Publicaciones de Estudiantes


Autor: MILTON F. MARIN CEDEÑO
Titulo: INFORMATION TECHNOLOGY: AN ANALYSIS OF THE GAP BETWEEN SPECIALISTS AND NON-TECHNICAL STAFF AND ITS MULTI-DIMENSIONAL IMPLICATIONS
Area:
Pais:
Perfil:
Programa: PhD in Science and Engineering
Disponible para descarga: Yes
Ver Más Publicaciones Estudiantiles Clic aquí

Diseminar información, ideas innovadoras y conocimientos académicos es una función importante para Atlantic Internacional University. Publicaremos noticias, artículos, comentarios y otras publicaciones de nuestros estudiantes y otros colaboradores. Si desea contactar al autor por motivos profesionales favor enviar su petición por este medio.

Para conocer más de la iniciativa de Acceso Abierto de AIU haga Clic aquí.

Agradecimientos
A mi Padre Celestial por los dones y talentos que Él me ha dado que me
permitieron emprender esta tarea de enriquecimiento personal.

A mi familia, a mi esposa e hijos, por el soporte emocional que siempre me han
brindado y por su eterna paciencia.

A la Corporación de Operadores de Servicios Telemáticos, por la ayuda financiera
y el tiempo dispensados.

A Adriana González Céspedes por su valiosa ayuda en el soporte con el
procesador de palabras y su valiosa revisión a esta Tesis y sus comentarios.

A Carlos Solano Benavides por su constante apoyo en todo sentido.

A los ingenieros Róger Araya Fonseca, Michael Barquero León, Miguel Aguilar
Zamora, por su excelente trabajo en la preparación de indicadores, aplicación de
la encuesta, sus análisis y observaciones, sus aportes y comentarios.

Y finalmente al Dr. Franklin Valcin por su paciencia, ayuda y comentarios
motivadores.

Sin el concurso de cada uno de ustedes y las bendiciones de Dios, hubiese sido
muy difícil terminar con éxito este programa de Doctorado, a todos muchas gracias
y que Dios les colme de bendiciones.




 



Resumen Ejecutivo

La desconexión es un tema prácticamente desconocido al menos bajo ese
nombre. Un concepto similar es el de no alineamiento entre las Tecnologías de
Información y Comunicación (TIC) y los objetivos estratégicos de una
organización.

El primer concepto es más que no alineamiento, es además de esto último un
problema serio de comunicación entre los profesionales tecnólogos de las TIC y
los no tecnólogos o personal administrativo; un problema de dos culturas dentro
de una cultura mayor que aunque a veces intentan "caminar" juntas, en
ocasiones toma caminos diferentes en detrimento de los intereses últimos de una
organización.

Esta tesis pretende no sólo medir el grado de desconexión existente entre los
profesionales de la tecnología informática y el resto de la organización, sino que
pretende dejar claro que el problema en realidad sí existe, aunque no se conozca
en el fondo que se sufre o que se hayan sentido los síntomas sin preciar qué tipo
de "enfermedad" se padece. Al mismo tiempo se plantea que en la medida en que
la desconexión cree una brecha de diferentes proporciones, en esa misma medida
la información puede estar "comprometida", potenciar las vulnerabilidades que
puedan existir y maximizar las amenazas que están presentes tanto en el
ambiente externo como en el interno

Se utilizaron indicadores para medir el grado de desconexión presente en
las organizaciones que permitieron que el instrumento fuera aplicado mediante
una encuesta en ellas. Para efectos de establecer correlaciones e indicadores
cruzados, se establecieron cinco grupos, compuestos cada uno por una serie de
preguntas, las cuales se muestran en el apéndice I, que responden a los objetivos

I
 

indicados. Con los resultados obtenidos se prepararan varios gráficos para
presentar en forma visual los hallazgos.
Al concluir el trabajo al menos con la información recabada, se concluyó
que el fenómeno de la desconexión es tan real como la falta de alineamiento y
que, definitivamente, las organizaciones deben enfrentarla con diferentes
estrategias para cerrar esa brecha, que el autor cree podría de alguna manera
disminuirse en forma natural, que no será suficiente si no se realizan esfuerzos en
ese sentido, para cerrarla completamente.

 

I. INTRODUCCIÓN


El concepto de seguridad siempre ha estado presente en la vida de todas
las personas, aunque circunscrito a la protección de las familias y a las
posesiones más cercanas a éstas, llámense propiedades muebles o inmuebles; y
cuando apareció el dinero se incluyó éste también.

Con la aparición de la Internet y su exponencial crecimiento y utilización,
especialmente desde los inicios de la década de los noventa, las preocupaciones
básicas aumentan en forma considerable, pues aparecen otros elementos
relacionados con ellas. Por eso, cabe preguntarse: ¿Está la información personal
o familiar realmente asegurada y protegida? ¿Puede alguien con un "clic" del
"ratón" tener acceso a información almacenada en algún banco, hospital, oficina
de seguros, universidad, e incluso en la propia computadora personal?" La Web es
una red pública, lo que significa que se intercambia información confidencial en un
entorno que, por naturaleza, no es seguro." (McCarthy:16).

Es un hecho que muchas empresas públicas y privadas mantienen
información relativa a personas, a las familias de éstas y también de las
organizaciones, por lo que habría que preguntarse: ¿Garantizan ellas que esa
información sólo será utilizada para los propósitos propios de su quehacer y por la
razón por la cual la poseen?

La gente se ha ido acostumbrando a realizar muchas transacciones "en
línea", desde mandar un "correo" personal, "chatear" utilizando los servicios de
mensajería y realizar transacciones de pago, transferencias bancarias y compras,
hasta obtener un título universitario a distancia, "en línea", por medio de la
Internet. Sin embargo, en la medida en que eso se haga más a menudo más
regularmente también se pone en riesgo la información personal que "fluye" por la
red.

7
 

No obstante que esos riesgos pueden minimizarse, para esto se requiere un
enfoque diferente en cuanto al tratamiento de la información. Por ejemplo, debe
ponerse mucho cuidado y atención al diseño de los sistemas y las tecnologías
empleadas; deben diseñarse procesos que garanticen tanto el acceso físico a las
instalaciones en las que se almacene la información, y no menos importante es
que se establezcan los procedimientos adecuados para la correcta utilización,
respaldo, modificación, etc. de dicha información.


El aseguramiento de la información

Antes de intentar definir qué es el aseguramiento de la información es
importante hacer una acotación: "la seguridad de la información no garantiza la
seguridad de su organización, de su información o de sus sistemas de cómputo."
(Maiwald:4).

Puede creerse que si se cuenta con lo que se podría entender como un
entorno seguro entonces ya no hay de qué preocuparse, que si se compran los
equipos adecuados, tanto de hardware como de software, al vendedor apropiado,
todos los problemas en cuanto a seguridad estarán resueltos. Sin embargo, el
aseguramiento de la información depende de una resolución total de una
organización o de un individuo para mitigar, hasta donde sea posible, las
vulnerabilidades internas y enfrentar las amenazas que haya en el entorno, con las
contramedidas adecuadas.

Piénsese cuando se construían castillos. Se puede construir una puerta
suficientemente fuerte como para tratar de impedir la entrada de algún extraño,
pero si este utiliza un instrumento aun más poderoso que ella la derribará o
destruirá en algún momento. Igual sucede si se cava un foso alrededor de una
propiedad y se llena de caimanes, pirañas, etc.; pero si alguien desde adentro baja
la puerta, ya la seguridad está "comprometida" o está en peligro. En este trabajo
8
 

se utiliza el término "comprometida" como parte de la jerga que es de uso común
entre los profesionales de la seguridad de la información indicando que la
información está en peligro de ser utilizada en forma no autorizada.
.

Pero, ¿qué es la seguridad de la información? Según Maywald, "son las
medidas adoptadas para evitar el uso no autorizado, el mal uso, la modificación o
la denegación del uso del conocimiento, hechos, datos o capacidades." (:24).

Entonces, se puede afirmar que seguridad de la información son todos
aquellas medidas preventivas que se toman para proteger tanto la información
como la capacidad de los medios en que se almacena.

El aseguramiento de la información hay que considerarlo no como un
evento sino como un proceso, que incluye desde aspectos infraestructurales hasta
herramientas y equipo, sin dejar de lado aspectos humanos tan importantes como
actitudes, puntos de vista y sentimientos; todo esto integrado en una estrategia
consecuente.

