Ir al contenido principal

Los principales desafíos de los CIOs

Los CIOs se enfrentan a desafíos empresariales constantemente. Más aún cuando los cambios y actualizaciones son casi diarios. Nos encontramos entonces con que los CIOs tienen una preocupación principal: la confianza en los servicios que proporciona.

Los problemas graves que pueden acaecer como la suspensión de un servicio tecnológico, suelen tomarse en primera instancia. Estos problemas traen consigo la pérdida de confianza de la empresa en los servicios TI.

Las empresas se encuentran actualmente utilizando múltiples sistemas, estos sistemas tienen una gran multitud de usuarios e identidades, que se traducen en múltiples contraseñas y distintos privilegios. Seguidamente, están gestionados por distintos procesos de altas, bajas y cambios, y además, tienen que estar en funcionamiento los siete días a la semana y las veinticuatro horas del día.

-Todo lo que necesitas saber sobre ciberseguridad en la transformación digital, aquí-

Cada persona tiene un promedio de 25 cuentas en diferentes sistemas y sigue creciendo con cada nuevo servicio o app que aparece en el mercado.

Es entonces cuando hay que sumar que el inconveniente más común que tiene el personal de TI es particularmente la administración de identidades según contraseñas y los privilegios de acceso de los usuarios.

Según la consultora Halock, cada persona tiene un promedio de 25 cuentas en diferentes sistemas y sigue creciendo con cada nuevo servicio o app que aparece en el mercado. Este fenómeno los expertos lo denominan como identity sprawl (expansión de la identidad) y sumado a las múltiples identidades internas en una empresa, el panorama no es muy esclarecedor. Además, este identity sprawl se simplifica en el hecho de que las personas tienen muchas identidades pero solo pocas contraseñas para gestionarlas. Parece ser una gran oportunidad para los hackers en atacar a las organizaciones por este lado.

-¿Cuáles son los factores clave de seguridad en la nube?-

Disminución de la productividad y calidad del trabajo en las organizaciones

Si la gestión no está orientada para atender la complejidad de los diferentes sistemas y de los diferentes flujos internos de información para la gestión de los datos de los usuarios, se introduce variabilidad dentro de los procesos de la compañía.

Esta variabilidad hace que los procesos pierdan sentido y que la calidad y productividad disminuyan. Los usuarios quieren la atención de manera inmediata y más cuando se trata de incidentes de alta, baja o modificación de usuarios. Según Gartner, el reseteo de contraseñas ocupa un 30% de las llamadas de Help Desk. Un dato interesante a tomar en cuenta que ejemplifica la pérdida de tiempo del CIO en labores rutinarias.

La gestión de Shadow IT como desafío para los CIOs

Nos referimos a Shadow IT a los dispositivos, softwares y servicios que no están controlados por el departamento TI por lo que no cuentan con una aprobación manifiesta de la organización.

Es muy común para aplicaciones de gestión de tareas, proyectos o agendas. El problema principal radica en que se puede exponer a la empresa a riesgos indeseados; como el uso de datos en dichas aplicaciones sin la protección adecuada. Además, esta práctica tiene doble vertiente: por un lado es una amenaza a la seguridad y por otro, es una oportunidad para que las personas trabajen con las aplicaciones que mejor le funcionan.

Los responsables de TI tienen entonces que analizar si representa una verdadera amenaza o es necesario incluir dichos servicios en la gestión de la empresa. El riesgo que acontece esta opción es que puede desencadenar a la dependencia directa con un proveedor.

Para la gestión de identidades Shadow IT representa una amenaza al no estar conectado en el núcleo del directorio.

Las grandes compañías de servicios como Microsoft, Google o Amazon utilizan estrategias y prácticas de captación de clientes que se basan en principios Shadow IT. Diseñan infraestructuras de grandes embudos de conversión con el objetivo de crear una dependencia como proveedores. Teniendo la identidad de la persona y muchas veces los datos de las compañías, pueden bloquear servicios para que, eventualmente, tengas que pagar por los mismos. Es una práctica muy extendida como método de captación de clientes

Una vez los empleados se dejen llevar por este embudo, poco a poco excluirán otras alternativas y la empresa se comprometerá a pagar por los servicios.

Los CIOs tienen que adaptarse constantemente a los cambios. Es momento de tomar una estrategia innovadora y concentrar los esfuerzos en optimizar los recursos buscando la eficacia. Los desafíos estarán siempre presentes, lo importante es estar consciente de las necesidades y riesgos para dar respuesta a ello.

Identity and Access Management ebook