Los cuatro riesgos de hacer tecnología sin tecnología
Juan Carlos Fernández
Las Palmas de Gran Canaria
09/05/2026 a las 07:11h.Mizaru, Kikazaru e Iwazaru son los tres monos sabios japoneses que representan no ver, no oír y no decir. Tradicionalmente, aquello de lo que apartaban ... la mirada, el oído o la palabra era el mal. Sin embargo, en muchas empresas existe una versión bastante más contemporánea de estos tres monos. La diferencia es que aquello que algunos empleados prefieren no escuchar, no leer o directamente evitar no es el mal, sino el departamento de tecnología.
Da igual cómo se le denomine dentro de la organización: informática, sistemas, tecnología, IT o TI. La historia suele ser la misma: siempre aparece alguno de estos monos que decide actuar al margen del departamento. A veces por desconocimiento; otras, con la intención de agilizar procesos, evitar controles o sacar adelante proyectos que probablemente no habrían sido aprobados en los plazos esperados o que, directamente, se habrían desechado. Tras más de 25 años gestionando departamentos de tecnología, tanto internos como externos, he comprobado que este patrón se repite con una precisión casi matemática.
Existe un término en inglés, shadow IT, que se utiliza para describir todas aquellas tecnologías, aplicaciones, servicios, dispositivos o herramientas que se usan dentro de una empresa sin el conocimiento, la aprobación o la supervisión del departamento de tecnología. No tiene por qué tratarse de algo sofisticado. Puede ser una aplicación gratuita para compartir archivos, una cuenta personal de almacenamiento en la nube, una hoja de cálculo con datos críticos, una herramienta de automatización contratada directamente por un departamento o una plataforma de inteligencia artificial en la que se copia información interna para ahorrar tiempo.
Durante años, estas prácticas tuvieron formas reconocibles: un programa instalado sin permiso, una memoria USB que circulaba de mesa en mesa, una contraseña apuntada en un pósit, una hoja de cálculo con datos sensibles enviada por correo o una carpeta compartida con más permisos de los necesarios. Eran........