Se podrían implementar mecanismos de seguridad altamente
especializados, pero tener una actitud displicente o descuidada ante ellos; sin
mencionar la mala fe o el sabotaje y, por tanto, obtener resultados sumamente
pobres.

Para lograr un entendimiento adecuado de los pilares que integran el
aseguramiento de la información es importante analizar los elementos básicos
que conforman el marco de referencia, lo cual se discute en el próximo capítulo.




9
 


II. MARCO CONCEPTUAL Y DEFINICIÓN DE LA INVESTIGACIÓN


Los activos de una organización

De lo que se trata es de proteger los activos de la organización con las
políticas adecuadas y dentro de marco del aseguramiento de la información, en lo
cual se utilizan indistintamente este concepto y el de seguridad informática.

Los activos pueden ser tangibles o intangibles, como tradicionalmente se
han clasificado. Dentro de los intangibles se incluyen ahora aspectos como la
propiedad intelectual, el valor de la marca, el capital intelectual, las patentes, la
información y hasta el posicionamiento alcanzado por la organización en el
mercado.
Dentro de los tangibles se incluyen, entre otros, enrutadores (routers),
conmutadores (switches), servidores, computadoras, impresoras, etc., y software
de toda naturaleza, tanto aplicativos como operativos, sin dejar de lado los que
dentro de la práctica contable se consideran como tales, o sea, todos los que se
pueden convertir en dinero, ya sean líquidos o fijos.

Todos estos activos son o pueden ser potencialmente considerados
objetivos para un "ataque". Al respecto, Amanda Andrés escribe:

"Dado que Internet es una red pública, cualquier persona en ella puede
"mirar" cualquier otro sistema que esté en ella. En el principio esto no era un
asunto tan importante, porque la información sensitiva no era fácilmente
accesible, pero conforme Internet crecía las compañías cada vez más
frecuentemente accesaban distintos tipos de información que estaba en la
10
 

red. Este acercamiento fue muy bueno para ellas pero también una gran
invitación para los atacantes." (Traducción libre) (:1).

Los activos mencionados tienen algún tipo de valor para una organización,
pero hay un valor, no un activo, que a veces se deja de lado: el factor humano.
Este puede ser, y definitivamente lo es, la "pieza" más importante dentro de la
seguridad informática. La gente es la que logra que todas las otras partes del
marco conceptual de la seguridad informática encajen adecuadamente. No
importa si se cuenta con los mejores equipos de detección de intrusos, de
cortafuegos (firewalls), de software especializado y aun de políticas y normativas
adecuadas, si el personal no coopera o no tiene la actitud correcta o apropiada, o
si no es el mejor personal con el que se pueda contar. En tal caso de nada sirve lo
primero. El personal es el que puede llevar a la organización al logro de su visión y
a potenciar el valor de toda la empresa, o bien, a ocasionar que ésta desaparezca.


El valor de los activos

Dependiendo del activo y de su importancia dentro de la organización, así
también deben considerarse los riesgos y la manera en que dichos activos deben
ser protegidos. En cuanto a la protección de los tangibles, se consideran
generalmente adecuadas ciertas prácticas para protegerlos y, por lo normal, caen
dentro del aseguramiento de la infraestructura física.

En cuanto a los intangibles, su aseguramiento ya no es tan sencillo.
Algunos no se pueden encadenar o poner bajo llave, e incluso a veces no se sabe
cuál es su valor. Por tanto, las preguntas que surgen son: ¿Se conoce realmente
el valor de la marca?, ¿se ha medido adecuadamente el valor de las patentes? Y
en cuanto a la información, ¿qué tan valiosa es?

11
 

Si se acepta el hecho de que la información tiene valor, entonces allí hay
una razón para protegerla. Hay qué identificar cuál es la más valiosa para la
organización, en términos de terceros, llámense clientes o proveedores que
mantienen alianzas con la empresa, el Estado o la misma organización, o cuánto
valdría en manos de la competencia.


Como menciona Kay, "la pérdida de la lista de nuestros clientes puede ser
recuperada de los respaldos que hemos hecho, si se han perdido o dañado los
originales, pero si esta lista cae en manos de nuestros competidores el daño
financiero potencial puede ser devastador." (:324)

A ese respecto Andrés menciona que "las brechas de seguridad pueden
tener un profundo impacto en la reputación de una empresa, en el valor de su
marca o en la imagen corporativa en general." (:3)

Hay que tener presente que los recursos de una organización no son
infinitos y, por lo tanto, hay que evaluar los riesgos inherentes a cada uno de los
activos para decidir cuántos de esos recursos serán asignados a su debida
protección; así mismo, cuál va a ser el esfuerzo dedicado a ello. Más adelante se
darán algunos lineamientos en este sentido.

Para concluir esta aparte en cuanto al valor de la información, hay que
resaltar que el valor de la información puede variar en el tiempo, según las
circunstancias. Lo que fue valioso en un momento, por ejemplo, mantener en
secreto que la empresa pasaba por un período difícil, ya no lo será cuando se
hagan públicos los informes de que la empresa ha tenido excelentes utilidades.

Dado que, según McCarthy, "la seguridad informática se basa en tres
componentes las personas, los procesos y tecnología" (:32), en el apartado
12
 

siguiente se trata un aspecto fundamental, y es en cuanto a la responsabilidad que
por, supuesto, tiene que ver con personas.


Los responsables de la información

Algunos de los inconvenientes relacionados con la "asignación de
responsabilidades" para el aseguramiento de la información, que son
fundamentales en él, han sido no sólo la poca participación de la alta dirección en
aspectos relacionados con la tecnología sino también el desconocimiento que ésta
tiene de los términos y de los problemas propios de la informática.

Lo anterior ha desembocado en que la alta dirección cree que el
aseguramiento de la información es responsabilidad y resorte único del personal
de tecnología, cuando en realidad "la gestión de seguridad y del riesgo relativo a la
información debería ser un esfuerzo inspirado a nivel ejecutivo." (McCarthy:61)

También eso lleva a pensar que el riesgo de la información es un riesgo
empresarial y no tan sólo de una unidad o departamento en la organización. En
este sentido McCarthy es contundente: "Los objetivos de seguridad que dependen
de prioridades empresariales han de enmarcarse en un amplio conjunto de
prácticas de seguridad, las cuales deben desarrollarse en colaboración con los
ejecutivos, diferentes áreas de negocio, el personal de recursos humanos, el
departamento de tecnologías de la información y los equipos de seguridad de la
información y los equipos de seguridad de la propia empresa". (:44)

Si todos los actores entienden bien su papel y lo ejecutan de acuerdo con
las mejores prácticas y en consonancia con los procedimientos y normas de la
organización, las posibilidades de que las amenazas comprometan la información
de la empresa disminuyen. No se eliminan por completo dado que los ataques
13
 

pueden ser variables exógenas o endógenas, pero se puede mitigar su impacto;
variables que serán discutidas más adelante.

La única manera de que la información no sea comprometida es teniéndola
guardada bajo llave en una caja fuerte bajo estrictas medidas de seguridad; no
conectándose a Internet o no trabajando en red; pero tales medidas estarían fuera
de la realidad.

En el próximo apartado se presentan los pilares en que se basa el
aseguramiento de la información, así como los elementos que permitirán la
aplicación de estos elementos base.


Pilares del aseguramiento de la información

Los pilares fundamentales que constituyen los conceptos base del
aseguramiento de la información son la confidencialidad, la integridad y la
disponibilidad (C-I-A, por sus siglas en inglés).

Trevor Kay define dos de estos conceptos de la siguiente manera:

"Confidencialidad es el concepto que garantiza que los datos no deben
estar disponibles ni revelados o publicados para conocimiento de personas no
autorizadas.

Integridad es la protección de la información de daño o manipulación
deliberada."
(Traducción libre) (Kay:203)

Disponibilidad: "Que la información esté libre para ser utilizada por los
usuarios autorizados cuando fuere requerida". (Nichols:45)
14
 


Estos tres conceptos requieren algunos detalles que los clarifiquen. La
confidencialidad obliga a que la información se mantenga privada o secreta y a
que no sea entregada a quienes no estén debidamente autorizados para ello.
Procesos como la encriptación, tanto en el nivel de datos, la infraestructura de
redes y los canales de comunicación, como en los controles de acceso a las
redes o a cualquier dispositivo de almacenamiento, son fundamentales para
mantener dicha privacidad.

