00:00:07 Shadow IT y sus implicaciones.
00:00:34 El concepto de shadow IT en las empresas modernas.
00:02:30 La prevalencia de shadow IT en varios departamentos.
00:04:42 Razones por las que surge shadow IT en las organizaciones.
00:07:09 Conciencia de la dirección sobre shadow IT y las posibles consecuencias.
00:09:33 Ventajas y desventajas de shadow IT, incluyendo eficiencia y riesgos de seguridad de datos.
00:11:17 Impactos de shadow IT en la seguridad de datos y ejemplos reales.
00:13:15 Perspectivas de la dirección sobre la prevención de shadow IT y posibles soluciones.
00:15:25 La persistencia de shadow IT y los impulsores detrás de ello.
00:16:42 Fomentar el entusiasmo mientras se gestiona la dirección de shadow IT.
00:17:01 Evitar grandes errores y riesgos de seguridad.
00:18:06 Conclusión.

Resumen

En una entrevista con Kieran Chandler, Joannes Vermorel, fundador de Lokad, habla sobre shadow IT, un fenómeno en el que los empleados utilizan tecnología no autorizada para cubrir las brechas en los sistemas de la empresa. Vermorel argumenta que las empresas deben reconocer la inevitabilidad de shadow IT y gestionarlo de manera efectiva. Aconseja no eliminar shadow IT, ya que podría desmotivar al personal y obstaculizar soluciones innovadoras. En cambio, las organizaciones deben alentar a los empleados a revelar las iniciativas de shadow IT para una gestión y supervisión adecuadas. Vermorel enfatiza la importancia de mantener la seguridad y evitar errores significativos, como la exposición de datos sensibles de los clientes. Al aceptar y supervisar shadow IT, las empresas pueden evitar errores importantes, garantizar la seguridad y fomentar la innovación y la resolución de problemas entre los empleados.

Resumen Extendido

En esta entrevista, Kieran Chandler y Joannes Vermorel, el fundador de Lokad, discuten el concepto de shadow IT, su prevalencia en las empresas y los desafíos que presenta. Shadow IT se refiere a los sistemas de TI que se instalan sin la aprobación explícita de la dirección, a menudo como resultado de los empleados que intentan trabajar de manera más eficiente. Estos sistemas pueden ser difíciles de mantener y pueden representar una amenaza para la seguridad de los datos.

Vermorel explica que las empresas modernas son extremadamente complejas y, si bien el software empresarial como los sistemas ERP y CRM también son complejos, no abarcan todas las complejidades de un negocio. Esto lleva a brechas operativas donde los sistemas existentes no satisfacen las necesidades de los empleados, o cuando la tecnología en rápida evolución supera al departamento de TI de una empresa. En consecuencia, surgen sistemas paralelos, conocidos como shadow IT, para cubrir estas brechas.

Curiosamente, shadow IT no siempre se implementa sin la aprobación de la dirección. Vermorel comparte su experiencia en la gestión de la cadena de suministro, donde ha visto a los gerentes implementar sus propios sistemas de shadow IT. En estos casos, shadow IT es gestionado por personal de departamentos que no son de TI.

Shadow IT no es exclusivo de la gestión de la cadena de suministro; se puede encontrar en varios departamentos, como marketing y finanzas. Sin embargo, la cadena de suministro es un candidato ideal para shadow IT debido a su naturaleza compleja, que requiere lidiar con numerosas contingencias del mundo real. Por ejemplo, las empresas pueden enfrentar situaciones inesperadas como almacenes inundados, cantidades mínimas de pedido (MOQ) inusuales de proveedores o problemas de compatibilidad específicos de la industria, que no son fácilmente acomodados por los sistemas estándar.

Típicamente, los sistemas de shadow IT son una colección de hojas de cálculo de Excel y bases de datos de Microsoft Access utilizadas para abordar estos escenarios únicos. Surgen cuando los empleados encuentran problemas que no se pueden resolver utilizando los sistemas existentes o cuando hay una necesidad de realizar un seguimiento de información que no se puede gestionar fácilmente dentro de la configuración actual.

