Está en la página 1de 5

Inicio (http://tlife.

guru/) > Profesional

PRODUCTIVIDAD

Sin Wetransfer y otros programas gratis no trabajas


(http://www.facebook.com/sharer.php?
(http://twitter.com/share?
(whatsapp://send?
u=http://tlife.guru/profesional/wetransfervia=Tlife&url=http://tlife.guru/profesional/wetransfertext=Sin%20Wetransfer%20y%20otros%20programas%20gratis%20no%20trabajas
programasprogramasgratis-gratis-http://tlife.guru/profesional/wetransfertrabajo/)
trabajo/&text=Los%20programas%20que%20usas%20sin%20que%20tus%20informticos%20lo%20sepan...)
programasgratistrabajo/)

Aunque su nombre nos lleve a pensar en actividades propias de piratas informticos, el uso de la llamashadow IT (algo as como
tecnologa en la sombra) es ms comn de lo que crees. De hecho, es bastante probable que t tambin recurras a esta
prctica para resolver algunas de tus tareas diarias en el trabajo.
Para despejar cualquier duda, podemos recurrir a esta denicin de la consultora Gartner
(http://www.gartner.com/technology/home.jsp): Shadow IT es todo aquel dispositivo, software o servicio informtico,

Por Jos ngel Plaza


generalmente basado en la nube, que se utiliza en una organizacin pero que se encuentra fuera del control
(http://tlife.guru/author/japlaza/)
11.05.16
@plazaja73
departamento de informtica de dicha organizacin o bien se emplea sin su conocimiento o aprobacin.
(https://twitter.com/plazaja73)

del

Por lo tanto, si utilizas tu smartphone o porttil personal para asuntos laborales; si compartes documentos corporativos a travs
de soluciones como Dropbox, WeTransfer o WhatsApp; o si conectas un pendrive que has trado de casa a tu PC del trabajo, puede que ests
empleando tecnologa en la sombra (siempre y cuando no informes a los responsables informticos de tu empresa o lo hagas a pesar de que no te
lo hayan autorizado).

(http://tlife.guru/como-ser-un-guru-de-tlife/)

En concreto, un reciente informe de IBM Security destaca que una tercera parte de los trabajadores comparten y suben datos corporativos a
aplicaciones cloud de terceros; y, adems, uno de cada cuatro se conecta a soluciones en la nube utilizando su usuario y contrasea corporativos, lo
que puede dar lugar a grandes lagunas de seguridad que en ocasiones son aprovechadas por ciberdelincuentes para hacerse con datos de las
compaas.
A grandes rasgos, hay dos factores que en los ltimos aos han espoleado el uso de shadow IT:
Uno | Las aplicaciones en la nube

Hoy en da existen diversos programas y servicios online con los que es posible realizar todo tipo de tareas sin la necesidad de avisar al
departamento de Informtica. Adems, para que funcionen, la mayora de ellos ni siquiera requieren la instalacin de software en tu equipo, una tarea
para la que, en funcin de los niveles de seguridad de la compaa, ya es conveniente que intervenga un compaero con permisos de administrador
y, de este modo, al menos se comprobara qu vas a alojar en el ordenador. Por lo tanto, ahora es mucho ms fcil y rpido utilizar para nes
laborales una tecnologa de terceros sin el conocimiento o consentimiento de tu propia compaa.

Dos | El fenmeno BYOD


Para los ms profanos, el acrnimo BYOD viene del ingls Bring Your Own Device, es decir, trae tu propio dispositivo. En efecto, actualmente son
muchos los empleados, colaboradores y visitas que se conectan a las infraestructuras informticas de las compaas desde sus equipos de uso
personal. Esto diculta que los departamentos de tecnologa tengan un control absoluto de los dispositivos y programas desde los que se estn
llevando a cabo tareas corporativas.

