¿QUÉ HA­GO? ME HAN CIBERATACADO LOS TROOPERS

Co­mo en Star Wars, aun­que ten­ga un fren­te pro­te­gi­do, siem­pre ca­be la po­si­bi­li­dad que los enemi­gos le den una ma­la sor­pre­sa. Aquí le da­mos los pa­sos a se­guir en un mo­men­to de cri­sis.

IT Now El Salvador - - Sumario -

Co­mo en Star Wars, aun­que ten­ga un fren­te pro­te­gi­do, siem­pre ca­be la po­si­bi­li­dad que los enemi­gos le den una ma­la sor­pre­sa. Aquí le da­mos los pa­sos a se­guir en un mo­men­to de cri­sis.

Los sis­te­mas “le­ga­dos” se vuel­ven más in­se­gu­ros, ca­ros de rem­pla­zar y sue­len es­tar muy li­mi­ta­dos por las po­lí­ti­cas em­pre­sa­ria­les o la fal­ta de fondos.

“Pla­ni­fi­car pa­ra los mo­men­tos de cri­sis no se tra­ta so­la­men­te de pen­sar en even­tos di­fí­ci­les de ima­gi­nar, sino de sa­ber cuá­les de tus fun­cio­nes de ne­go­cios de­ter­mi­na­rán tu ha­bi­li­dad de ma­nio­brar en una cri­sis”, con­tó Bill Tib­bo, au­tor del nue­vo li­bro Lea­ders­hip in the Eye of the Storm: Put­ting Your Peo­ple First in a Cri­sis (“Li­de­raz­go en el ojo del hu­ra­cán: po­ner pri­me­ro a la gen­te du­ran­te una cri­sis”).

Si su ne­go­cio se en­cuen­tra en el sud­es­te de los Es­ta­dos Uni­dos, pro­ba­ble­men­te hu­bo un mo­men­to en que se pre­pa­ró pa­ra el hu­ra­cán Matt­hew, cuan­do se acer­ca­ba a la Flo­ri­da. Al es­tar fa­mi­lia­ri­za­do con el desas­tre que pue­de cau­sar un hu­ra­cán, pro­ba­ble­men­te ya te­nía un plan pro­ba­do en ba­ta­lla pa­ra li­diar con la tor­men­ta y sus con­se­cuen­cias.

“Lo más im­por­tan­te a en­ten­der res­pec­to de una cri­sis es que hay gen­te in­vo­lu­cra­da, que la tra­ge­dia se mi­de en tér­mi­nos hu­ma­nos y que las or­ga­ni­za­cio­nes que se to­man el tiem­po de apo­yar la re­cu­pe­ra­ción per­so­nal de ca­da em­plea­do cui­da­do­sa­men­te y por en­te­ro, son los que más éxi­to tie­nen al mo­men­to de re­cu­pe­rar sus ope­ra­cio­nes”, di­jo el ex­per­to.

Por eso va­mos a ver las ma­ne­ras de evi­tar una tra­ge­dia ma­yor en un ci­be­ra­ta­que:

3 for­mas de me­jo­rar la se­gu­ri­dad de la iden­ti­dad y ma­ne­jo del ac­ce­so

A pe­sar de te­ner ac­ce­so a las tec­no­lo­gías más avan­za­das del pla­ne­ta, las or­ga­ni­za­cio­nes tie­nen di­fi­cul­ta­des pa­ra pro­te­ger los da­tos sen­si­bles y la pro­pie­dad in­te­lec­tual. Mien­tras que los me­dios re­por­tan un au­men­to en los gas­tos de se­gu­ri­dad en IT, es­tos no ga­ran­ti­zan su me­jo­ra.

-Sis­te­mas al fi­nal de su vi­da útil: Mu­chas or­ga­ni­za­cio­nes es­tán en un pun­to de su via­je por los IAM en el cual li­te­ral­men­te tie­nen uno pa­ra ca­da pro­duc­to en el mer­ca­do. Los sis­te­mas “le­ga­dos” se vuel­ven más in­se­gu­ros, ca­ros de rem­pla­zar y sue­len es­tar muy li­mi­ta­dos por las po­lí­ti­cas em­pre­sa­ria­les o la fal­ta de fondos. Su­ma­do a es­to, los equi­pos de IAM se ven pre­sio­na­dos por los pro­vee­do­res a man­te­ner­se al día con las li­cen­cias, con los úl­ti­mos arre­glos y par­ches de se­gu­ri­dad.

-Ge­ne­rar com­par­ti­men­tos ais­la­dos: La su­per­po­si­ción en­tre los sis­te­mas y los pro­ce­sos ma­nua­les no sue­le ser exi­gi­da por la di­rec­ti­va de la em­pre­sa. Las po­lí­ti­cas de ries­go y cum­pli­mien­to (GRC) au­men­tan los vec­to­res de ries­go y, co­mo con­se­cuen­cia, el es­fuer­zo por man­te­ner di­cho cum­pli­mien­to.

