Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Pregunta a casi a cualquier persona si su compañía les permite utilizar cualquier herramienta para llevar a cabo su trabajo (ya sea de tipo digital o de otro tipo) y casi siempre la respuesta será un rotundo “no”.

Hoy en día, desde una perspectiva tecnológica, el consumidor promedio es mucho más hábil y preparado. Aparte de accesible, la tecnología se puede obtener cada vez más a un mejor precio.

La empresa está viviendo la llegada del “Shadow IT”. Al empleado corporativo le llegan cotidianamente todo tipo de herramientas –para no olvidar sus contraseñas, manejar sus pendientes o hasta para compartir fotos con la abuela–. Si se trata de herramientas fáciles, baratas y que logran su cometido, no faltará el empleado que vea en estas herramientas para sincronizar, compartir o intercambiar archivos, una opción factible para el trabajo. Aunque el jefe diga que algo “no está permitido”, o que se hable de “seguridad de la información” o de “políticas empresariales”, inevitablemente, a las personas lo que les interesa es hacer su trabajo, y la mayoría se aventuraría a utilizar una herramienta si consideran que se trata de algo que les ayudará a lograrlo… a pesar de que no sea una herramienta ‘oficialmente aprobada’ por el departamento de TI.

Muchos empleados sencillamente no entienden, si hay herramientas para el consumidor, gratuitas, que les ayudan en su ámbito personal, caray, ¿qué tanto daño le pueden hacer al negocio?, ¿si me sirven para organizar mis datos personales, por qué no los de la compañía?

Un artículo del sitio empresarial Business Insider, “China’s slow internet may be to blame for the biggest hack in the history of Apple’s App Store”, refiere al problema del internet fallido en China y como éste puede ser la causa de la mayor violación de datos jamás presentada en la historia de la tienda de Apple. Ese suceso me hizo reflexionar sobre la importancia que tiene que el director de sistemas y de informática estén siempre al tanto de cerrar la brecha entre la productividad y la seguridad de la información.

Contrario a lo que pueden pensar muchos empleados, el departamento de TI no siempre está negando solicitudes para usar nuevas herramientas, “porque sí” o “porque son muy caras”. Cuando se trata de seleccionar una herramienta de software para la empresa, uno de los factores clave debe constituir la investigación de los antecedentes de cada proveedor.

Para ello, planteamos a continuación una serie de preguntas:

  • ¿Qué prácticas de seguridad emplea el propio proveedor para desarrollar su software?
  • ¿Qué tipo de filtros y pruebas utilizan para contratar?
  • ¿Cuenta el proveedor con un buen equipo interno de calidad y seguridad?

La mayoría de los proveedores de software empresarial hoy en día cuentan con respuestas afirmativas y sumamente extensas a las preguntas antes expuestas. Ahora, no se puede decir lo mismo de muchísimas de las aplicaciones gratuitas que se llegan a ofrecer en la tienda de aplicaciones dirigidas al consumidor.

Si una compañía como WeChat, una de las aplicaciones impactadas por el ataque antes mencionado en el artículo, hubiera contado con un proceso de desarrollo más estricto, sus clientes no estarían hoy en día ante el riesgo que están. Pero bueno, es necesario tomar en cuenta su mercado objetivo: WeChat desarrolló una aplicación con el objeto de permitir al usuario, “…chatear con amigos instantáneamente mediante mensajes de voz, textos o imágenes, así como formar grupos de conversaciones entre varios amigos”. Por su enfoque hacia el consumidor y sus contactos, ¿realmente se les puede exigir que su software tenga el rigor que requiere el director tecnológico de una gran compañía mundial?

Al trabajar en el espacio informático empresarial, a veces cuesta imaginar que estas herramientas de consumo – como las aplicaciones para chatear – sean herramientas que se usen en el ámbito empresarial. Este año, tuve el privilegio de visitar a unos clientes en Japón, de hecho, una de las instituciones financieras más importantes del mundo. Me quedé muy impactado al conocer que uno de sus directores de tecnología hablaba de sus necesidades en cuanto a prácticas de seguridad en el negocio de inversiones financieras y de la necesidad que tienen de asesorar a sus clientes porque ellos piden que se les manden documentos sumamente confidenciales a través de herramientas como mensajes instantáneos por chats que son para el consumidor.

Estos son riesgos reales que fácilmente podrían provocar importantes pérdidas de datos en una compañía. Son aplicaciones que cuando fueron inventadas, sus desarrolladores jamás consideraron que podrían tener un uso en el ámbito empresarial.

Lo mejor es colaborar con quienes estén encargados de la seguridad y la tecnología de la empresa. Ellos son los más calificados para recomendar herramientas que además de sencillas, sean seguras de utilizar. Así, la próxima vez que alguna aplicación para el consumidor aparezca en la tienda de aplicaciones de tu teléfono, con excelentes calificaciones y opiniones, no caigas en la tentación.

Recuerda que más que un beneficio, pueden resultar perjudiciales. ¿Valdrá eso la pena?

Fuente:www.mundoejecutivo.com.mx / TODD PARTRIDGE - Director de producto de Intralinks

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Habilite javascript para enviar este formulario

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user prefences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb