TI invisível

TI invisível é o uso de tecnologias de software ou hardware não autorizadas pela empresa para o aumento da produtividade no trabalho.

Categoria de Tecnologia

Postado em 13 maio 2022

Atualizado em 25 julho 2022

Palavras-chave: shadow,it,ti,invisível,invisivel,security,virus,malware

Visualizações: 972

O controle interno tem um papel muito importante em relação a segurança de dados de uma empresa. Muitas empresas possuem dados confidenciais de clientes, que se vazados prejudicariam a imagem dessa empresa.

Manter a segurança na área de informação pode ter altos custos. Dependendo do tamanho dessa empresa, o preço dessa segurança pode ser ainda ainda maior.

Essa segurança tem um impacto no modo de trabalhar dos funcionários de TI, podendo atrasar sua produtividade, consequentemente trazendo mais custos para a empresa, pois mais tempo irá ser necessário.

A frustração desses funcionários resultou em um novo comportamento, expressado como TI invisível.

O que é o TI invisível?

TI invisível, vem do inglês “shadow IT”. Essa expressão é usada para descrever o ato de algum funcionário de TI utilizar um software não autorizado para favorecer sua produtividade no trabalho. Além de softwares, hardwares também são considerados TI invisível.

Principalmente após algumas empresas terem liberado a política de BYOD (bring your own device), que libera o uso do computador pessoal para trabalho, o aumento do TI invisível tem sido alavancado ainda mais.

Empresas de grande porte possuem um controle interno rigoroso prejudicando a produtividade de funcionários em alguns departamentos de TI. Atividades que poderiam ser facilmente realizadas, demoram horas pois as regras dessa empresa não permitem o uso de aplicativos úteis que aceleram a produtividade desses funcionários.

Isso trouxe nada mais que a frustração de funcionários que passaram a utilizar softwares e hardwares não autorizados pela empresa que aceleram a produtividade. Ultimamente o uso da computação em nuvem como TI invisível tem aumentado drasticamente. Existem funcionários que usam computação em nuvem e nem se quer sabem. Entre os serviços que a computação em nuvem traz o SaaS é o mais utilizado. Alguns exemplos desses serviços são:

  • Gmail (Verificação de e-mails)
  • Dropbox (Armazenamento de arquivos)
  • Google Photos (Armazenamento de fotos)

Vendo do ponto de vista do funcionário de TI isso pode trazer grandes vantagens na produtividade, porém isso traz uma inquietação em relação a segurança.

it invisivel

A insegurança do TI invisível

Baixar aplicativos que aparentam ajudar na produtividade pode trazer sérias consequências. Hoje, as empresas são principal alvo de ataques como:

O controle interno existe para evitar que o download de aplicativos suspeitos sejam feitos.

Por mais que a produtividade aumente, um pequeno vacilo é o bastante para dados valiosos que demoraram anos para serem obtidos entrarem em perigo. No pior dos casos, esse prejuízo pode se tornar catastrófico.

É por essa razão que muitas empresas possuem um departamento de TI centralizado que fiscaliza tudo que acontece na rede local de uma empresa.

Conclusão

TI invisível é o uso de tecnologias não autorizadas pela empresa para o aumento da produtividade no trabalho.

O TI invisível pode trazer riscos para a empresa em aspectos de segurança.

Projetos práticos

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Caixa eletrônico usando arquitetura limpa

Usando JavaFX e arquitetura limpa para criar um aplicativo de caixa eletrônico extremamente simples.

Criando um sistema de mini garagem automatizada integrada com um sistema de monitoramento independente

Desenvolvimento de um sistema de monitoramento que exibi todos os eventos que acontecem na garagem automatizada, como abertura de portões ou ocupação de vagas.

Desenvolvendo um jogo de quebra blocos em javascript

Programando um jogo clássico de arcade usando javascript e p5.js. O usuário deve quebrar os blocos utilizando uma bola ao mesmo tempo que evita que a bola saia pela parte inferior da tela

Veja também

Ainda nos primórdios da internet discada, o maior medo de um usuário era o telefone tocar...

Esperávamos horas para baixar apenas alguns megabytes. Nessas horas, quando o telefone tocava nós fazíamos de tudo para não atender o telefone. Mas infelizmente nem sempre dava certo....

Os três pilares de segurança da informação são o requerimento mínimo para um serviço seguro

A quantidade de programadores só tende a aumentar com o tempo. Porém, muitos programadores ainda não conhecem os três pilares de segurança da informação.

Design thinking

Design thinking é um método bastante flexível que procura atender os desejos humanos com o intuito de inovar ou solucionar problemas.

Criptomoeda

Pode ser usado como dinheiro para transações, mas diferente de uma moeda emitida pelo governo de um país, não possui um orgão emissor central.

IAM Identity and access manager

O gerenciamento de identidades e acesso é um recurso da AWS usado para atribuir permissões para usuários e recursos na AWS.

Memória de computador

O computador possui memória primária e memória auxiliar, ambos possuem finalidades específicas como armazenamento de dados temporários ou permanentes.