• Inicio
  • Displaying items by tag: Adicciones

Susan* compró para su hijo de 6 años de edad John un iPad cuando estaba en primer grado. "Pensé, '¿Por qué no le permitirá obtener un salto en las cosas?'", Me dijo durante una sesión de terapia. la escuela de Juan había comenzado a utilizar los dispositivos con los grados más jóvenes - y su profesor de tecnología había contado maravillas de sus beneficios educativos - por lo que Susan quería hacer lo mejor para su hijo de arena de pelo que amaba la lectura y en el béisbol.

Published in Hardware

 

¿Abusa usted de la jerga técnica? ¿Tiene un apetito insaciable de información? ¿Gobierna usted los sistemas de su compañía con puño de hierro, negándose a dejar el control hasta que alguien le arrebata el teclado de sus frías e insensibles manos?
 
Tiene que reconocerlo, usted es un adicto a la tecnología. Es un problema frecuente, pero puede hacerlo tomar malas decisiones, provocar pérdida de productividad y de dinero y abrir brechas de datos, por nombrar sólo algunos aspectos negativos. 

Por suerte, existen curas. Pero primero debe admitir que no puede controlar su adicción a los acrónimos, su dependencia a los datos y su hambre de poder. Debe resistirse a la ilusión de que puede hacer a su red infaliblemente segura o que la tecnología puede resolver todos sus problemas. Y debe dejar de apegarse a las viejas formas de hacer las cosas – o sentir lujuria por las cosas brillosas y nuevas. 

Considere este su primer paso hacia un largo camino a la recuperación.

Adicción No. 1: La jerga 
Los tecnólogos aman su jerga. Es una forma de alardear, sin mencionar que es una técnica efectiva para lograr que otros piensen que usted sabe más de lo que realmente sabe. Pero una adicción a los acrónimos finalmente no le sirve a nadie, afirma Glenn Phillips, presidente de Forte, que crea software a la medida y ofrece coaching para traducir la jerga a un lenguaje comprensible.
 
“Algunos técnicos pueden decir cosas como, ‘Necesitamos un RAID 5 SAN o nuestros respaldos se irán por el caño”, y la administración no tendrá idea de lo que eso significa”, apunta Phillips. “Lo que podría decir es ‘No tenemos espacio suficiente para almacenar nuestros respaldos; podríamos perder todos nuestros datos’. Usted necesita a alguien técnicamente competente para decir que el rey no lleva ropa”. 

La cura: Los profesionales de TI inteligentes saben que las buenas capacidades de comunicación son esenciales, y se esfuerzan por desarrollarlas, apunta Phillips. Pero los ejecutivos también deben estar dispuestos a admitir que no tienen la más remota idea de lo que sus técnicos les están diciendo. 

“Un buen equipo de liderazgo puede desterrar la jerga al evitarla completamente”, dice. “Si usted no entiende lo que su gente de TI está diciendo, dígales, ‘Eso es maravilloso; ahora explíquelo con un lenguaje que tenga sentido para el resto de nosotros’. De lo contrario, usted pensará que está delegando la responsabilidad de la tecnología de su compañía cuando realmente sólo la está ignorando”.

Adicción No.2: El poder
Un poco de poder puede ser algo peligroso, como cualquier organización que haya soportado a un administrador de sistemas abusivo puede decírselo. Ya que la tecnología es vital para la manera en que operan las organizaciones modernas y tan poco entendida por quienes están fuera del departamento de TI, es fácil para que los genios tecnológicos perpetúen sus propios feudos internos.
 
“La peor adicción a la que sucumben los empleados de TI es lo que los encargados de luchar contra indendios  llaman el Síndrome de Búsqueda”, asevera Bill Horne, propietario de William Warren Consulting. “Le pasa a estas pesonas que sirven en puestos remotos durante largos periodos con poco o ningún contacto externo. Después de un tiempo comienzan a creer que están a cargo de todo lo que sucede en su área. De igual manera, los administradores de sistemas comienzan a asumir que están a cargo de todo lo que suceda en los sistemas que pueden mantener, lo que puede llevar a reglas infantiles sobre qué aplicaciones tienen permitido ejecutar los usuarios, cómo deben ser sus inicios de sesión, incluso desde qué países tienen permitido enviar corre correo electrónico a ‘su’ sistema”. 