Discutieron sobre la presencia de shadow IT en las empresas y las implicaciones que tiene en la eficiencia y la gestión de datos. Exploran las razones detrás de la persistencia de shadow IT y su impacto en los negocios.

Vermorel explica que una razón para la prevalencia de shadow IT es la complejidad de la realidad, lo que dificulta que los departamentos de TI satisfagan las necesidades de su personal. Las empresas invierten una cantidad significativa de dinero en TI, pero a menudo descubren que sus sistemas de planificación de recursos empresariales (ERP) no son adecuados para capturar la totalidad de sus necesidades. Esto lleva a que los empleados recurran a “shadow IT” o sistemas y procesos no oficiales para cubrir las brechas.

La dirección de estas empresas no siempre puede estar al tanto de la existencia de shadow IT, ya que los empleados a menudo mantienen en secreto sus soluciones alternativas debido a las políticas corporativas. Vermorel comparte una anécdota sobre un director de cadena de suministro que había configurado su propia base de datos de acceso para almacenar información sobre proveedores. Esta base de datos estaba en contra de la política corporativa, pero el director la encontró útil y la mantuvo para sí mismo. Más adelante, otro empleado también configuró una base de datos similar sin el conocimiento de su jefe. Esto llevó a una situación en la que shadow IT existía en múltiples niveles de gestión dentro de la empresa.

Chandler cuestiona si shadow IT es necesariamente un problema, dado que parece hacer que los empleados sean más eficientes. Vermorel responde que shadow IT puede ser una espada de doble filo. Por un lado, su existencia implica que los empleados se preocupan por su trabajo y quieren mejorar su rendimiento. Por otro lado,

Discuten el problema de “shadow IT”, que se refiere a que los empleados utilizan herramientas de software no aprobadas para crear sus propias soluciones cuando las herramientas existentes no satisfacen sus necesidades. Vermorel cree que shadow IT es un signo de compromiso, imaginación y determinación entre los empleados, pero también reconoce los problemas que puede crear.

Shadow IT puede llevar a un trabajo duplicado, dificultades para escalar y mantener soluciones y preocupaciones de seguridad de datos. Vermorel lo compara con una deuda técnica y organizativa que debe ser pagada integrando estos sistemas ad hoc en la infraestructura de TI convencional.

La seguridad de los datos es una preocupación importante en shadow IT, ya que los empleados pueden almacenar información confidencial en sus dispositivos personales o utilizar métodos informales para consolidar datos. Vermorel cita un ejemplo reciente de un banco del Reino Unido que experimentó una filtración de datos porque un empleado almacenó millones de registros de clientes en su disco duro personal. Argumenta que si tales prácticas se generalizan, las violaciones de datos se vuelven inevitables.

Vermorel sugiere que las empresas pueden mitigar los riesgos de shadow IT adoptando soluciones programáticas que ofrecen un equilibrio entre la necesidad de personalización y la necesidad de control. Lokad, por ejemplo, es una plataforma programática que permite a los profesionales de la cadena de suministro escribir scripts personalizados para crear informes y lógica mientras se mantienen dentro de un entorno controlado. Este enfoque permite a los empleados abordar sus necesidades específicas sin recurrir a herramientas no aprobadas.

Otras empresas, como SAP y Oracle, ofrecen capacidades programáticas similares. Al adoptar estas plataformas, las organizaciones pueden proporcionar a los empleados una forma de satisfacer sus necesidades únicas al tiempo que mantienen el control sobre la seguridad de los datos y el mantenimiento del software. Esto puede ayudar a prevenir el crecimiento de shadow IT y sus riesgos asociados.

Vermorel aconseja no perseguir una caza de brujas para eliminar shadow IT, ya que esto puede llevar a desmotivar al personal y potencialmente privar a la organización de los beneficios que pueden surgir del entusiasmo y las soluciones innovadoras de los empleados. Sugiere que las organizaciones deberían alentar a los empleados a sacar a la luz las iniciativas de shadow IT, permitiendo a la organización vigilarlas y gestionarlas de manera efectiva.