La integridad se refiere a que la información debe permanecer completa y
no sufrir alteraciones cuando se utilice, a menos que existan los privilegios
adecuados para hacerlo. No obstante, todos esos posibles cambios deben quedar
registrados, es decir, debe llevarse una bitácora en la que se indicará quién alteró
la información, cuándo lo hizo, cuáles fueron esos cambios y lo demás que el
administrador de los datos considere prudente, adecuado y lógico que quede
registrado. Aquella información en la cual no se pueda confiar no es o no será de
utilidad; si no sirve de nada pero es confiable, puede ser que en el futuro sí lo sea;
pero si no es confiable, de nada sirve. ¿Qué se ganaría con crearla y almacenarla
con gasto de tiempo y dinero y otros recursos si no será de beneficio?

Nichols plantea una interesante pregunta referida a la integridad: "¿Qué
información debe ser protegida de modificación ilícita o destrucción, cuánta
protección se requiere y por cuánto tiempo? (:45). Estas preguntas no serán
contestadas en este momento pero sus respuestas pueden ser encontradas a los
largo de esta tesis.

Por último está el pilar de la disponibilidad de la tríada C-I-A. Si la
información no está disponible cuando se necesita, a pesar de su confidencialidad
e integridad, entonces tampoco es de utilidad. Si los sistemas de información o
las redes de computadoras no están en línea cuando se requieran, no solamente
son un desperdicio de lo que se invirtió en ellas sino que podrían causar daños a
15
 

quienes dependen de ellos, pues causan pérdidas monetarias o de imagen, y
hasta de reputación. Hay que plantearse en ese sentido algunas preguntas
interesantes, tales como en cuánto tiempo debe estar disponible y cuánto costaría
a la organización, los clientes o los proveedores el que no lo fuera.

Esos elementos de la tríada C-I-A están interrelacionados. Se puede tener
un grado muy alto de confidencialidad pero la disponibilidad podría ser casi nula o
nula; o bien, una muy baja confidencialidad con una alta disponibilidad. Piénsese
en el catálogo de una universidad.

Cuando se ingresa a una sucursal bancaria electrónica, la integridad debe
ser de muy alto nivel, lo mismo que la confidencialidad y la disponibilidad.
Cada organización, en forma particular, es la que define las características
de estos pilares, dependiendo del tipo de información, y puede variar según sus
propios objetivos.

Los pilares de la tríada C-I-A se fundamentan en dos "facilitadores", la
autenticación y la "no repudiación" (responsabilidad).

Kay define estos conceptos de la siguiente manera:

"No repudiación": "es el término empleado para describir la inhabilidad de
una persona de negar o repudiar el origen de la firma de un documento, o de
negar o repudiar el recibo de un mensaje o documento." (:204)

Autenticación: "es el concepto que identifica de manera inequívoca a un
individuo y que garantiza su identidad. Es el simple hecho que garantiza que
alguien es quien reclama ser". (Kay:203).

La "no repudiación" provee información o evidencia de que algo realmente
ha ocurrido.
16
 


La autenticación es necesaria para probar la identidad de alguien con quien
se está compartiendo información. Las formas más corrientes son mediante la
utilización de mecanismos de ingreso y contraseñas, tarjetas de identificación de
usuarios, firmas digitales y mecanismos biométricos.

Los desafíos del aseguramiento de la información

Si la seguridad sólo consistiera en comprar algunos productos, instalar
cortafuegos o un servidor proxy, todos en la unidad o departamento de tecnología
estarían muy contentos, pero la verdad es otra. La organización debe lidiar con al
menos tres grandes desafíos: las amenazas, las vulnerabilidades y los riesgos. Si
se logra entender estos conceptos, es definitivo que se pueden, si no eliminar, al
menos minimizar sus efectos.

Cuando se habla de amenazas debe entenderse que éstas son cualquier
evento o circunstancia que puede poner en peligro los recursos de información de
la entidad, desde el punto de vista de su confidencialidad, integridad o
disponibilidad (C-I-A).

En el próximo apartado se aborda el tema de las amenazas, lo que
permitirá establecer el objetivo de esta tesis.


La desconexión

Es un problema suscitado o derivado de un problema de comunicación. Los
tecnólogos utilizan su propio lenguaje y los administradores hacen lo propio. Pero
lo más grave es que por razones históricas al utilizar cada uno la jerga propia de
17
 

su disciplina, ambos mundos se fueron separando. Charles B. Wang, en su libro
Tecnovisión, define este concepto de la siguiente manera.

"Es un conflicto penetrante y sin embargo artificial, que ha desalineado los
objetivos de gerentes ejecutivos y tecnólogos, y que deteriora a las
organizaciones o les impide obtener utilidades efectivas en relación con los
costos de su inversión en la tecnología de la información." (:1)

Charles B. Wang, Andreu, Ricart y Valor, y el autor de esta tesis, son los
únicos que utilizan este término, y el tercero lo ha popularizado en la academia.
Todos saben que en realidad hay un fenómeno que separa a estos dos tipos de
ejecutivos, y aunque no han utilizado este concepto en forma explícita o quizás lo
han llamado con otro nombre, nadie duda de su existencia.

Si se busca en Internet el concepto desconexión, así simple y llanamente,
aparecerán poco más de un millón de enlaces. Si la búsqueda se hace más
detallada, por ejemplo, mediante "desconexión informática", pueden hallarse poco
más de ciento ochenta mil enlaces. Lo interesante es que ninguno de ellos tiene
que ver con el concepto de desconexión tal como lo expone Charles B. Wang. Si
se explica el concepto a los profesionales de ambos mundos, informáticos y
administradores, es probable que no hayan escuchado el concepto, pero sí lo han
"sentido", y todos estarán de acuerdo en que sí existe esa separación tal como se
ha definido.

Sin embargo, esta tesis plantea un concepto un poco más allá de lo que
dice Wang. No es un asunto solo de falta de alineamiento, es lo anterior sumado a
un desconocimiento aunque sea parcial de los alcances de la tecnología por parte
de los administradores y al no conocimiento completo del giro del negocio por
parte de los de tecnología; se debe agregar además a la no integración de la TIC a
la totalidad del negocio como elemento infraestructural.

18
 


Esta desconexión ha conllevado grandes problemas. Entre los más
relevantes está el cuestionamiento de si en realidad las tecnologías de la
información y las comunicaciones (TIC) han producido de acuerdo con lo que se
ha invertido en ellas. En este sentido, Nicholas Carr responde con un categórico
no.

Nicholas Carr primero indica: "[las tecnologías de la información] han
penetrado en la industria, el comercio mayorista y minorista y los servicios
empresariales; se las encuentra en las oficinas de los ejecutivos y en las fábricas,
en los laboratorios de I+D y en los hogares de los clientes."(23)
Lo anterior es cierto. Sólo basta con echar una mirada a cualquier oficina y
no es necesario realizar una investigación científica para darse cuenta de que la
tecnología está presente en ese lugar. Y en el caso de los hogares la utilización
parcial de la tecnología, mediante el uso de computadoras personales, ha ido
creciendo a un ritmo vertiginoso.
Volviendo al inicio, Nicholas Carr manifiesta que en el caso de las
organizaciones lucrativas las TIC no cumplieron su promesa.(24)
Sin embargo, el asunto no se puede achacar a las TIC por sí mismas, pues
no es un asunto de hardware, no es de software ni tampoco de las
telecomunicaciones. Es un asunto que, en términos de seguridad informática, se
llama el "efecto capa 8", o sea, el factor humano. Para aclarar lo de la "capa 8", el
modelo OSI (Open Systems Interconnection) es un modelo que utiliza una
estructura de siete capas para representar la transmisión de datos residentes en
una computadora a una aplicación residente en otra computadora. Por ejemplo, la
capa uno o capa física es utilizada para definir y controlar las señales eléctricas
en un medio físico. La capa cinco o capa de sesión provee los mecanismos
necesarios para que dos computadoras mantengan "una conversación" por medio
de la red; y cuando se establece la sesión las dos computadoras pueden enviar
información. Dada esta aclaración, en forma jocosa se habla entonces de esa
19
 

