Un unicentralista identificado con el seudónimo "Picapiedra" envía esta columna de opinión que reflexiona sobre la seguridad informática en nuestra Institución.
"El mejoramiento institucional a través de la tecnología, no se da por la tecnología en sí misma, sino por los cambios e innovaciones que del uso de ella se derivan." Peppard y Ward, 2004.
"Magolita entre a Seven con mi usuario y hágame la requisición", solía decirle a su secretaria porque siempre pensó que eso de los sistemas informáticos era un trabajo muy operativo para él, una persona con una formación tan amplia. La clave del correo se la manejaba Magolita hasta que un día le hackearon la cuenta y...
De acuerdo con Bharadwaj (2000), Bhatt y Grover (2005), las organizaciones dan el salto hacia la adopción efectiva de soluciones tecnológicas cuando se produce el cambio cultural en sus ejecutivos, situación que los obliga al uso de las aplicaciones del ecosistema tecnológico, más allá de delegar las tareas que involucran el uso del computador.
En el ámbito tecnológico se clasifica como nativos digitales a los usuarios que nacieron y se educaron rodeados de posibilidades informáticas (después de los años ochenta) y migrantes digitales a quienes usaron máquinas de escribir y se adaptan a las nuevas posibilidades.
El migrante digital pide que le hagan la llamada, el nativo digital envía un WhatsApp. El nativo utiliza las herramientas informáticas para encontrar información, documentos y personas rápidamente, el migrante delega la búsqueda o se sumerge en el papel.
El nativo sabe que el usuario y clave, designados por la organización, le permiten tomar y ejecutar decisiones. El migrante autoriza en forma verbal y pide a la secretaría que con su usuario y clave "lo haga en el sistema", con los riesgos para la seguridad que conlleva este encargo.
Hasta hace muy poco el jefe daba una instrucción a un subalterno y este utilizaba un sistema informático para desarrollarla. Hoy la interacción ha cambiado: la instrucción se da a través del sistema informático y mediante este se puede controlar que la tarea se realice en el tiempo y con los recursos apropiados; lo cual aumenta la eficiencia de la labor y por supuesto, los resultados. El jefe debe, entonces, estar en capacidad de utilizar el sistema informático para registrar, asignar y controlar.
Hay tareas que se pueden delegar pero no la responsabilidad. Por eso, si entre sus funciones está autorizar, aprobar o verificar y para hacerlo delega sus credenciales de autenticación (usuario y contraseña), está abriendo un boquete en la seguridad del sistema informático. No existe tecnología, software o hardware, que evite problemas de seguridad si usted no es el único conocedor de sus claves de acceso.
Y no es sólo un problema de seguridad informática o de eficiencia administrativa. El rol del ejecutivo del siglo XXI es diferente al que cumplía un profesional de finales del siglo XX.
No solo se automatizan los procesos industriales de fabricación de bienes. Ahora con herramientas como Work Flow (flujo de procesos) y Business Process Management (administración de procesos de negocio) las tareas de planeación, control y supervisión, típicas de un gerente, director, jefe o coordinador, pueden realizarse de mejor manera.
No basta con que la institución invierta un recurso importante en su adquisición. Es fundamental que el profesional las conozca y las utilice directamente, sin intermediarios.
Evalúese con objetividad
Le propongo un pequeño test. Entre los siguientes aplicativos institucionales identifique a cuáles delega su uso en un subalteno: Mesa de Ayuda, Seven, Sistema de Recursos Humanos, ISOlución, Universitas XXI, evaluación de desempeño, Sevenet, Gestión Integral de Informes (GII), correo electrónico.
Si utiliza Seven (Sistema Administrativo y Financiero) o Universitas XXI (Sistema Académico) parcialmente y algunas tareas las delega, cuestiónese sobre la seguridad informática.
Si nunca ha consultado con su usuario y clave en ISOlución pregúntese sobre su compromiso con la calidad. Si no sabe registrar un caso en la Mesa de Ayuda reflexione sobre la eficiencia. Pero si no lee y escribe directamente su correo electrónico el asunto puede ser muy grave. Es hora de replantear su forma de trabajo.