Uno de los aspectos clave que Vermorel enfatiza es la importancia de mantener la seguridad y evitar errores importantes, como dejar datos sensibles de los clientes sin cifrar en el portátil de un empleado. Para lograr esto, sugiere que las organizaciones permitan que las iniciativas de shadow IT existan bajo la condición de que estén supervisadas por el departamento de TI de la organización. Esto permitiría a las empresas evitar errores importantes y mantener el control sobre su entorno tecnológico interno al tiempo que fomentan la innovación y la resolución de problemas por parte de los empleados.

Joannes Vermorel recomienda que las organizaciones acepten la inevitabilidad de shadow IT y se centren en gestionarlo de manera efectiva. Al reconocer su existencia y proporcionar supervisión, las empresas pueden evitar errores importantes, mantener la seguridad y beneficiarse de la creatividad y las habilidades para resolver problemas de sus empleados.

Transcripción completa

Kieran Chandler: Hoy, vamos a entender exactamente por qué se instalan estos sistemas y también entender qué pueden hacer los directivos para evitar que se conviertan en una amenaza para su organización. Entonces, Joannes, tal vez deberías contarnos un poco más sobre qué es exactamente el Shadow IT.

Joannes Vermorel: Sí, las empresas modernas son increíblemente complejas y, aunque diría que el software empresarial es igualmente complejo, como esos ERPs y CRMs, no abarcan todos los detalles de la empresa. Entonces, con frecuencia te encuentras con el sistema informático principal que hace muchas cosas pero no todo. Por lo tanto, las personas se enfrentan a lagunas operativas donde el sistema existente no hace lo que necesitan. A veces, la tecnología ha estado evolucionando muy rápido y surgen nuevas necesidades, como con los teléfonos inteligentes. De repente, todos quieren tener acceso móvil a todo, por lo que el departamento de TI dentro de la empresa no siempre puede mantenerse al día con todas las cosas que se deben entregar. Como resultado, terminas con sistemas paralelos que no están exactamente completamente planificados y se les llama Shadow IT.

Además, desde mi experiencia en la cadena de suministro, lo interesante es que Shadow IT, que puede ser la definición principal, no necesariamente es algo que se implementa sin la aprobación de la dirección. He visto muchas empresas donde es la dirección de la cadena de suministro la que ha implementado su propio sistema en la sombra. Típicamente, Shadow IT se opone a lo que se implementa por el departamento de TI y a veces está muy en manos de la dirección, excepto que no es el director de TI.

Kieran Chandler: Entonces, básicamente, estos son sistemas que las personas están creando para tener una solución alternativa y trabajar de manera más eficiente, pero creando sus propios sistemas. ¿Es esto solo un problema de la cadena de suministro o es algo que se ve en toda la empresa?

Joannes Vermorel: Creo que hay un poco de Shadow IT en cada departamento, como en control y marketing, dependiendo de qué tan extensa sea la configuración del CRM. Pero sospecho que la cadena de suministro es un candidato principal para Shadow IT. La realidad es que el mundo real es sorprendentemente complejo y la cadena de suministro trata de lidiar con las contingencias completamente accidentales del mundo real. Tenemos clientes que enfrentan situaciones extrañas, como almacenes inundados. ¿Tienes una casilla de verificación para decir que mi almacén está inundado en el sistema? Tal vez no. Puedes tener un MOQ extraño de un proveedor que se expresa en metros de tela por color, por ejemplo. O tal vez tu MOQ es solo en unidades o pulgadas pero no en metros de tela. En la industria aeroespacial, tienes esas compatibilidades extrañas de un solo sentido, que son muy específicas y realmente no encajan en ningún sistema.

Entonces, tienes todas esas cosas y debido a que el mundo real tiene una corriente interminable de rarezas, las personas terminan construyendo sistemas de Shadow IT, que generalmente es una forma de describir un conjunto de hojas de Excel y tal vez algunas bases de datos de Microsoft Access en el medio.

Kieran Chandler: Bueno, entonces así es como realmente comienzan estos problemas, porque estamos entrando en escenarios donde no pueden solucionarlos con sus sistemas actuales. ¿Es así como surge?