-De­bi­li­dad en la ar­qui­tec­tu­ra y es­tra­te­gias: Las ar­qui­tec­tu­ras y es­tra­te­gias dé­bi­les se pre­sen­tan cuan­do se de­di­ca de­ma­sia­do tiem­po a la eje­cu­ción tác­ti­ca. Una vi­sión mio­pe ge­ne­ral­men­te es el re­sul­ta­do de de­jar por mu­cho tiem­po en el ol­vi­do a la pla­ni­fi­ca­ción es­tra­té­gi­ca y a la ar­qui­tec­tu­ra, lo cual va en de­tri­men­to de las ha­bi­li­da­des del de­par­ta­men­to pa­ra ali­near­se a la es­tra­te­gia de ne­go­cios.

-Fra­ca­so en en­fo­car­se en una ex­pe­rien­cia end-to-end: Múl­ti­ples ini­cios de se­sión, la pro­li­fe­ra­ción de con­tra­se­ñas, las ex­pe­rien­cias de usuario in­con­gruen­tes en­tre sí, la pér­di­da de la pro­duc­ti­vi­dad y los usua­rios frus­tra­dos; son el re­sul­ta­do de un fra­ca­so en la pla­ni­fi­ca­ción, di­se­ño, e in­te­gra­ción de sis­te­mas de IAM des­de el pun­to de vis­ta de la ven­ta­ja es­tra­té­gi­ca. A me­di­da que las or­ga­ni­za­cio­nes cre­cen los sis­te­mas se vuel­ven más dis­pa­res y des­co­nec­ta­dos, lo que pro­vo­ca que los clien­tes su­fran sis­te­mas de in­for­ma­ción mal co­nec­ta­dos y un ser­vi­cio des­ar­ti­cu­la­do.

-La tec­no­lo­gía no im­por­ta: En su ar­tícu­lo de HBR de 2003 “La IT no im­por­ta”, Ni­cho­las Carr es­bo­zó su te­sis de que la IT dis­mi­nu­ye en va­lor y que se de­be­ría en­tre­nar a los ge­ren­tes de IT a no “ti­rar­le más tec­no­lo­gía” a ca­da pro­ble­ma.

Si la tec­no­lo­gía fue­ra lo úni­co ne­ce­sa­rio pa­ra per­mi­tir ex­ce­len­tes ex­pe­rien­cias a los clien­tes, ge­ne­rar ma­yo­res ga­nan­cias y mi­ti­gar los ries­gos; se ten­dría una eco­no­mía don­de el éxi­to se­ría di­rec­ta­men­te pro­por­cio­nal a cuán­to di­ne­ro se in­vier­ta ca­da año en la IT.

Ge­ren­ciar efec­ti­va­men­te el IAM re­quie­re un pen­sa­mien­to ho­lís­ti­co com­bi­na­do, los co­la­bo­ra­do­res ade­cua­dos y los pro­ce­sos de in­te­gra­ción que es­ta­blez­can la di­rec­ti­va y creen efi­cien­cia a las lí­neas de ne­go­cios y los ac­cio­nis­tas. La po­lí­ti­ca de ries­go y se­gu­ri­dad de­be­ría orien­tar las ini­cia­ti­vas de IAM que, a su vez, de­be­ría orien­tar la di­rec­ción de la ar­qui­tec­tu­ra y las es­tra­te­gias; que a su vez de­be­ría de­fi­nir có­mo la in­fra­es­truc­tu­ra y ope­ra­cio­nes ne­ce­si­ta­rán so­por­te y per­mi­tir un ne­go­cio con so­lu­cio­nes hí­bri­das y ser­vi­cios ma­ne­ja­dos por ex­per­tos. Fo­men­tar la co­la­bo­ra­ción y el in­te­rés en los re­sul­ta­dos com­par­ti­dos es fun­da­men­tal pa­ra que ma­du­re la or­ga­ni­za­ción y crez­ca jun­to con la tec­no­lo­gía.

El có­mo una com­pa­ñía ma­ne­je sus sis­te­mas e in­for­ma­ción es in­trín­se­ca­men­te más va­lio­so que la tec­no­lo­gía en sí mis­ma. La pro­tec­ción de da­tos y la pri­va­ci­dad re­quie­ren me­jo­res pro­ce­sos end-to-end y co­ne­xio­nes es­tan­da­ri­za­das en­tre los sis­te­mas, no só­lo pa­ra ase­gu­rar me­jo­res ex­pe­rien­cias a los clien­tes, sino tam­bién pa­ra evi­tar que la deu­da del sis­te­ma “le­ga­do” afec­te ne­ga­ti­va­men­te al ne­go­cio. La IAM se­gu­ra pue­de vol­ver­se in­se­gu­ra si las or­ga­ni­za­cio­nes no se avo­can a la ge­ren­cia del ta­len­to ni a los pro­ble­mas de pro­ce­so en cues­tión.

Me­jo­rar la se­gu­ri­dad de la IAM re­quie­re a las or­ga­ni­za­cio­nes que pien­sen pros­pec­ti­va­men­te, mi­ren más allá de la tec­no­lo­gía, pa­ra que es­té cla­ra la di­rec­ción es­tra­té­gi­ca y los pro­ble­mas de ges­tión de hoy pa­ra ex­plo­tar las opor­tu­ni­da­des del ma­ña­na.