capa especial o "capa 8" que, en definitiva, puede hacer que la tecnología
produzca hasta 100% o no produzca del todo. Entonces, hay que entender que el
problema de la desconexión no es un asunto de tecnología y, si no se acepta eso,
entonces se está lejos de resolverlo.
Las quejas de ambas partes es que hay un problema. Hay quejas de un
lado que indican que los plazos de entrega de lo ofrecido por los tecnólogos no se
cumplen, que se exceden en el presupuesto, etc. Por otro lado, los tecnólogos
manifiestan que los administradores no los toman en cuenta en el giro total del
negocio. Charles B. Wang manifiesta que "la desconexión es el único problema de
la alta gerencia que no se puede delegar" y que "mientras se siga culpando a la
tecnología (o a cualquier persona o cosa) seremos incapaces de combatir la
desconexión." (:26)
Las organizaciones son las responsables de que esa pared divisoria entre
tecnología y administración se haya fortalecido con los años, y, aunque sea una
pared de cristal, absolutamente transparente, es una pared de varios centímetros
de grosor que no es fácil de derribar, dado que ellas mismas han ayudado a
fortalecerla.
Muchas organizaciones crean una estructura especial, con sus normativas,
procedimientos, políticas, nivel salarial, etc. diferentes para su personal del área
informática. Es claro que el nivel de conocimientos que se requiere para toda esta
cultura de la era de las computadoras, que son especializados, requieren una
valoración distinta; pero esto no implica que se haga una diferencia tal que cree
estructuras paralelas. Sin embargo, lo que más primaba era ese "terror" que
muchos sentían ante esa tecnología, que hizo su aparición a mediados de la
década de los cincuenta en el siglo pasado. Con la aparición de la
microcomputadora se esperaba que eso fuera desapareciendo, pero no sucedió
así.
Es claro que los ejecutivos utilizan su laptop o desktop para sus tareas
básicas de procesamiento de documentos, preparar presentaciones o generar sus
hojas de cálculo. Pero, si se produce un error, por insignificante que sea, la unidad
20
 

informática hace su aparición salvadora, puesto que el primero es "incapaz" de
resolverlo por sí mismo, dado que cree que cualquier cosa que haga puede
agravar el problema. El tecnólogo resuelve la situación con un halo de triunfalismo
y para nada enseña al administrador cómo resolverlo si se volviera a presentar. El
asunto es aun de mayor ralea cuando se trata de equipos más sofisticados, pues
el administrador no desea ni verlos. Y esto es una realidad.
Los tecnólogos tienen su propio conjunto de valores, jerga, etc. con los
cuales no están familiarizados el administrador o los profesionales de la gerencia.
Y esta brecha se ensancha cada vez más. Los informáticos tienen su propia forma
de comunicarse, los profesionales en el área de telemática la suya y, si se
agregan los profesionales de seguridad de la información, se presenta una Babel
de proporciones dantescas de las cuales la alta o media gerencia, sólo para citar a
unos pocos, no desea ni siquiera darse por enterada.
Si se hace un poco de historia y se recuerda a los mainframes o grandes
computadoras comerciales de inicios de los sesenta del siglo XX, se puede
entender mejor este fenómeno. Eran equipos que requerían ambientes aun más
controlados y asegurados que de alguna forma contribuyeron a separar
físicamente a los tecnólogos de los no tecnólogos e iniciaron esta desconexión.
Los no tecnólogos abandonaron poco a poco a los tecnólogos cuando no
podían entender su jerga o la manera en que programaban a esos grandes
"dinosaurios" de la tecnología, o bien, no podían entender algunos de los
comportamientos "extraños" de este tipo de profesional, desde la forma de vestirse
-a veces un poco estrafalaria- hasta por algunos de sus hábitos y costumbres de
dormir o trabajar en horas no comunes. Poco a poco se fue aislando a la función
informática del resto del negocio. Entonces los objetivos del negocio se fueron
desviando de los objetivos de la tecnología, y viceversa.
Es un hecho tan conocido lo anterior que se pueden encontrar en los libros
de texto capítulos enteros para intentar lograr el alineamiento de los objetivos del
negocio con los de la tecnología. Por ejemplo, Aligning the IS Direction and
Priorities to the Business Direction and Priorities de Anita Cassidy, o Strategic
21
 

Alignment with the Business en Managing Information Technology for Business
Value de Martin Curley, sin citar textos especializados dedicados a indicar cómo
alinear los objetivos de la organización con los objetivos de tecnología, tal el caso
de "Estrategia y Sistemas de Información" de Rafael Andreu, Joan Ricart y Josep
Valor.

Estos mismos autores, en ese texto, hacen una breve mención a la
desconexión: "Muchas empresas están todavía en una fase de descoordinación,
con utilizaciones crecientes de la TI/SI, pero sin un proceso claro de planificación
de la misma. Para empresas en esta situación, con claros síntomas de quejas por
parte de los usuarios de falta de criterio en la fijación de prioridades, de
desconexión entre el departamento de TI/SI y el resto de la empresa, etc., el
procedimiento..." (Fin de la cita, el resaltado no es del original)(:4).
Más adelante indican ellos mismos: "Para aquellas empresas que han
logrado derribar la pared que tradicionalmente aísla al departamento de SI del
resto se abren nuevas oportunidades". (:5)
Por lo que se ha explicado en el párrafo precedente, es un hecho que ha
existido, por mucho tiempo, esa desconexión y que el esfuerzo por alinear los
objetivos de las TIC con los objetivos empresariales es la prueba más fuerte de
dicho fenómeno.
El propósito de esta tesis es demostrar que sí existe una desconexión tal
como se explicó anteriormente. La posibilidad de que la información sea utilizada
en forma no apropiada es aun mayor, o, peor aún, de que la desconexión sea una
amenaza adicional y un potenciador de otras amenazas, como se explica más
adelante.

En los próximos apartados, con el propósito de permitir plantear la
desconexión como un problema grave para la seguridad de la información, primero
se aclara quién o quiénes son los responsables de ella y quién o quiénes
deberían protegerla; además, cuáles son las posibles amenazas que podrían
22
 

dañar ese valioso activo. A continuación se hace hincapié en quién o quiénes
deberían ser los responsables de la información.


Responsables de la información

Algunos de los problemas relacionados con la "asignación de
responsabilidades" en cuanto al aseguramiento de la información, que son
fundamentales en este sentido, han sido no sólo la poca participación de la alta
dirección en aspectos relacionados con la tecnología sino también el
desconocimiento de ésta de los términos y de los problemas propios de la
informática. Lo anterior ha desembocado en que la alta dirección crea que el
aseguramiento de la información es responsabilidad y resorte único del personal
de tecnología, cuando en realidad "la gestión de seguridad y del riesgo relativo a la
información debería ser un esfuerzo inspirado a nivel ejecutivo." (Trevor:43). Lo
anterior lleva a pensar que el riesgo de la información es un riesgo empresarial y
no tan sólo de una unidad o departamento en la organización. En este sentido
Trevor es contundente: "Los objetivos de seguridad que dependen de prioridades
empresariales han de enmarcarse en un amplio conjunto de prácticas de
seguridad, las cuales deben desarrollarse en colaboración con los ejecutivos,
diferentes áreas de negocio, el personal de recursos humanos, el departamento
de tecnologías de la información y los equipos de seguridad de la información y los
equipos de seguridad de la propia empresa." (:44)

Si todos los actores entienden bien su papel y lo ejecutan de acuerdo con
las mejores prácticas y, en consonancia, con los procedimientos y normas de la
organización, las posibilidades de que las amenazas comprometan la información
de la empresa disminuyen; no se eliminan por completo dado que los ataques
pueden ser variables exógenas o endógenas, pero se puede mitigar su impacto.
La única manera de que la información no sea comprometida es teniéndola
guardada bajo llave en una caja fuerte bajo estrictas medidas de seguridad, o
23
 

bien sin conectarse a Internet o no trabajar en red; pero tales medidas estarían
fuera de la realidad.

Se requiere saber cuál es el problema de que no haya entendimiento de los
diferentes actores en cuanto a la protección de la información, y precisamente esa
es la propuesta de esta tesis: la desconexión.

En el próximo apartado se tratará el tema de las amenazas.

Las amenazas a la información

Las amenazas pueden ser tanto físicas como electrónicas y dependerán del
negocio al que su organización se dedique y de las diferentes relaciones de los
actores que interactúen con ella.

La pregunta que debe obligatoriamente debe hacerse es: ¿Se debe
defender a la organización de todas las amenazas posibles? Para responder, lo
primero que hay que analizar son los diferentes tipos de amenazas que hay en el
entorno, luego cuáles de ellas tienen una probabilidad de ocurrencia más alta y
con qué recursos se cuenta para hacerles frente.

Es un hecho que los recursos económicos son escasos, que no son
ilimitados e infinitos y que si se destinan a atender el asunto A se tendrán menos
recursos para atender el B, o viceversa.