Joannes Vermorel: Sí, además, a veces es simplemente una necesidad muy mundana de hacer un seguimiento de las cosas. Por ejemplo, ¿cómo hago un seguimiento del hecho de que tengo 500 proveedores con MOQs expresados en metros?

Kieran Chandler: Entonces, Joannes, ¿puedes decirnos dónde registras los números de tela para tu negocio?

Joannes Vermorel: Necesito registrar 500 números de tela. Crearé una hoja de Excel para contenerlos. Es mundano, pero necesito poner estos datos en algún lugar para poder recuperarlos más tarde cuando los necesite. Necesito esta información cuando estoy haciendo un pedido a uno de mis proveedores.

Kieran Chandler: Parece extraño que algo tan simple se pase por alto en empresas con grandes departamentos de TI. ¿Qué opinas al respecto?

Joannes Vermorel: Sí, es sorprendente. Se invierte tanto dinero en TI por parte de las empresas y es tan importante. Sin embargo, a menudo los departamentos de TI están por detrás de las necesidades de las empresas. A menudo se pasa por alto la realidad de la complejidad. Se supone que el software debe reflejar la realidad, pero es difícil. Muchos clientes que tenemos tienen un ERP con varios miles de tablas, pero solo la mitad de lo que necesitan. La necesidad también sigue cambiando, lo que dificulta las cosas.

Kieran Chandler: Eso parece complejo. ¿Qué hay de empresas como ACP, que intentan capturar la complejidad de todas las industrias combinadas?

Joannes Vermorel: Incluso con décadas de inversión superpesada de la industria de TI, la realidad es que todavía hay lagunas interminables que deben llenarse. Shadow IT sigue siendo omnipresente.

Kieran Chandler: ¿La dirección está al tanto de estas soluciones alternativas o es algo que se mantiene en secreto bajo la superficie?

Joannes Vermorel: Recuerdo haber discutido esto con un director de supply chain hace unos años. Tenía información sobre proveedores que no existía en ningún otro sistema. Cuando le pregunté de dónde venían los datos, me mostró su propia base de datos de acceso. Lo había configurado de manera inteligente, pero iba en contra de la política de la empresa. Lo mantenía para sí mismo. Más tarde descubrimos que había proveedores que no estaban cubiertos en su base de datos, pero aún así teníamos la información. Cuando preguntamos a la persona que trabajaba bajo este director, dijo que había configurado su propia base de datos de acceso y su jefe no lo sabía. Había shadow IT dentro de shadow IT. Fue divertido darse cuenta de lo pervasivo y recursivo que era.

Kieran Chandler: Parece una duplicación de trabajo, pero ¿es un problema?

Joannes Vermorel: Shadow IT es una espada de doble filo. La mera existencia de shadow IT significa que las personas se preocupan por su trabajo y quieren hacer las cosas mejor.

Kieran Chandler: Quieren ser más eficientes en ello, sin importar lo que cueste. Y si no hay herramientas adecuadas, simplemente van a crear sus propias herramientas, lo cual creo que es una señal de que las personas están comprometidas, impulsadas e imaginativas. Quiero decir, son todas cualidades muy positivas. Entonces, está sucediendo. Quiero decir, muchas de las empresas con las que trabajamos que son rentables, de rápido crecimiento, etc., tienen este tipo de apetito por la estabilidad. Entonces, no necesariamente diría que es algo tan malo, de hecho.

Joannes Vermorel: El problema es que terminas con mucho trabajo duplicado, y no escala bien, es difícil de mantener y, en términos de seguridad de datos, es una pesadilla. Hay muchos problemas esperando a suceder. La forma en que lo veo, es un poco como una deuda técnica que la empresa tiene consigo misma, una deuda organizativa donde todos esos sistemas hacen que la empresa funcione, y hay deudas que deben ser pagadas integrando adecuadamente todos esos hallazgos y procesos en la TI convencional de una manera que pueda ser optimizada y mantenida durante las próximas décadas.

Kieran Chandler: Mencionaste la seguridad de los datos. ¿Cómo pueden estas herramientas tener un impacto en toda una empresa? Hemos visto en las noticias, creo que fue hace un par de semanas, que hubo un banco en el Reino Unido donde hubo una filtración porque un empleado tenía datos de millones de clientes en uno de sus propios discos duros personales.