Pa­ra ha­cer­lo efec­ti­va­men­te, se pre­sen­tan las si­guien­tes con­si­de­ra­cio­nes que más tar­de o más tem­prano en­fren­ta­rá ca­da or­ga­ni­za­ción.

1.Dre­nar el pan­tano

Las or­ga­ni­za­cio­nes de­ben re­vi­sar sus sis­te­mas “le­ga­dos” y la deu­da téc­ni­ca co­mo una fuen­te cre­cien­te de ries­gos pa­ra el ne­go­cio. No se tra­ta so­lo de que el ta­len­to sea caro, sino que en al­gu­nos ca­sos es im­po­si­ble de en­con­trar. Los sis­te­mas que se en­cuen­tran al fi­nal de su vi­da útil, que se de­jen sin par­char, pue­den fil­trar da­tos sen­si­bles y con­ver­tir­se en un pe­li­gro. Dre­nar el pan­tano, o sea, eli­mi­nar los sis­te­mas de ma­yor ries­go,

re­quie­re as­tu­cia po­lí­ti­ca y un fuer­te li­de­raz­go pa­ra lle­var a la or­ga­ni­za­ción ha­cia el fu­tu­ro.

2.Ha­cer so­cio es­tra­té­gi­co a un pro­vee­dor de ser­vi­cios ges­tio­na­dos

Ju­ni­per Re­search es­ti­ma que el ci­ber­cri­men le cos­ta­rá a los ne­go­cios al­re­de­dor del mun­do, en 2019, más de US$2 tri­llo­nes. A pe­sar de la im­por­tan­cia de es­ta ame­na­za, no to­das las or­ga­ni­za­cio­nes pue­den jac­tar­se de su equi­po in­terno de ope­ra­cio­nes de se­gu­ri­dad.

Los pro­vee­do­res de ser­vi­cios ges­tio­na­dos de se­gu­ri­dad (MSSP) son a los de­par­ta­men­tos de IT, lo que Airbnb es pa­ra la in­dus­tria de via­jes y hos­pi­ta­li­dad. No son so­lo una op­ción pa­ra las com­pa­ñías que tie­nen di­fi­cul­ta­des en la con­tra­ta­ción de per­so­nal in­terno de se­gu­ri­dad, sino que tam­bién sue­len te­ner ex­pe­rien­cia es­pe­cia­li­za­da en la in­te­li­gen­cia de ame­na­zas pro­ve­nien­tes de ter­ce­ras par­tes con las cua­les las or­ga­ni­za­cio­nes no se re­la­cio­nan con fre­cuen­cia.

3.Im­ple­men­tar una iden­ti­dad PMO

La es­tra­te­gia IAM no pue­de ser crea­da ais­la­da sin pa­de­cer lue­go se­ve­ras con­se­cuen­cias. Una ofi­ci­na de ges­tión de pro­gra­mas (PMO) pue­de ayudar a de­vol­ver­le or­den al caos y ase­gu­rar que las in­ver­sio­nes y las ac­ti­vi­da­des es­tén ali­nea­das en­tre las uni­da­des de ne­go­cios. Una PMO efec­ti­va ayu­da a mi­ni­mi­zar los ries­gos y a ma­xi­mi­zar el re­torno de las in­ver­sio­nes en IAM a lar­go pla­zo.

Los lí­de­res de IT ne­ce­si­tan de­jar de la­do los egos y crear una cul­tu­ra de co­la­bo­ra­ción, desa­rro­llar ha­bi­li­da­des en la ges­tión de ta­len­tos y ace­le­rar el pro­ce­so de in­te­gra­ción; pa­ra me­jo­rar los ne­go­cios glo­ba­les de hoy en día.

A me­di­da que más or­ga­ni­za­cio­nes tras­la­dan sus da­tos sen­si­bles y car­gas de tra­ba­jo crí­ti­cas a la nu­be, to­man pre­emi­nen­cia los pro­ble­mas de ges­tión. Ti­rar­le más di­ne­ro y tec­no­lo­gía a los pro­ble­mas no ga­ran­ti­za el éxi­to.

Me­jo­rar la se­gu­ri­dad de la IAM re­quie­re a las or­ga­ni­za­cio­nes que pien­sen pros­pec­ti­va­men­te, mi­ren más allá de la tec­no­lo­gía, pa­ra que es­té cla­ra la di­rec­ción es­tra­té­gi­ca y los pro­ble­mas de ges­tión de hoy pa­ra ex­plo­tar las opor­tu­ni­da­des del ma­ña­na.

Ju­ni­per Re­search es­ti­ma que el ci­ber­cri­men le cos­ta­rá a los ne­go­cios al­re­de­dor del mun­do, en 2019, más de US$2 tri­llo­nes. A pe­sar de la im­por­tan­cia de es­ta ame­na­za, no to­das las or­ga­ni­za­cio­nes pue­den jac­tar­se de su equi­po in­terno de ope­ra­cio­nes de se­gu­ri­dad.

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.