Por lo tanto, el conocer profundamente hacia dónde se dirige la
organización, en qué negocio se encuentra, cuáles son sus objetivos y metas
fundamentales, deben ser los impulsadores que guíen la asignación de dichos
recursos para enfrentar las amenazas.


24
 

El cuadro siguiente ilustra los diferentes tipos de amenazas

Amenazas
Accidentales
Deliberadas
naturals
Terremotos Divulgación
Alteración
de
datos
Inundaciones
Disturbios
Alteración de
eléctricos
"software"
Huracanes
Interrupción
del
Amenaza de
fluido eléctrico
bomba
Deslizamientos
Divulgación
Tormentas de
Incendio Sabotaje
arena
Nevadas
Falla del hardware
Fraude
Tornado Derrame
de
Disturbios civiles
líquidos
Tsunami Error
humano
Huelga
Erupciones
Error de "software"
Robo
volcánicas
Ventiscas
Interrupción
de
Vandalismo
las telecomunicaciones

Fuente: Peltier. Capítulo 4. Edición electrónica. Traducción libre.



Las amenazas electrónicas están constituidas por los ataques a las redes
de datos por medio de virus, bombas lógicas, caballos de troya, gusanos, y todo
tipo de código malicioso.

En cuanto a las vulnerabilidades, es importante mencionar que son otro
aspecto de los riesgos y se pueden conceptualizar como cualquier debilidad en un
sistema o proceso que pueda ser utilizado por un atacante. El tener una
vulnerabilidad en sí no comporta riesgo, excepto cuando ella hace pareo con una
amenaza. Para explicar mejor esto se puede utilizar un ejemplo. Si usted vive, por
25
 

decir algo, en un lugar alejado en el estado de Oklahoma, puede dormir sin
preocuparse, pues nadie intentará entrar a su casa o la probabilidad es casi
inexistente. La vulnerabilidad está allí, pero no hay una amenaza, con lo cual el
riesgo es mínimo. Ahora, si usted vive en una ciudad con alto nivel de criminalidad
y deja la puerta abierta de su casa, ya sea de día o de noche, con las amenazas
que definitivamente sí existen en su entorno, se puede decir con un alto grado de
certeza que está en verdadero riesgo o que éste es muy alto.

En el caso del aseguramiento de la información, el problema es que
muchas veces no se sabe que se tienen vulnerabilidades, pues estas permanecen
ocultas hasta que alguien las encuentra y, la mayoría de las veces, quienes lo
hacen son los que están al otro lado de la acera, los que amenazan la
organización, o individuos dentro la organización, los insiders.


La amenaza interna, los insiders

En cuanto a las amenazas internas, definitivamente el principal riesgo
puede estar en manos de los mismos colaboradores o personal interno de la
organización. En inglés el término insider es definido como "alguien que tiene un
conocimiento especial o que puede acceder información confidencial de su
organización". Ese término es muy común entre los especialistas de la seguridad
informática y lamentablemente no existe un término en español que refleje el
concepto. Se puede utilizar "interno", "personal interno", "colaborador interno", etc.,
pero no es tan preciso como el de insider, puesto que un insider es cualquiera que
está dentro de la organización pero no siempre será precisamente empleado de
ella. Si se habla en términos de insider threat el asunto se vuelve un poco más
complejo. Por insider se debe entender: "cualquiera que tenga acceso especial o
conocimiento de la organización con el propósito de causar daño a ella".

26
 

En una película cinematográfica, The Italian Job, se deja escuchar una
frase interesante: "yo confío en todos, en quien no puedo confiar es en el diablo
que tenemos dentro" (de la organización). Cualquiera de los colaboradores tiene
el potencial de causar daño a una organización y no por el hecho de que reciba un
salario se han comprado su corazón y su mente, y, como diría Peter Drucker,
tampoco se ha comprado su completa lealtad. A veces se hace referencia a
estos elementos como "la quinta columna". Peltier deja por fuera una amenaza
interna, el espionaje, que es una realidad hoy en día. Para muestra un botón:



"7 de julio de 2006
No es de extrañar por tanto que, desde que en 1886 un farmacéutico
creara la fórmula secreta de esta bebida, sus rivales hayan intentado encontrar
la poción que tanta riqueza ha generado a sus propietarios.
Al menos de momento, el secreto mejor guardado de la centenaria compañía,
está a salvo pese a la operación de espionaje industrial que ha sufrido y que ha
sido abortada gracias a la ayuda de su eterna rival, Pepsi.
Tres trabajadores de Coca Cola fueron detenidos por intentar vender a Pepsi la
formula secreta por un millón y medio de dólares pero la operación fue
desbarata por el FBI.
Los detenidos son Joya Williams, de 41 años, ejecutiva de Coca Cola; Edmund
Duhaney, de 43 años, e Ibrahim Dimson, de 30 años.
Coca-Cola expresó el jueves su "sincero aprecio" hacia Pepsi por su actitud, al
tiempo que el portavoz de esta última firma, dijo que "hemos hecho lo que
cualquier empresa responsable hubiese hecho; la competencia puede ser fiera,
pero debe ser justa".
Aunque han sido varios los intentos por desvelar el secreto y el refresco se ha
intentado copiar en todo el mundo, la compañía asegura que ninguna de las
27
 

fórmulas que circulan es legítima, al tiempo que se asegura que desde su origen
se ha mantenido oculto un ingrediente, que tampoco en esta ocasión ha sido
desvelado. Tomado de Internet: blnews.com/txt/noticia.php?id=131812 S
Con solo digitar en GOOGLE "espionaje y la fórmula de Coca Cola" se
pueden hallar más de 26.000 enlaces referentes a este tema y si se digita
"espionaje industrial" se pueden encontrar más de 255.000; si se busca con
cuidado se hallarán historias que relatan cómo los insiders de todo tipo de
posición en una empresa están dispuestos a "vender su alma" por unos cuantos
dólares. El asunto es sólo encontrar el precio adecuado de cada uno de ellos.

Normalmente en las organizaciones se cierran los ojos ante esta verdad: la
gente de adentro puede causar grandes daños. Es probable que las razones que
se puedan aducir son que se puede caer en la paranoia, o bien, es mejor que
nadie se dé cuenta de lo que sucedió, o que la víctima pueda volver a ser
victimizada, al igual que como sucede con las personas en el mundo real. Sin
embargo, como lo manifiesta Eric Cole, "el verdadero culpable es el atacante, no
la víctima" (:5).

Cuando se contrata personal en raras oportunidades quienes contratan
verifican aspectos fundamentales de los contratados; se aceptan las referencias
tal como vienen, sin siquiera llamar e investigar sobre aspectos del
comportamiento de quien se contrata; pues esto supondría un costo adicional.
Este tipo de errores pueden pagarse muy caro. Ahora bien, el porcentaje de
personal con bajos principios o valores no es alto, pero un solo individuo puede
causar el desplome de toda una organización. Sólo hay que recordar casos muy
sonados en Boeing, Emron y otras, para no ir muy lejos, que son del dominio
público.
Normalmente, cuando se habla de seguridad informática en una empresa u
organización las referencias irán dirigidas a los ataques externos, y en la mayoría
de los casos se olvidan los ataques que pueden generarse internamente.
28
 

Muy a menudo se piden estadísticas que demuestren de dónde vienen los
ataques en su mayor proporción: interna o externamente. El asunto es que eso no
es de tanta importancia, ya que un ataque es un ataque. Cualquier ataque que se
produzca puede causar daño a una organización, dañar su reputación o dejarla
fuera del mercado, pues las consecuencias de un ataque, ya sea interno o
externo, pueden ser las mismas.

El ataque interno puede causar más daño por la siguiente razón: ya está
adentro. No debe saltar obstáculos perimetrales y normalmente tiene posibilidades
de acceso o aun hasta privilegios para utilizar información clasificada. Si a esto se
suma que la mayoría de las organizaciones han decidido facultar ("empoderar") a
sus colaboradores al darles más privilegios para utilizar información, dado que uno
de los pilares del "empowerment" es precisamente compartirla con todos en la
organización, el asunto se torna más complejo. En la medida en que más y más
personas pueden tener acceso a información privilegiada o sensible, mayor es la
posibilidad de que se produzca un daño.
Se puede argüir que se cuenta con personal altamente maduro y de sólidos
principios morales. Si se está completamente seguro de eso, es probable que se
minimice el riesgo; lo que no se puede garantizar es que haya una solución ideal.
El autor de esta tesis ha enseñado el principio del "Síndrome de Judas" por años:
"Puedes confiar en 11 de 12, aunque los haya seleccionado personalmente, (pero)
si alguien se disgusta te puede vender por treinta monedas de plata o menos".
El objeto de esta tesis no es desarrollar contramedidas para garantizar que
los insiders no hagan mal uso de la información, pero sí indicar que se debe
considerar seriamente este tipo de ataques como una amenaza real, aunque
pueda ser tan sólo latente.