TIPOS DE PROGRAMAS Y SERVICIOS

(HTTPS://INFO.BBVA.COM/ES/NOTICIAS/ECONOMIA/COMPUTACION/TRANSFORMACIONDIGITAL/SOCIAL-COMMERCE-COMPRAR-DESDE-FACEBOOK-TWITTER/?
UTM_SOURCE=TLIFE&UTM_MEDIUM=PATRO&UTM_CONTENT=PORCIERTO5&UTM_CAMPAIGN=TLIFEGURU5)
Teniendo en cuenta esto, podemos distinguir cinco tipos de aplicaciones dentro del universo de shadow IT y que, siempre y cuando se utilicen sin la
autorizacin de la compaa, pueden suponer algn problema para la productividad y seguridad empresarial, sobre todo si se comparte informacin
sensible.
1 | Apps para la productividad empresarial
En este grupo encontramos aplicaciones omticas como las de Microsoft Ofce o Google Apps a las que se puede acceder en modelo SaaS
(Software as a Service), es decir, son programas que ya no es necesario tener instalados fsicamente en un ordenador porque se pueden utilizar
como un servicio ofrecido desde la nube. Por poner un ejemplo, son muchos los que desde su ocina utilizan gratuitamente Google Docs para crear
un documento y trabajar de forma colaborativa con otros compaeros, clientes o proveedores a los que da permiso para modicar ese archivo. En
ocasiones, para acceder a ese tipo de aplicaciones en la nube se recurre a las mismas credenciales que las que se utilizan para entrar en el
ecosistema empresarial, lo que puede generar alguna vulnerabilidad que podra ser aprovechada para obtener datos de las redes corporativas.

2 | Soluciones para compartir, almacenar y hacer copias de archivos


Google Drive, Dropbox, Box, OneDrive, WeTransfer, YouSendIT, Amazon FireDrive y ShareFile son las soluciones ms populares en esta categora.
Pero hay otras muchas que son utilizadas por miles de trabajadores: Yandex Disk, Solidles, Freak Share, File Factory, Copy, 4Shared, eFolder,
Goodsync, Hightail, Firedrive, Zippyshare y Mega.

3 | Pendrives
A pesar del auge de las copias de seguridad en la nube, las memorias USB siguen siendo una de las soluciones preferidas para el almacenamiento
porttil. Pero, adems, los pen drives pueden considerarse una forma de Shadow IT porque los departamentos de informtica no pueden controlar
qu informacin se guarda en esas memorias ni quines tendrn acceso a la misma. Un claro ejemplo de los peligros de esta prctica sali a la luz el
ao pasado, cuando la polica britnica encontr durante un registro un pen drive que tena guardada informacin condencial de 13.000 clientes de
Barclays (http://www.dailymail.co.uk/news/article-3173866/Security-breach-shambles-Barclays-Fraudsters-personal-nancial-details-13-000customers-seven-years.html).

4 | Redes sociales

4 | Redes sociales
En algunas compaas, el uso de las redes sociales est limitado a los profesionales que realizan tareas de comunicacin, relaciones pblicas o
atencin al cliente. Pero desde el boom de los smartphones el control de estos accesos ya no es posible, lo cual sobre todo redunda en la
productividad de los empleados. Desde este punto de vista, las principales aplicaciones que pueden considerarse Shadow IT son Facebook, Twitter y
LinkedIn.

5 | Servicios de comunicaciones
WhastApp, Facebook Messenger, Skype y otros programas de llamadas y videollamadas a travs de Internet tambin son utilizados muy a menudo
para realizar algunas tareas corporativas sin el conocimiento o consentimiento de los departamentos informticos.

NO ES MALO NECESARIAMENTE
A pesar de todo lo anterior, en los ltimos meses se han ido multiplicando las voces que destacan el lado bueno del uso de shadow IT. Por ejemplo, la
rma de seguridad Blue Coat (https://www.bluecoat.com/es/products-and-solutions/cloud-delivered-web-security) seala estos dos aspectos
positivos:
1. Los profesionales que saben utilizar de forma segura este tipo de aplicaciones no tienen que esperar la respuesta a sus posibles peticiones a
los equipos informticos ni a la intervencin de stos, lo cual les permite completar tareas laborales de manera mucho ms rpida.
2. Innovacin. Los empleados que salen de su rutina para buscar y utilizar herramientas de Shadow IT en cierto modo reejan una mentalidad
innovadora, ya que en ocasiones las soluciones que utilizan se convierten en la base para el desarrollo de nuevas aplicaciones corporativas. No en
vano, si los responsables informticos analizan qu programas no autorizados estn utilizando los trabajadores, es posible que detecten
necesidades de las que no eran conscientes o que reenfoquen su estrategia.

