Juan Luis Manfredi El clima de negocios internacionales en España Es el momento de escribir la carta para que quienes gobiernen España en esta nueva legislatura transformen el escenario económico, promuevan el emprendimiento, apuesten por la innovación y hagan...
Ignacio G.R. Gavilán HTML5 en la ruleta HTML5, unas siglas, un mito tecnológico, un posible futuro, una apuesta… ¿Qué es HTML5, ese estándar que tanto da que hablar y en el que parecen puestas tantas esperanzas...
Mar Carpena Crowdfunding: cuando los micromecenas financian tu idea Los Médici, Lorenzo el Magnífico, Verdiglione… Sus nombres nos hacen regresar a la Italia del Renacimiento, a Miguel Ángel, Leonardo Da Vinci, Rafael Sanzio, grandes artistas de cuya obra...
Alejandro de Fuenmayor Cinco retos que debe afrontar toda empresa de aquí a final de año Desde hace años, el pensamiento predominante es que las pequeñas y medianas empresas no tienen los recursos ni el presupuesto necesarios para invertir en tecnologías de la información, lo...
ElevenPaths Un resumen sobre la lucha de Windows contra la ejecución de código Con la llegada de Windows 10 parecía que Microsoft apostaba definitivamente por la seguridad en su sistema, pero la realidad nos dice que las técnicas y medidas que pretenden...
Telefónica Tech Charlamos con estudiantes de secundaria para orientarles en profesiones de Ciberseguridad Hace unos días, expertos de distintos departamentos de los servicios de Ciberseguridad de Telefónica Tech se han acercado al Instituto Cardenal Cisneros, en Madrid, para dar una charla sobre...
Matilde de Almeida El Hall of Fame de las startups de Telefónica Open Innovation ¿Qué es Telefónica Open Innovation? Desde el área de Innovación Abierta impulsamos la innovación dentro de Telefónica, conectando la empresa con emprendimiento, local y global, procedente de startups y scaleups....
AI of Things Lo más destacado del BDID2017 (I): ¡Gracias por disfrutar de este día con nosotros! El pasado martes 31 de octubre celebramos el Big Data Innovation Day 2017 y disfrutamos de una tarde excepcional. El Auditorio de Telefónica estaba repleto de asistentes y muchos otros...
Shadow IT, ¿un riesgo necesario?Jorge A. Hernández 18 noviembre, 2022 En un mundo ideal, para los departamentos de tecnología de las empresas, los empleados siempre harían lo que se les dijera y solo usarían los dispositivos tecnológicos, software y servicios autorizados por la gerencia, pero esto ¿realmente ocurre? Claro, que no. Bienvenidos al shadow TI. Por más capacitado y competente que sea el departamento de sistemas de una empresa, lo más seguro es que siempre va a existir alguna aplicación, hardware o servicio no autorizado. Y sus ejemplos más latentes van desde los teléfonos móviles hasta los servicios gratuitos en la nube (Google Drive, por ejemplo). Esta tendencia es conocida como la sombra de la tecnología o Shadow TI. Para ser más estrictos, Gartner usa este término para referirse a los dispositivos, software y servicios de TI que están fuera de la propiedad o el control de las organizaciones de tecnología. Algunos incluso la definen más como una tendencia de comportamiento que como un fenómeno tecnológico. Y por su misma naturaleza no es tan fácil de combatir. Algunos gerentes de TI creen, por ejemplo, que si forzaran a los empleados a seguir mandatos estrictos podrían estar impulsando la formación de silos de información en la empresa obstruyendo el flujo de los datos. De su equipo a la pandemia Uno de los principales influenciadores del Shadow TI fue la iniciativa conocida como BYOD o Bring your own device, el término, surgido en 2009, trata de la tendencia de los empleados de llevar sus propios dispositivos de cómputo y comunicación a las empresas. Los beneficios del BYOD eran claros, los empleados ya estaban familiarizados con unos procesos y dispositivos con lo cual solo era asignarles unas tareas que ellos harían de forma transparente. No tenían que aprender a manejar nuevos equipos porque ellos los conocían y eso hacía las cosas más eficientes. Aunque al comienzo significó un dolor de cabeza para muchos departamentos de seguridad, el BYOD se impuso. El Shadow TI va por el mismo camino pues no tiene un fin malicioso por sí mismo, pero su uso significa un aumento en la gestión del riesgo. Incluso muchos de los objetivos que impulsan el Shadow TI son positivos, por ejemplo, tome un empleado que recibe un PDF y lo convierte en formato .docx, para poder editarlo, en una plataforma en línea. ¿El fin es positivo? Sin duda. Pero ahora imagine que ese documento tiene información sensible de los clientes. A toda esta tendencia agregue el impacto que tuvo la pandemia y por ello el teletrabajo a la fuerza que se impuso en innumerables organizaciones. Ahora se debía trabajar desde casa. De héroes a villanos Precisamente la fuga de información y la violación de regulaciones son dos de los principales riesgos de Shadow TI. A eso súmele la falta de transparencia de los procesos para el departamento de tecnología cuya función es garantizar que la infraestructura tecnológica esté siempre disponible. Pero bien usado el Shadow TI incluso ha servido para que algunos empleados surjan como héroes. Recuerde como algún empleado usando un software o servicio resolvió un problema que tenía a todos estancados. En otras palabras, a veces es un mal necesario. Para combatirlo existen varias prácticas, pero la mejor es cultural. Concientizar a los empleados de los riesgos a los que se están sometiendo y sobre todo informar a los departamentos de sistemas de qué aplicaciones y servicios usan. Esto podría llevar a un mejor aprovechamiento de los recursos. Otros remedios más estrictos tienen que ver con la implementación de soluciones de detección de acceso, pero de nuevo lo mejor es hablar con los empleados para comprobar qué herramientas necesitan, tal vez se puede obtener lo mejor de ambos mundos. Además, es probable que el Shadow TI provenga desde el mismo CEO. Si quieres conocer todas las soluciones digitales que Movistar Empresas tiene para tu negocio visítanos. Imagen tomada de pressfoto en Freepik
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?