En consecuencia, los profesionales de las TI a menudo olvidan que existen para dar soporte al negocio, y no al contrario, señala Phillips de Forte. “Usar una computadora debe ser más sencillo que no usar una, pero muchos profesionales de las TI han creado pequeños reinos privados que hacen eso difícil o imposible”, agrega. 

La cura: La tendencia a consolidar el poder no es exclusiva de los profesionales de las TI, dice Jeffrey Palermo, presidente y director de operaciones de Hadspring, una firma de desarrollo de software y consultoría. Pero puede suceder más a menudo en TI porque ahí es donde normalmente se centralizan las decisiones y recursos tecnológicos. 

“La causa de raíz es que la mayoría de las compañías están organizadas por departamento en lugar de por función”, indica. “Las compañías necesitan darse cuenta de que tener todos sus recursos de cómputo en un departamento de TI masivo que supuestamente administra mágicamente las prioridades y los recursos para los otros departamentos ya no funciona. Necesitan disolver los grandes departamentos de TI, dar a cada departamento funcional su propio personal técnico y recursos de cómputo, y permitirles establecer sus propias prioridades”.

Acción No. 3: Los datos 
Culpe al almacenamiento absurdamente barato o a la creencia mágica de que los big data revolucionarán a su compañía, pero muchos profesionales de TI son adictos irremediables a la información – y eso puede llevar a una sobrecarga de datos, o algo peor.
 
“Los departamentos de tecnología son adictos a coleccionar un número poco ordinario de eventos que no son necesariamente usados para apoyar las decisiones”, dice Charley Rich, vicepresidente de administración de producto de Nastel Technologies, fabricante de soluciones de administración del rendimiento de aplicaciones. “Sólo creen que necesitan tener toda esta información, pero no sabe lo que significa o qué hacer con ella”. 

Reunir demasiada información no sólo hace más difícil tomar decisiones, sino también aumenta el riesgo de daño causado por las fugas de datos, afirma el Dr. Donn DiNunno, director de calidad de EM&I, consultores de ingeniería, administración e integración. 

“Si bien los avances en almacenamiento de datos facilitan la retención y distribución de datos, también dificultan la privacidad”, añade. “Si los datos no se borran nunca, las amenazas potenciales a la privacidad y a la seguridad duran años, en particular contra números de seguridad social, uso de créditos, información médica y más. El poder y la visibilidad de estos datos nos pone en riesgo”. 

La cura: TI necesita ver los datos que reúne y retiene de manera más selectiva, asevera DiNunno.

“La cura es un análisis más riguroso de toda la cadena de valor”, dice. “Los controles de privacidad, entender mejor las necesidades de los usuarios, trabajar el valor y la calidad de los datos y respetar el uso del ‘poder de TI’ para que el poder no nos corrompa a todos – éstas son las curas”.
 
Adicción No. 4. Los viejos métodos 
Es fácil volver a caer en las técnicas que usted conoce mejor. Pero si sigue aferrándose a las metodologías que usaba hace 5, 10 o 20 años, tiene un problema – y un problema bastante gordo.
 
“Las Viejas Metodologías afectan seriamente la productividad, especialmente cuando vienen acompañadas por una adicción a la Documentación Voluminosa e Inútil”, escribe Steven A. Lowe, CEO de Innovator, una firma de consultoría y de desarrollo de software a la medida. 

Por ejemplo, los desarrolladores de software que se aferran a una cascada de metodologías o técnicas de diseño estructurado pueden terminar creando software que es obsoleto antes de que sea implementado, o dedicar recursos valiosos a la creación de documentación que nadie va a leer. 

“Si nos remontamos al tiempo cuando el cómputo era caro y los programadores igual, estas metodologías tenían sentido”, dice. “Y si usted está trabajando en un proyecto estático con un equipo de implementación con pocas habilidades, tal vez lo sigan teniendo. Pero para los sistemas modernos con tiempos cortos para ir al mercado, son letra muerta”. 

La cura: Sea ágil. Adopte metodologías modernas como la programación extrema o el diseño determinado por comportamientos. Entienda a fondo los procesos de negocio subyacentes para que pueda comunicarse inteligentemente con la gente que tiene que usar lo que usted construye. 