ESTE ES KASISTO, EL SIRI FINANCIERO QUE PAGA POR TI (HTTP://TLIFE.GURU/PROFESIONAL/KASISTO-APP-ASISTENTE-FINANCIERO/)

TLIFE.guru (https://www.facebook.com/TLIFE.guru)
(http://www.facebook.com/sharer.php?
(http://twitter.com/share?
(whatsapp://send?
u=http://tlife.guru/profesional/wetransfervia=Tlife&url=http://tlife.guru/profesional/wetransfertext=Sin%20Wetransfer%20y%20otros%20programas%20gratis%20no%20trabajas
programasprogramasANgratisNO HAY
COMENTARIOS
gratishttp://tlife.guru/profesional/wetransfertrabajo/)
trabajo/&text=Los%20programas%20que%20usas%20sin%20que%20tus%20informticos%20lo%20sepan...)
programasgratistrabajo/)
TAGS: Profesional (http://tlife.guru/tags/profesional/), programas (http://tlife.guru/tags/programas/), aplicaciones (http://tlife.guru/tags/aplicaciones/)

NOTICIAS
RELACIONADAS
PROFESIONAL (/PROFESIONAL/)

Un programa para actualizar tu web con la voz (http://tlife.guru/profesional/tu-web-responde-a-tu-voz/)

(http://tlife.guru/profesional/tu-web-responde-a-tu-voz/)

PROFESIONAL (/PROFESIONAL/)

VDEO / Seis consejos para mejorar las visitas a tu web (http://tlife.guru/profesional/video-seis-consejos-para-mejorar-las-visitas-a-tu-web/)

HOGAR (/HOGAR/)

Cmo nanciar tus estudios con un click (http://tlife.guru/hogar/como-nanciar-tus-estudios-con-un-click/)

(http://tlife.guru/hogar/como-nanciar-tus-estudios-con-un-click/)

TE PUEDE INTERESAR
Fallece Pedro Gonzlez, histrico exalcalde de
La Laguna

Comienza este lunes el juicio con jurado por el


crimen machista de La Luz

(Cadena Ser)

Lara lvarez explota en Twitter por la parte


"sagrada" de este rumor sobre su nuevo novio

(Cadena Ser)

Patrocinado

Los mejores administradores de proyectos

(Hufngton Post)

Ves el detalle en esta imagen por el que el


PSOE va a denunciar a Rajoy?

(NeoTeo > Portada)

Montoro multa a Mourinho con 2 millones de


euros

(Hufngton Post)

(Cinco Das)
recomendadopor

(http://www.outbrain.com/whatis/default/es)

NEWSLETTER
RECIBE TODA LA ACTUALIDAD TLIFE EN TU CORREO
Escribe tu email

Enviar

Follow@tlife

OCIO(HTTP://TLIFE.GURU/OCIO/)
MOVILIDAD(HTTP://TLIFE.GURU/MOVILIDAD/)
BIENESTAR(HTTP://TLIFE.GURU/BIENESTAR/)
HOGAR(HTTP://TLIFE.GURU/HOGAR/)
PROFESIONAL(HTTP://TLIFE.GURU/PROFESIONAL/)
ESCRBENOS(MAILTO:GLORIA@TLIFE.GURU)
POLITICADECOOKIES(HTTP://TLIFE.GURU/POLITICADECOOKIES/)
AVISOLEGAL(HTTP://TLIFE.GURU/AVISOLEGAL/)
POLTICADEPRIVACIDAD(HTTP://TLIFE.GURU/POLITICADEPROTECCIONDEDATOSPERSONALES/)
TLIFE.GURUAPP(IOS)(HTTPS://ITUNES.APPLE.COM/ES/APP/TLIFEGURU/ID972062514?MT=8)
TLIFE.GURUAPP(ANDROID)(HTTPS://PLAY.GOOGLE.COM/STORE/APPS/DETAILS?ID=COM.PRISAREVISTAS.TLIFEANDROID)
FACEBOOK(HTTPS://WWW.FACEBOOK.COM/TLIFE.GURU)
TWITTER(HTTPS://TWITTER.COM/TLIFE)
GOOGLE+(HTTPS://PLUS.GOOGLE.COM/B/116083123172554284235/116083123172554284235/)
YOUTUBE(HTTPS://WWW.YOUTUBE.COM/CHANNEL/UCBJPP4PWPWTN2REGOFYCGIW)

RSS(HTTP://TLIFE.GURU/FEED/)

Copyright2016TLife.guru(http://tlife.guru/)Todoslosderechosreservados.Mapadelsitio(http://tlife.guru/sitemap.xml)