Joannes Vermorel: El simple hecho de que un solo empleado pueda tener copias extensas de bases de datos que contienen millones de clientes en su computadora personal es un desastre esperando a suceder. No hay ninguna situación en la que, si lo haces una vez, tal vez tengas suerte y no haya un desastre, pero si se convierte en una práctica, la probabilidad de que ocurra un desastre con el tiempo es cercana a 1. Entonces, sucederá; es solo cuestión de tiempo. Tan pronto como las personas comiencen a consolidar bases de datos de cualquier tamaño y lo hagan de manera completamente informal con sus propias bases de datos improvisadas de Excel o Microsoft Access, ocurrirá la filtración. Si se trata de una base de datos de proveedores o SKU, bueno, está bien. Si se filtran, no es gran cosa, no son datos personales, no son datos súper sensibles. Obviamente, tal vez molestarás un poco a un par de proveedores al filtrar lo que es parte del trato que negociaron contigo, pero en general, sigue siendo un problema modesto. Pero tan pronto como comiences a poner bases de datos de clientes, sí, puede ser muy malo.

Kieran Chandler: Entonces, veamos las cosas desde una perspectiva de gestión. ¿Hay algo que puedan hacer para evitar que ocurra esta TI en la sombra? ¿Qué pueden hacer para evitar que su personal tome estas cuestiones en sus propias manos? Quiero decir, como una promoción descarada, Lokad puede contribuir a la solución.

Joannes Vermorel: Una de las ideas es tener soluciones programáticas, plataformas programáticas. Por ejemplo, una de las formas en que Lokad aborda esta necesidad es que Lokad en sí mismo es una plataforma programática. ¿Qué quiero decir con eso? Quiero decir que un profesional de la cadena de suministro, si tiene…

Kieran Chandler: Lokad permite a los usuarios escribir scripts personalizados para informes y lógica, lo que lo hace accesible para usuarios avanzados de Excel. ¿Cómo aborda esto el problema de las necesidades de TI en la sombra dentro de una empresa?

Joannes Vermorel: Al ofrecer capacidades programáticas, Lokad y plataformas similares permiten a los equipos construir sus propias extensiones mientras permanecen dentro de un entorno de TI gestionado. Esto garantiza que se implementen prácticas de seguridad, en lugar de recurrir a métodos no seguros como compartir hojas de cálculo de Excel o bases de datos de Access en dispositivos no protegidos.

Kieran Chandler: Entonces, considerando que la TI en la sombra es un fenómeno impulsado por humanos, ¿crees que alguna vez podremos eliminarlo por completo?

Joannes Vermorel: Creo que la clave está en comprender las fuerzas impulsoras detrás de la TI en la sombra. Las empresas están cambiando constantemente y los sistemas de TI siempre estarán rezagados en cierta medida. No es que la TI sea mala, pero lograr un sistema completamente mantenible y de producción lleva tiempo. Primero, debemos aceptar que la TI en la sombra está aquí para quedarse y, en lugar de tratar de eliminarla, debemos aprovechar el entusiasmo de nuestros empleados para mejorar los procesos. Deberíamos guiarlos hacia soluciones más gestionadas y monitorear sus actividades para evitar errores importantes, como bases de datos de clientes sin cifrar en computadoras portátiles perdidas.

Kieran Chandler: Entonces, ¿las empresas deberían permitir la TI en la sombra hasta cierto punto, pero bajo una estricta supervisión de los departamentos de TI para evitar errores significativos?

Joannes Vermorel: Exactamente. Si prohíbes completamente la TI en la sombra y amenazas con despedir a los infractores, las personas simplemente no te informarán sobre sus acciones. Es mejor permitirlo bajo la condición de que sea supervisado por el departamento de TI, para que puedan evitar que ocurran grandes errores.

Kieran Chandler: Genial, gracias por tu tiempo hoy, Joannes. Eso es todo por esta semana. Gracias por sintonizar y nos vemos la próxima vez. Hasta luego por ahora.

Joannes Vermorel: Gracias y adiós.