“Dejar las técnicas que uno ama puede ser difícil”, afirma Lowe. “Después de todo, si el método X le ha funcionado bien desde 1970, ¿por qué abandonarla por una sopa de acrónimos? Por la misma razón por la que la gente cambión las bicicletas por motocicletas y los caballos por autos: para llegar más rápido”.

Adicción No. 5. Las nuevas máquinas
Todos adoran los juguetes nuevos. Para la mayoría de los amantes de la tecnología, recorrer un centro de datos lleno de servidores relucientes, discos duros girando y luces parpadeando es como caminar por el paraíso. Pero tener lo más reciente y más grandioso de todo es una fijación costosa que puede arrastrarlo a usted y a su organización a gastar su presupuesto.
 
Por ejemplo, el almacenamiento. La mayoría de las grandes empresas y organizaciones gubernamentales tiran y remplazan sus sistemas de almacenamiento cada ciertos años para almacenar toneladas de datos que nunca volverán a usar, dice Anthony R. Howard, autor y consultor para compañías Fortune 500 y el ejército de Estados Unidos.
 
“Lo sorprendente es que la mayoría de los datos no se vuelven a tocar después de los primeros 30 años”, afirma. “Las compañías están desperdiciando millones en comprar almacenamiento para grandes cantidades de datos que necesitan ahora, y las llevan a un nuevo sistema cada tres a cinco años. Imagine un sistema escalonado en el que sólo los datos que usted necesita irían en los discos costosos, y los datos que no, en los discos baratos. Imagine si las organizaciones sólo pagaran por los componentes que realmente necesitaran ser actualizados, y después agregarlos a su actual infraestructura. Imagine un mundo en el que nuestro gobierno nunca tuviera que pagar actualizaciones multimillonarias. Piense en lo que podrían hacer con ese dinero”.

La cura: La mayoría de los profesionales de las TI se fijan en el precio de compra inicial cuando deberían estar analizando el costo total de propiedad, sentencia Howard. El análisis de los costos reales puede ayudar a frenar su adicción a lo más reciente y más grandioso de todo.

“Olvídese de los preciso del servidor o del almacenamiento”, añade. “Las preguntas importantes que hacer son cuánto le costar implementar, administrar, mantener y operar estas cosas a lo largo de sus vidas. La mayoría de las empresas deja que los proveedores les digan qué se incluye en el TCO. La mayoría de los proveedores no incluyen lo más importante”. 

Adición No. 6: Ilusiones de seguridad
En la era en la que los hackers ocupan los titulares casi todos los días, es fácil ver por qué muchos departamentos de TI empresariales han desarrollado un serio hábito de seguridad. ¿El problema? Usted puede invertir millones en construir una red “a prueba de balas”, sólo para descubrir que no lo es, y que nunca lo será.

“Los departamentos de TI son adictos a la percepción de seguridad”, apunta Palermo de Headspring. “Creen que es algo que pueden encender y apagar como un interruptor. En lugar de usar una política para guiar a los empleados sobre cómo manejar adecuadamente la información, adoptan cosas como PINs, contraseñas y roles de usuarios que ofrecen la ilusión de seguridad”.

Ron Bittner, director de TI del distribuidor de partes automotrices National Parts Depot, dice que la seguridad sigue siendo un negocio arriesgado, especialmente para las organizaciones más pequeñas. 

“He establecido y monitoreado firewalls, antivirus, y otras herramientas de seguridad, y aún no sé a ciencia cierta si estoy protegido adecuadamente”, señala Bittner, un veterano de las TI por 20 años quien también ha trabajado con los principales editores de libros y estudios cinematográficos. “Sin recursos para dedicar personal a la seguridad informática, a las pequeñas y medianas empresas les preocupa constantemente el hecho de que no hayan hecho a prueba de alas sus operaciones para que los hackers amateurs u organizados no puedan penetrar”.

La cura: Acepte la realidad que ninguna red u organización puede estar segura al 100 por ciento. Cierre la brecha de seguridad a través de la trazabilidad, dice Palermo.

