, la realidad es que aún existen brechas interminables que necesitan ser llenadas. El shadow IT sigue siendo omnipresente.
Kieran Chandler: ¿Está la dirección al tanto de estas soluciones alternativas, o es un secreto que ocurre bajo la superficie?
Joannes Vermorel: Recuerdo haber hablado de esto con un director de supply chain hace algunos años. Él tenía información sobre proveedores que no existía en ningún otro sistema. Cuando le pregunté de dónde provenían los datos, me mostró su propia base de datos de Access. La había configurado de forma ingeniosa, pero iba en contra de la política corporativa. La guardaba para sí. Más tarde, descubrimos que había proveedores que no estaban cubiertos en su base de datos, pero aún teníamos la información. Cuando preguntamos a la persona que trabajaba para este director, dijo que él había configurado su propia base de datos de Access y su jefe no lo sabía. Había shadow IT dentro de shadow IT. Fue gracioso darse cuenta de lo pervasivo y recursivo que era.
Kieran Chandler: Parece una duplicación de trabajo, ¿pero es un problema?
Joannes Vermorel: Shadow IT es una espada de doble filo. La mera existencia de shadow IT significa que a las personas les importa su trabajo y quieren hacerlo mejor.
Kieran Chandler: Quieren ser más eficientes en ello, cueste lo que cueste. Y si no hay herramientas adecuadas, entonces simplemente crearán sus propias herramientas, lo cual creo que es una señal de que las personas están comprometidas, son algo impulsadas e imaginativas. Quiero decir, todas son cualidades muy positivas. Así que, está pasando. Quiero decir, muchas de las empresas con las que trabajamos, que son rentables, de rápido crecimiento, etc., tienen este tipo de apetito por la estabilidad. Así que, no diría necesariamente que es algo tan malo, en efecto.
Joannes Vermorel: El problema es que se termina duplicando gran parte del trabajo, y escala mal, apenas es mantenible, y en términos de seguridad de datos, es una pequeña pesadilla. Hay muchos problemas esperando a ocurrir. Como yo lo veo, es un poco como una deuda técnica que la empresa tiene consigo misma, una deuda organizacional donde todos esos sistemas hacen funcionar a la empresa, y hay deudas que deben ser saldadas al integrar adecuadamente todos esos hallazgos y procesos en la TI convencional de una manera que pueda ser optimizada y mantenida durante las próximas décadas.
Kieran Chandler: Mencionaste la seguridad de datos. ¿Cómo pueden estas herramientas tener un impacto en una empresa en su conjunto? Hemos visto en las noticias, creo que fue hace un par de semanas, que hubo un banco en el Reino Unido donde se produjo una filtración porque un empleado tenía datos de millones de clientes en uno de sus propios discos duros personales.
Joannes Vermorel: El mero hecho de que un solo empleado pueda tener extensas copias de bases de datos que contienen millones de clientes en su computadora personal es un desastre esperando a suceder. No hay ninguna situación en la que, si haces eso una vez, tal vez tengas suerte y no ocurra ningún desastre, pero si se convierte en una práctica, la probabilidad de que ocurra un desastre con el tiempo es cercana a 1. Así que, sucederá; es solo cuestión de tiempo. En cuanto la gente empiece a consolidar bases de datos de cualquier proporción considerable y lo haga de forma completamente informal con sus propias bases de datos improvisadas de Excel o Microsoft Access, la filtración ocurrirá. Si es una base de datos de proveedores o SKUs, bueno, eso está bien. Si se filtran, no es gran cosa, no es personal, no son datos súper sensibles. Obviamente, tal vez molestarás ligeramente a un par de proveedores al filtrar lo que forma parte del acuerdo que negociaron contigo, pero en general, sigue siendo un problema modesto. Pero en cuanto empieces a incluir bases de datos de clientes, sí, puede ser muy malo.
Kieran Chandler: Entonces, veamos las cosas desde quizás una perspectiva de gestión. ¿Hay algo que puedan hacer para evitar que ocurra este shadow IT? ¿Qué pueden hacer para evitar que su personal tome estos asuntos en sus propias manos? Quiero decir, como una mención sin vergüenza, Lokad puede contribuir a la solución.
Joannes Vermorel: Una de las ideas es tener soluciones programáticas, plataformas programáticas. Por ejemplo, una de las formas en que Lokad aborda esta necesidad es que Lokad en sí mismo es una plataforma programática. ¿Qué quiero decir con eso? Quiero decir que un profesional de supply chain, si tiene…
Kieran Chandler: Lokad permite a los usuarios escribir scripts personalizados para informes y lógica, haciéndolo accesible a usuarios avanzados de Excel. ¿Cómo aborda esto el problema de las necesidades de shadow IT dentro de una empresa?
Joannes Vermorel: Al ofrecer capacidades programáticas, Lokad y plataformas similares permiten a los equipos construir sus propias extensiones mientras se mantienen dentro de un entorno de TI gestionado. Esto asegura que se implementen prácticas de seguridad, en lugar de recurrir a métodos inseguros como compartir hojas de Excel o bases de datos de Access en dispositivos no protegidos.
Kieran Chandler: Entonces, considerando que el shadow IT es un fenómeno impulsado por el factor humano, ¿crees que alguna vez podremos eliminarlo por completo?
Joannes Vermorel: Creo que la clave es entender las fuerzas motrices detrás del shadow IT. Las empresas están en constante cambio, y los sistemas de TI siempre se quedarán un poco atrás. No es que la TI sea mala, pero lograr un sistema completamente mantenible y de nivel de producción lleva tiempo. Primero, debemos aceptar que el shadow IT llegó para quedarse, y en lugar de tratar de eliminarlo, debemos aprovechar el entusiasmo de nuestros empleados para mejorar los procesos. Debemos guiarlos hacia soluciones más gestionadas y monitorear sus actividades para evitar errores importantes, como bases de datos de clientes sin encriptar en laptops perdidos.
Kieran Chandler: Entonces, ¿las empresas deberían permitir el shadow IT hasta cierto punto pero bajo una estricta supervisión por parte de los departamentos de TI para prevenir errores significativos?
Joannes Vermorel: Exactamente. Si prohíbes completamente el shadow IT y amenazas con despedir a los infractores, la gente simplemente no te informará sobre sus acciones. Es mejor permitirlo con la condición de que esté supervisado por TI, para que puedan evitar que ocurran grandes errores.
Kieran Chandler: Genial, gracias por tu tiempo hoy, Joannes. Eso es todo por esta semana. Gracias por sintonizar, y nos vemos de nuevo la próxima vez. Adiós por ahora.
Joannes Vermorel: Gracias y adiós.