Se puede encontrar valiosa información sobre este tema en muchos sitios
seguros de la World Wide Web. En la siguiente dirección
https://www.sei.cmu.edu/publications/documents/04.reports/04tr021/04tr021.html
29
 

del Engineering Institute/Carnegie Mellon se encontró lo que se describe a
continuación:

"La motivación de 81% de los "insiders" fue el dinero. 27% de los
"insiders" tenían problemas financieros al momento del incidente. Además
de los motivaciones financieras, 23% fueron motivados por la venganza, un
15% estaban insatisfecho con la administración, la cultura o las políticas de
la organización; 15% buscaban respeto, y había 27% con otros motivos"
(Traducción libre del autor de este estudio).
El artículo es de gran interés y se invita al lector a revisarlo profusa y
completamente.
Es interesante resaltar que en 78% de los incidentes mencionados en el
reporte los insiders éstos eran usuarios autorizados con cuentas activas en los
sistemas informáticos en el momento del incidente. En 43% de los casos los
insiders usaron sus propios nombres de usuario y sus contraseñas para provocar
el incidente. Esto indica que no rompieron o quebraron la seguridad de los
sistemas sino que tomaron absoluta ventaja de sus privilegios. En algunos casos
ni siquiera se preocuparon por hacerlo en forma anónima, lo cual puede significar
que, o desconocían que podían ser capturados, o estaban "bastanteando" el
campo. Para concluir, 26% de los casos citados en el estudio utilizaron las cuentas
de sus colegas o equipos que estaban "abiertos", esto es, se dejaron no
atendidos con sus sesiones abiertas. Con lo anterior se desea demostrar que un
problema fundamental en la seguridad es definitivamente el factor humano, "la
capa 8".

Con el propósito de dejar allanado el camino para el planteamiento de los
indicadores de desconexión y su relación con las amenazas, se proponen a
continuación algunas estrategias para lograr mitigar los riesgos a que está
sometida la información.



30
 

Estrategias para hacer frente a las amenazas

Las estrategias en este caso deben obedecer a principios fundamentales
puesto que las estrategias son las que permiten, por medio de tácticas o
actuaciones concretas, la implementación de las medidas del plan de seguridad.

Principio del menor privilegio

Este principio dicta que sólo se debiera permitir el mínimo acceso que se
requiere por parte de alguien para alcanzar su objetivo.
Como lo indica Nicholls, "el universo de información puede ser subdividido
de manera tal que los individuos sólo reciban acceso al conjunto de información
que necesitan para lograr ejecutar su tarea, pero no a la información que no
necesitan."(:28)

Eso implica que el acceso a un recurso sólo debiera permitirse a personas
específicas o a procesos que así lo requieran. Además, que solo tuvieran acceso a
la porción de información necesaria para completar una tarea. Y, por supuesto,
sólo por el período requerido.

La aplicación de una política de este tipo, que tiene una razón de ser
fundamental, puesto que no es necesario que alguien de recursos humanos
accese información del departamento de informática no relacionada con asuntos
de personal. La dificultad estriba en tener que identificar cada documento o
párrafo, e incluso frase, que pueda ser accesada por tal o cual individuo, o que no
pueda hacerlo. Por otro lado, este principio permite que muchas decisiones en
cuanto al manejo de la información sean más sencillas y, por ende, más seguras.

Para aclarar la última frase es necesario indicar lo siguiente. Controlar el
uso de la información y, en especial, la que es de valor o bien clasificada se puede
31
 

alcanzar bajo este principio del menor privilegio. Se procura que la información no
caiga en manos de quienes no deban tenerla. Ya se resaltó que los ataques
pueden venir de dentro de la organización. En este sentido, Andrés menciona:
"Las personas son el componente de seguridad más importante. A menudo
también son el enlace más débil en una infraestructura de seguridad." (Cap.1, pág.
4, versión electrónica).
Además, al limitar el privilegio de acceso a la información se puede prevenir
que un atacante pueda llegar fácilmente a ella. Si no se posee una política
restrictiva, la información podría estar comprometida y dicho atacante podría tomar
toda la información. Este principio también permite llevar un control de quiénes
accesan la información que ha sido clasificada o restringida.

Este principio no sólo se aplica a los sistemas de información basados en
computadoras. Se puede restringir el acceso físico a información privilegiada que
no reside precisamente en componentes computarizados. Y también se puede
restringir el acceso a lugares dentro de la organización, independientemente de la
información que posea. Puede restringirse el acceso a equipos que son parte de la
estructura de redes de la organización, por ejemplo, enrutadores, conmutadores o
cortafuegos, y así mismo a impresoras o a cualquier otro equipo que no deba ser
manipulado por terceros, que nada tiene que ver con los procesos propios del
sistema.

Defensa en profundidad

Este principio es fundamental e indica que no se puede basar la defensa de
la información en un solo mecanismo de seguridad; es aconsejable hacerlo por
capas o niveles. Ante la eventual falla de uno de los mecanismos entran en acción
los contingentes.
Si el foso no fue suficiente para impedir el intento de ingresar al castillo,
entonces entran en acción los calderos de aceite hirviente; si esto no impide el
avance, las piedras o, finalmente, las flechas y lanzas, pueden lograrlo. Si todo
32
 

esto falla, no quedará más remedio que el enfrentamiento cuerpo a cuerpo. Hay
que recordar que aun la defensa bien planificada puede ser violada desde adentro,
por la famosa quinta columna.
Si un atacante está dispuesto a entrar es probable que lo consiga. Todo
dependerá de: los recursos que posea, el tiempo y la disposición de lograrlo. La
historia de las grandes batallas documenta en forma amplia cómo pequeñas
vulnerabilidades o el exceso de confianza acabaron con la defensa mejor
planificada.
En definitiva, una estrategia bien pensada bajo este principio puede
constituir una barrera formidable en contra de los atacantes. Bajo este mismo
principio lamentablemente se aplica aquello de que si el vecino es más vulnerable
es probable que el atacante vuelva su vista hacia él.

Principio de separación de riesgos

Ya en otro apartado se comentó lo que es un riesgo. Hay que recordar que
los riesgos son parte inherente al hecho de estar en este mundo. Los riesgos son
la antítesis de la seguridad y, por ende, hay un deseo de eliminarlos. Esto no es
posible y nadie lo ha logrado. Se podría intentar, mediante un análisis meticuloso y
un plan bien elaborado, eliminarlos en la medida de lo posible. Sin embargo, el
problema mayor podría ser el costo, comparado con las posibles pérdidas que los
riesgos podrían causar.
Se puede pensar en un sencillo problema, la posibilidad de que el auto
pueda quedarse sin acumulador. Es un riesgo latente. Entonces, como medida
para mitigar esa posibilidad, puede tenerse un acumulador de repuesto. Ahora
bien, ¿cuál es la posibilidad de que el acumulador se agote y lo haga en los
peores momentos? De suceder, ¿no existen otras posibilidades para solucionar el
problema?, por ejemplo, llamar al servicio de emergencias y conseguir una unidad
de repuesto; o bien, si el automóvil no es automático, darle velocidad al auto y
obligar al generador a dar ignición al motor. Se puede tener un acumulador de
repuesto, pero si la unidad base no falla es probable que la vida útil de la unidad
33
 

de repuesto se agote al mismo tiempo que la primera. Se incurrió en un gasto sin
sentido. Pueden darse otros ejemplos más sofisticados, los cuales se dejan al
ingenio del lector.

Los riesgos pueden separarse en riesgos empresariales, de redes, de
servidores o de host, o de aplicaciones. Dentro de los riesgos empresariales
pueden citarse los de tipo técnico, de carácter financiero, ambientales, etc. En
cuanto a los de redes, son aquellos que pueden dejar inútil la infraestructura, ya
sea por aspectos físicos o por ataques de denegación de servicios (un tipo de
ataque que podría deberse a que se hacen tantas solicitudes al servidor que este
colapsa); o porque un atacante logra el control de él. Los riesgos a que puede
estar expuesto un servidor son, por ejemplo, que permita el acceso no autorizado
al equipo. Los relativos a las aplicaciones es todo aquello que pudiera dejar en
riesgo la información o comprometida, a partir de la utilización programas de
software especializado o de otros programas aplicables.