“Usted quiere evitar el acceso inapropiado a los datos, pero una vez que sucede, usted necesita rastrearlo hasta su origen”, apunta. “Usted quiere ser capaz de encontrar al empleado que rompió las políticas de la compañía o el ISP donde se encontraba la persona que logró entrar. Y usted quiere anunciar sus esfuerzos de trazabilidad para que la gente que trate de entrar sepa que no se van a salir con la suya. Los tecnólogos están creando constantemente mejores formas de proteger nuestros datos. Junto con sus avances, las medidas de trazabilidad rigurosas pueden ser una disuasión ponderosa y una inversión inteligente”. 

Adicción No. 7: Desilusiones de grandeza 
Llámelo el mito de la omnipotencia. La tecnología ha progresado a una velocidad tan sorprendente que muchos se han vuelto adictos a la noción de que todo es posible – sin sacrificios
 
Algunos profesionales de las TI creen que cualquier problema puede resolverse si le echan encima los recursos que tienen a la mano, señala Michael McKiernan, vicepresidente de tecnología de Citrix. Si pudieran sólo reunir los datos suficientes y echarlos a un sistema de inteligencia de negocios, emergerían con una sola fuente de la verdad para tomar decisiones. Si sólo se les liberara de las limitaciones arbitrarias impuestas por la administración, podrían tener sistemas que sean accesibles y estar siempre disponibles, ser escalables masivamente, flexibles al instante y estéticamente agradable.

No pueden. 

“Si usted construye algo sobre Amazon Web Services que pueda hacer millones de transacciones en una hora, ¿realmente piensa que también será capaz de cambiar a un sitio para la recuperación de desastres?”, cuestiona. “Si ha creado algo que puede procesar realmente grandes volúmenes de transacciones, ¿realmente cree que podrá cambiarlo cada semana? Si no quiere que sea masivamente escalable, tal vez tenga que renunciar a que esté altamente disponible”.
 
La cura: Abra los ojos. Desarrolle un portafolio de TI que equilibre el riesgo y la recompensa, y cubra sus grandes apuestas. No batee hacia las bardas cada vez a menos que disfrute ponchar al adversario. Es mejor batear sencillos o dobles para aumentar su promedio de bateo empresarial en lugar de ir por la gloria personal.

“La gente necesita darse cuenta de que no puede llegar ahí simplemente con ser más inteligente o trabajar más duro”, advierte. “Usted no puede tenerlo todo. Puede tener lo que quiere, sólo que no puede tener todo lo que quiere. El antídoto es saber cuáles son compromisos, y después tratar de acercarse a la orilla lo más que pueda”.
 
Published in TICs
¿Abusa usted de la jerga técnica? ¿Tiene un apetito insaciable de información? ¿Gobierna usted los sistemas de su compañía con puño de hierro, negándose a dejar el control hasta que alguien le arrebata el teclado de sus frías e insensibles manos?
 
Tiene que reconocerlo, usted es un adicto a la tecnología. Es un problema frecuente, pero puede hacerlo tomar malas decisiones, provocar pérdida de productividad y de dinero y abrir brechas de datos, por nombrar sólo algunos aspectos negativos. 

Por suerte, existen curas. Pero primero debe admitir que no puede controlar su adicción a los acrónimos, su dependencia a los datos y su hambre de poder. Debe resistirse a la ilusión de que puede hacer a su red infaliblemente segura o que la tecnología puede resolver todos sus problemas. Y debe dejar de apegarse a las viejas formas de hacer las cosas – o sentir lujuria por las cosas brillosas y nuevas. 

Considere este su primer paso hacia un largo camino a la recuperación.

Adicción No. 1: La jerga 
Los tecnólogos aman su jerga. Es una forma de alardear, sin mencionar que es una técnica efectiva para lograr que otros piensen que usted sabe más de lo que realmente sabe. Pero una adicción a los acrónimos finalmente no le sirve a nadie, afirma Glenn Phillips, presidente de Forte, que crea software a la medida y ofrece coaching para traducir la jerga a un lenguaje comprensible.
 
“Algunos técnicos pueden decir cosas como, ‘Necesitamos un RAID 5 SAN o nuestros respaldos se irán por el caño”, y la administración no tendrá idea de lo que eso significa”, apunta Phillips. “Lo que podría decir es ‘No tenemos espacio suficiente para almacenar nuestros respaldos; podríamos perder todos nuestros datos’. Usted necesita a alguien técnicamente competente para decir que el rey no lleva ropa”. 

La cura: Los profesionales de TI inteligentes saben que las buenas capacidades de comunicación son esenciales, y se esfuerzan por desarrollarlas, apunta Phillips. Pero los ejecutivos también deben estar dispuestos a admitir que no tienen la más remota idea de lo que sus técnicos les están diciendo. 

“Un buen equipo de liderazgo puede desterrar la jerga al evitarla completamente”, dice. “Si usted no entiende lo que su gente de TI está diciendo, dígales, ‘Eso es maravilloso; ahora explíquelo con un lenguaje que tenga sentido para el resto de nosotros’. De lo contrario, usted pensará que está delegando la responsabilidad de la tecnología de su compañía cuando realmente sólo la está ignorando”.

Adicción No.2: El poder
Un poco de poder puede ser algo peligroso, como cualquier organización que haya soportado a un administrador de sistemas abusivo puede decírselo. Ya que la tecnología es vital para la manera en que operan las organizaciones modernas y tan poco entendida por quienes están fuera del departamento de TI, es fácil para que los genios tecnológicos perpetúen sus propios feudos internos.
 
“La peor adicción a la que sucumben los empleados de TI es lo que los encargados de luchar contra indendios  llaman el Síndrome de Búsqueda”, asevera Bill Horne, propietario de William Warren Consulting. “Le pasa a estas pesonas que sirven en puestos remotos durante largos periodos con poco o ningún contacto externo. Después de un tiempo comienzan a creer que están a cargo de todo lo que sucede en su área. De igual manera, los administradores de sistemas comienzan a asumir que están a cargo de todo lo que suceda en los sistemas que pueden mantener, lo que puede llevar a reglas infantiles sobre qué aplicaciones tienen permitido ejecutar los usuarios, cómo deben ser sus inicios de sesión, incluso desde qué países tienen permitido enviar corre correo electrónico a ‘su’ sistema”. 

En consecuencia, los profesionales de las TI a menudo olvidan que existen para dar soporte al negocio, y no al contrario, señala Phillips de Forte. “Usar una computadora debe ser más sencillo que no usar una, pero muchos profesionales de las TI han creado pequeños reinos privados que hacen eso difícil o imposible”, agrega. 

La cura: La tendencia a consolidar el poder no es exclusiva de los profesionales de las TI, dice Jeffrey Palermo, presidente y director de operaciones de Hadspring, una firma de desarrollo de software y consultoría. Pero puede suceder más a menudo en TI porque ahí es donde normalmente se centralizan las decisiones y recursos tecnológicos. 

“La causa de raíz es que la mayoría de las compañías están organizadas por departamento en lugar de por función”, indica. “Las compañías necesitan darse cuenta de que tener todos sus recursos de cómputo en un departamento de TI masivo que supuestamente administra mágicamente las prioridades y los recursos para los otros departamentos ya no funciona. Necesitan disolver los grandes departamentos de TI, dar a cada departamento funcional su propio personal técnico y recursos de cómputo, y permitirles establecer sus propias prioridades”.

Acción No. 3: Los datos 
Culpe al almacenamiento absurdamente barato o a la creencia mágica de que los big data revolucionarán a su compañía, pero muchos profesionales de TI son adictos irremediables a la información – y eso puede llevar a una sobrecarga de datos, o algo peor.
 
“Los departamentos de tecnología son adictos a coleccionar un número poco ordinario de eventos que no son necesariamente usados para apoyar las decisiones”, dice Charley Rich, vicepresidente de administración de producto de Nastel Technologies, fabricante de soluciones de administración del rendimiento de aplicaciones. “Sólo creen que necesitan tener toda esta información, pero no sabe lo que significa o qué hacer con ella”. 

Reunir demasiada información no sólo hace más difícil tomar decisiones, sino también aumenta el riesgo de daño causado por las fugas de datos, afirma el Dr. Donn DiNunno, director de calidad de EM&I, consultores de ingeniería, administración e integración. 

“Si bien los avances en almacenamiento de datos facilitan la retención y distribución de datos, también dificultan la privacidad”, añade. “Si los datos no se borran nunca, las amenazas potenciales a la privacidad y a la seguridad duran años, en particular contra números de seguridad social, uso de créditos, información médica y más. El poder y la visibilidad de estos datos nos pone en riesgo”. 