Una vez analizados los diferentes tipos de riesgos queda claro que todos
están interrelacionados. Dependiendo del tipo de riesgo y del impacto que éstos
pueden tener en el valor de la información así serán las medidas que deban
tomarse para mitigarlos.
En el próximo capítulo se plantea lo que se espera del objeto de esta tesis.



34
 

III. DINÁMICA DE LAS EXPECTATIVAS


En la actualidad, dentro del ambiente empresarial es sumamente conocida
la separación que existe, tanto en el nivel operativo como en el estratégico del
área de sistemas de información o de las tecnologías de la información y
comunicación (TIC), con el resto de la organización. Aunque no se utilice el
nombre de desconexión, con estudios preliminares y la aplicación de breves
cuestionarios se ha podido comprobar que en realidad sí existe dicha
problemática. Todos aceptan que hay problemas de alineamiento entre los
objetivos de TIC y los de la organización o empresa. Pero la desconexión es más
que una falta de alineamiento.
La hipótesis propuesta lleva dos grandes orientaciones: la de demostrar
que en realidad sí existe una desconexión y la de dejar planteado que dicha
desconexión se constituye en una verdadera amenaza o, al menos, en la
potenciadora de las amenazas descritas en el capítulo dos, en el que se define el
concepto de investigación.
Se plantean una serie de preguntas en un cuestionario, que se constituyen
en los indicadores de desconexión.


Objetivos de la investigación

Objetivo general

Medir el grado de desconexión entre las TIC y el resto de la empresa, con el
propósito de valorar su relación con las amenazas internas y externas a las que
está expuesta la información de una organización humana.

35
 

Objetivos específicos

·
Evaluar el grado de desconexión que hay en los diferentes
sectores encuestados.
·
Analizar la visión que tiene el usuario administrativo del área
de tecnologías de información y comunicación.
·
Analizar cómo ven los informáticos su papel dentro de la
administración
·
Determinar si existen o no planes informáticos alineados con
los planes de la organización

Debido a que el siglo XXI se perfila como un periodo en el que el desarrollo
humano estará basado en la informática, es necesario emprender esfuerzos para
acercar al cada día más creciente departamento de tecnologías de la información
y la comunicación (TIC) con el resto de la empresa, para intentar cerrar la brecha
que en la actualidad está presente en la mayoría de compañías alrededor del
mundo.
En el apéndice de este estudio se incluye un listado de todos los
indicadores que se utilizaron con el fin de medir el nivel de "desconexión" entre
TIC y el negocio, para poder de esta manera dimensionar de alguna manera el
efecto mencionado.


Metodología

Ya que las organizaciones son reacias a admitir que existe un problema en
ellas, la metodología empleada para conseguir que se contestara el cuestionario
no siguió ningún lineamiento probabilístico, por cual su validez puede ser
cuestionada en tanto no se ajustó al método científico. Fue aplicado de manera
profesional a aquellas personas de un total de cuarenta instituciones que
estuvieran dispuestas a contestarlo. A todas ellas se les garantizó que la
36
 

información iba a ser procesada de manera sectorial y que no se identificaría a su
organización, empresa o institución de manera específica.
La encuesta se aplicó en la misma semana y de manera directa. Fue
realizada por tres estudiantes de un programa de maestría en administración de la
tecnología de una universidad privada, quienes ayudaron a procesar y tabular la
información, y también participaron directamente en el procesamiento de ella con
sus comentarios, análisis y observaciones, e incluso con sus propias conclusiones,
las cuales se tomaron en cuenta para redactar la interpretación de los resultados
del capítulo IV.
Adicionalmente, se aplicó el mismo cuestionario para ponderar las 15
respuestas. Participaron en el trabajo quince estudiantes del mismo programa en
dicha universidad, además de 10 colaboradores más. Con ese segundo trabajo se
diseñó un indicador de desconexión total.

Es un hecho comprobado que los procesos de negocios en las empresas
de este mundo globalizado dependen en gran medida de las tecnologías de la
información para operar, pero, como ya se ha planteado, existe un nivel de
desconexión de tecnologías de información con el resto de la empresa.

Las tecnologías de información y comunicación (TIC) y las áreas de negocio
de la empresa a menudo tienen objetivos que no están alineados. TIC focaliza sus
esfuerzos en la reducción de costos de mantenimiento y funcionamiento de
sistemas, mientras que el negocio necesita que TIC maximice la creación de valor.
Cuando existe desconexión de TIC con el negocio es común observar que los
ejecutivos de TIC se definen como "proactivos", mientras que los ejecutivos en las
unidades del negocio observan a sus colegas de TIC como "reactivos".
En el caso contrario a la desconexión de TIC con el negocio, está claro que
esta área impulsa a la organización y maximiza los beneficios; dicho de otro modo,
genera valor.

37
 

Tradicionalmente la función de TIC fue considerada como un área separada
del negocio, responsable de proveer servicios básicos como son: servicios de red
y desarrollo de sistemas. Hoy se puede decir, sin lugar a dudas, que las
tecnologías de la información y la comunicación son fundamentales para la
gestión de los recursos de la empresa. Son indispensables para la gestión de la
relación con los clientes "CRM" y claves para la gestión del conocimiento del
negocio y para el crecimiento e innovación continua.


En la actualidad la vinculación entre el cuadro de mando integral (CMI,
conocido por sus siglas en inglés como BSC) y el negocio constituye un método
fuerte para alinear las TIC con toda la empresa. La relación entre los objetivos del
negocio con sus métricas, y la relación de los procesos de TIC con sus objetivos y
métricas, es de gran importancia para disminuir la desconexión de las TIC con el
negocio.

Finalmente, muchos responsables de TIC están utilizando el modelo de CMI
para acelerar su proceso de generación de valor, y convirtiéndose en socios de la
estrategia del negocio, sin perder de vista el desempeño requerido en el uso de
los recursos.


Conformación de temas

Para efectos de establecer correlaciones e indicadores cruzados, se
establecieron cinco grupos, compuestos cada uno por una serie de preguntas, las
cuales se muestran en el apéndice I, que responden a los objetivos indicados. Los
grupos fueron los siguientes:



38
 

Planificación estratégica

En este apartado se agruparon una serie de preguntas dirigidas a la
elaboración, divulgación y actualización del plan estratégico informático (PEI), con
fines de determinar la participación colaborativa de la empresa en su desarrollo y,
por ende, establecer conexión o desconexión mediante este instrumento.

Alineación con niveles superiores

Con este tema se conoció la ubicación del gerente con respecto a las TIC
en términos de su organización, lo cual incide positiva o negativamente en la
conexión o desconexión entre TIC y el resto de la organización.

Divulgación del PEI

Se midió el nivel de conocimiento del PEI por parte de la organización, en
términos de su divulgación y la participación de los diferentes niveles en su
construcción y seguimiento.

Coordinación TIC ­ usuarios

Este es un factor importante en materia de conocer grados de conexión o
desconexión. El liderazgo de los patrocinadores, especialmente en el desarrollo de
proyectos, es fundamental para su conexión con las TIC y para el aporte que estas
soluciones brinden a la organización.


Servicio al cliente

39
 

El servicio al cliente mide en mucho si hay desconexión o no, por medio de
la capacitación que se les haya suministrado, el lenguaje en que se comuniquen
técnólogos informáticos y administradores, la claridad con que se solicita y presta
el servicio, así como la prioridad con que se atiende.

Una vez abordado este marco conceptual fundamental para el
planteamiento adecuado de la investigación se procederá ahora a presentar los
hallazgos de la investigación, mediante la metodología utilizada. Se presentan
gráficos que resumen las encuestas realizadas, por sector, con breves
explicaciones de cada uno, aunque los cuadros se diseñaron para que fueran lo
más explicativos posible.