La cura: TI necesita ver los datos que reúne y retiene de manera más selectiva, asevera DiNunno.

“La cura es un análisis más riguroso de toda la cadena de valor”, dice. “Los controles de privacidad, entender mejor las necesidades de los usuarios, trabajar el valor y la calidad de los datos y respetar el uso del ‘poder de TI’ para que el poder no nos corrompa a todos – éstas son las curas”.
 
Adicción No. 4. Los viejos métodos 
Es fácil volver a caer en las técnicas que usted conoce mejor. Pero si sigue aferrándose a las metodologías que usaba hace 5, 10 o 20 años, tiene un problema – y un problema bastante gordo.
 
“Las Viejas Metodologías afectan seriamente la productividad, especialmente cuando vienen acompañadas por una adicción a la Documentación Voluminosa e Inútil”, escribe Steven A. Lowe, CEO de Innovator, una firma de consultoría y de desarrollo de software a la medida. 

Por ejemplo, los desarrolladores de software que se aferran a una cascada de metodologías o técnicas de diseño estructurado pueden terminar creando software que es obsoleto antes de que sea implementado, o dedicar recursos valiosos a la creación de documentación que nadie va a leer. 

“Si nos remontamos al tiempo cuando el cómputo era caro y los programadores igual, estas metodologías tenían sentido”, dice. “Y si usted está trabajando en un proyecto estático con un equipo de implementación con pocas habilidades, tal vez lo sigan teniendo. Pero para los sistemas modernos con tiempos cortos para ir al mercado, son letra muerta”. 

La cura: Sea ágil. Adopte metodologías modernas como la programación extrema o el diseño determinado por comportamientos. Entienda a fondo los procesos de negocio subyacentes para que pueda comunicarse inteligentemente con la gente que tiene que usar lo que usted construye. 

“Dejar las técnicas que uno ama puede ser difícil”, afirma Lowe. “Después de todo, si el método X le ha funcionado bien desde 1970, ¿por qué abandonarla por una sopa de acrónimos? Por la misma razón por la que la gente cambión las bicicletas por motocicletas y los caballos por autos: para llegar más rápido”.

Adicción No. 5. Las nuevas máquinas
Todos adoran los juguetes nuevos. Para la mayoría de los amantes de la tecnología, recorrer un centro de datos lleno de servidores relucientes, discos duros girando y luces parpadeando es como caminar por el paraíso. Pero tener lo más reciente y más grandioso de todo es una fijación costosa que puede arrastrarlo a usted y a su organización a gastar su presupuesto.
 
Por ejemplo, el almacenamiento. La mayoría de las grandes empresas y organizaciones gubernamentales tiran y remplazan sus sistemas de almacenamiento cada ciertos años para almacenar toneladas de datos que nunca volverán a usar, dice Anthony R. Howard, autor y consultor para compañías Fortune 500 y el ejército de Estados Unidos.
 
“Lo sorprendente es que la mayoría de los datos no se vuelven a tocar después de los primeros 30 años”, afirma. “Las compañías están desperdiciando millones en comprar almacenamiento para grandes cantidades de datos que necesitan ahora, y las llevan a un nuevo sistema cada tres a cinco años. Imagine un sistema escalonado en el que sólo los datos que usted necesita irían en los discos costosos, y los datos que no, en los discos baratos. Imagine si las organizaciones sólo pagaran por los componentes que realmente necesitaran ser actualizados, y después agregarlos a su actual infraestructura. Imagine un mundo en el que nuestro gobierno nunca tuviera que pagar actualizaciones multimillonarias. Piense en lo que podrían hacer con ese dinero”.

La cura: La mayoría de los profesionales de las TI se fijan en el precio de compra inicial cuando deberían estar analizando el costo total de propiedad, sentencia Howard. El análisis de los costos reales puede ayudar a frenar su adicción a lo más reciente y más grandioso de todo.

“Olvídese de los preciso del servidor o del almacenamiento”, añade. “Las preguntas importantes que hacer son cuánto le costar implementar, administrar, mantener y operar estas cosas a lo largo de sus vidas. La mayoría de las empresas deja que los proveedores les digan qué se incluye en el TCO. La mayoría de los proveedores no incluyen lo más importante”. 

Adición No. 6: Ilusiones de seguridad
En la era en la que los hackers ocupan los titulares casi todos los días, es fácil ver por qué muchos departamentos de TI empresariales han desarrollado un serio hábito de seguridad. ¿El problema? Usted puede invertir millones en construir una red “a prueba de balas”, sólo para descubrir que no lo es, y que nunca lo será.

“Los departamentos de TI son adictos a la percepción de seguridad”, apunta Palermo de Headspring. “Creen que es algo que pueden encender y apagar como un interruptor. En lugar de usar una política para guiar a los empleados sobre cómo manejar adecuadamente la información, adoptan cosas como PINs, contraseñas y roles de usuarios que ofrecen la ilusión de seguridad”.

Ron Bittner, director de TI del distribuidor de partes automotrices National Parts Depot, dice que la seguridad sigue siendo un negocio arriesgado, especialmente para las organizaciones más pequeñas. 

“He establecido y monitoreado firewalls, antivirus, y otras herramientas de seguridad, y aún no sé a ciencia cierta si estoy protegido adecuadamente”, señala Bittner, un veterano de las TI por 20 años quien también ha trabajado con los principales editores de libros y estudios cinematográficos. “Sin recursos para dedicar personal a la seguridad informática, a las pequeñas y medianas empresas les preocupa constantemente el hecho de que no hayan hecho a prueba de alas sus operaciones para que los hackers amateurs u organizados no puedan penetrar”.

La cura: Acepte la realidad que ninguna red u organización puede estar segura al 100 por ciento. Cierre la brecha de seguridad a través de la trazabilidad, dice Palermo.

“Usted quiere evitar el acceso inapropiado a los datos, pero una vez que sucede, usted necesita rastrearlo hasta su origen”, apunta. “Usted quiere ser capaz de encontrar al empleado que rompió las políticas de la compañía o el ISP donde se encontraba la persona que logró entrar. Y usted quiere anunciar sus esfuerzos de trazabilidad para que la gente que trate de entrar sepa que no se van a salir con la suya. Los tecnólogos están creando constantemente mejores formas de proteger nuestros datos. Junto con sus avances, las medidas de trazabilidad rigurosas pueden ser una disuasión ponderosa y una inversión inteligente”. 

Adicción No. 7: Desilusiones de grandeza 
Llámelo el mito de la omnipotencia. La tecnología ha progresado a una velocidad tan sorprendente que muchos se han vuelto adictos a la noción de que todo es posible – sin sacrificios
 
Algunos profesionales de las TI creen que cualquier problema puede resolverse si le echan encima los recursos que tienen a la mano, señala Michael McKiernan, vicepresidente de tecnología de Citrix. Si pudieran sólo reunir los datos suficientes y echarlos a un sistema de inteligencia de negocios, emergerían con una sola fuente de la verdad para tomar decisiones. Si sólo se les liberara de las limitaciones arbitrarias impuestas por la administración, podrían tener sistemas que sean accesibles y estar siempre disponibles, ser escalables masivamente, flexibles al instante y estéticamente agradable.

No pueden. 

“Si usted construye algo sobre Amazon Web Services que pueda hacer millones de transacciones en una hora, ¿realmente piensa que también será capaz de cambiar a un sitio para la recuperación de desastres?”, cuestiona. “Si ha creado algo que puede procesar realmente grandes volúmenes de transacciones, ¿realmente cree que podrá cambiarlo cada semana? Si no quiere que sea masivamente escalable, tal vez tenga que renunciar a que esté altamente disponible”.
 
La cura: Abra los ojos. Desarrolle un portafolio de TI que equilibre el riesgo y la recompensa, y cubra sus grandes apuestas. No batee hacia las bardas cada vez a menos que disfrute ponchar al adversario. Es mejor batear sencillos o dobles para aumentar su promedio de bateo empresarial en lugar de ir por la gloria personal.

“La gente necesita darse cuenta de que no puede llegar ahí simplemente con ser más inteligente o trabajar más duro”, advierte. “Usted no puede tenerlo todo. Puede tener lo que quiere, sólo que no puede tener todo lo que quiere. El antídoto es saber cuáles son compromisos, y después tratar de acercarse a la orilla lo más que pueda”.
Published in TICs