40
 


IV. RESUMEN Y ANÁLISIS DE LOS RESULTADOS


Alineamiento del PEI con el PEE

El alineamiento del plan estratégico informático (PEI) con el plan
estratégico de la empresa (PEE) puede lograrse de dos maneras, en forma pasiva
o en forma activa. La forma pasiva consiste en definir el PEI a partir de la
estrategia corporativa y las necesidades concretas de cada unidad de negocio.
Esa metodología es adecuada "cuando si bien las TIC constituyen un
soporte importante para la estrategia del negocio, no son en sí mismas una fuente
de ventaja competitiva ni tienen el potencial de convertirse en una pieza
fundamental de la estrategia competitiva a mediano plazo". (Sandra Sieber y otros:
34) La metodología pasiva aparece cuando en una organización se dispone de
muy pocos sistemas de información, están disgregados y la unidad de TIC
soluciona los problemas conforme se hacen presentes.
En forma activa implica que el PEI se desarrolla en paralelo con el
desarrollo del PEE, e indica que la unidad de TIC participó junto con el personal de
la empresa mientras se desarrollaba el PEE. Esto permite que se alcance un
mayor entendimiento de las necesidades del negocio en materia de tecnología
como respaldo fundamental de todos sus procesos. En ambos casos la
participación de la alta gerencia es fundamental.
Del análisis del gráfico 1 se deduce que, según las empresas encuestadas
del sector público, 95% tienen un plan estratégico "empresarial" y menos de 62%
cuentan con un plan estratégico informático. Lo sorprendente es el sector
financiero analizado, que cuenta tanto con un PEE y con un PEI en su totalidad.
Esto puede verse incluso como normal, dada la competencia que se desarrolla en
ese sector, además de las regulaciones y lineamientos de la Superintendencia
General de Entidades Financieras (SUGEF), que obliga a que estos planes se
41
 

desarrollen. Con esta información no se puede deducir si los planes están
alineados o no. Los próximos gráficos aclaran si existe alineamiento o no.


Gráfico 1
¿Se cuenta con PE y PEI?
Otros
Industria & Manufactura
Servicios Financieros
PEI
PE
Instituciones Públicas
0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00% 100.00%
Instituciones Públicas
Servicios Financieros
Industria & Manufactura
Otros
PEI
61.11%
100.00%
75.00%
50.00%
PE
95.00%
100.00%
100.00%
80.00%

Fuente: Elaboración propia para la investigación




Alineamiento del PEI con el PEE

En el cuestionario se incluyeron preguntas que permitieron medir el grado
de alineación del PEI con el PEE de los diferentes sectores considerados. En el
gráfico 2 se refleja una participación muy baja del área de TIC en la elaboración
del PEE. Ante la pregunta de si la unidad de TIC participa en la elaboración del
PEE, en el caso de las instituciones financieras las respuestas fueron positivas en
85%. Si se vuelve al gráfico anterior se puede observar que este tipo de
instituciones tienen PEI y PEE en su totalidad. Esto indicaría al menos que hay
una falta de alineamiento de 15%, aunque el hecho de que haya 85% que
manifestaron que sí participaron tampoco es indicativo de que cuando se elaboró
el PEI éste se hizo en plena concordancia con el PEE.
42
 

Si bien es cierto el PEI no debe desarrollarlo el gerente de TIC, o sus
colaboradores, también lo es que si no participaron en el desarrollo del PEE
difícilmente van a determinar si el PEI está o no alineado con el PEE. Los otros
sectores muestran la misma tendencia de poca participación. La pregunta
siguiente sí es un indicador de que hay falta de alineamiento. Al consultarse si el
PEI está alineado con el PEE, en el caso del sector público, manifestaron que está
alineado sólo en 83,64%. Hay que notar que en dicho sector solo 61% cuentan
con un PEI; por lo tanto, sí existe una desconexión, pues hay una relación directa
entre la falta de PEI y la falta de alineamiento.
En el sector financiero, que cuenta con 100% de PEI y PEE, existe una falta
de alineamiento de 20%. Independientemente del nivel de desconexión, es un
problema que debiera ser analizado cuidadosamente por esas instancias, dado
que en este sector la intensidad de la rivalidad es muy alta, las fusiones están a la
orden del día y el ingreso e interés de fuertes grupos financieros bancarios son
notorios.
En el mes de octubre del 2006 el Scotiabank de Canadá adquirió el Banco
Interfin, el banco privado nacional costarricense con los mayores activos y gran
solidez e imagen. También cambió de dueños un tiempo antes el Banco Banex,
adquirido por un grupo panameño, que a su vez fue adquirido, en el 2006, por un
banco de Hong Kong. Independientemente de lo anterior, en la industria financiera
los factores claves del negocio son credibilidad y confianza, índice de
intermediación, índice de morosidad y servicio basado en una fuerte plataforma
tecnológica. Entonces, la falta de alineamiento entre el PEI y el PEE es o puede
ser un problema grave, puesto que el que una empresa o institución no esté
desarrollando competencias en sus factores claves de negocio les puede dejar
fuera, con el agravante de que pueden arrastrar a todo el sector a problemas
insospechados.
Es interesante notar que el sector "otros" manifiesta que el grado de
alineamiento es de 90%. En este grupo se incluyeron varias universidades
estatales y privadas, además de líneas aéreas. Aunque por limitaciones del
estudio no se presentan los datos en forma separada, sí se observó que en las
43
 

universidades se da un alineamiento casi de 100%, lo cual es lógico que se
presente en la academia. En las líneas aéreas fue de 100% y al efectuar la
investigación se pudo constatar que existe un verdadero alineamiento, pues
cuentan con instrumentos adecuados, como el cuadro de mando integral y otro
tipo de metodologías con indicadores adecuados, que garanticen que las
estrategias tecnológicas responden a las estrategias del negocio.

Gráfico 2
Alineación de PEI al PEE
Otros
Industria &
Manufactura
Servicios Financieros
¿Participa TI en el desarrollo del Plan
Instituciones Públicas
Estratégico de la empresa?
¿Está alineado el PEI con el Plan
Estratégico de la empresa?
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
¿Participa TI en el desarrollo
64.21%
85.00%
63.33%
70.00%
del Plan Estratégico de la
empresa?
¿Está alineado el PEI con el
83.64%
80.00%
74.29%
90.00%
Plan Estratégico de la
empresa?

Fuente: Elaboración propia para la investigación




Ubicación jerárquica y nivel de auditoría informática

En la década de los setenta el profesor de Harvard Richard Nolan presentó
una teoría que se conoce con el nombre de teoría de las etapas de Nolan, la cual
se tratará en el capítulo de análisis general, pues aporta información que puede
ser relevante para entender aspectos de la desconexión.

En el sector de la industria y la manufactura la ubicación del gerente de TIC
en un muy alto porcentaje (87,5%) no está adscrita al máximo jerarca, lo cual le
44
 

dificulta una mejor relación para posicionar las TIC como parte de la cadena de
valor y para desarrollarla en función del negocio; y una situación similar se da en
las instituciones públicas (50%). Este es un factor que coadyuva en la
desconexión. De acuerdo con la teoría de las etapas de Nolan, estas instituciones
estarían en la etapa de contagio, pues es en esta etapa en la que el
departamento de sistemas de información es promovido y pasa a depender de la
gerencia de finanzas o de la contraloría, pero no de niveles superiores, como la
gerencia general. Si en instituciones que se consideran maduras o con relativa
permanencia en el mercado el departamento de sistemas aún se encuentra
dependiendo de los niveles administrativos inferiores, y esto puede ser reflejo del
grado de desconexión que existe en la organización.
En las instituciones de corte financiero 100% de los directores de TIC
reportan a la alta dirección; pero, como se verá adelante, tampoco es indicativo de
que la alta dirección esté "alineada" con la tecnología. De hecho, 10% de
instituciones que no tienen un lugar en la agenda para asuntos de tecnología.
Entonces, si 100% de las instituciones financieras tienen un PEI, hay un
alineamiento de 80%, y 100% si reportan a altos niveles y no están presentes en
la agenda gerencial. Entonces existe, aunque en menor grado con respecto a los
otros sectores, una desconexión entre ambos mundos.
Es mucho más grave, y así se preveía, y fue la razón de plantearse esta
hipótesis para esta tesis de grado, que en los otros sectores la desconexión sería
mayor.

Excepto para el sector financiero, la auditoría de sistemas apenas si
alcanza 56%, en el mejor de los casos. Este tipo de procesos es fundamental que
se realicen constantemente en las empresas, dado que el activo más valioso en
las organizaciones es la información, y, como ya se ha mencionado en los
primeros dos capítulos, es responsabilidad de todos que dicha información esté
salvaguardada de mal uso. La desconexión se "alimenta" de la falta de auditorías
y, lo que es más grave, como se verá más adelante, puede propiciar que se
45
 

generen vulnerabilidades y que las organizaciones sufran ataques que pongan en
peligro sus sistemas.





Gráfico 3
Ubicación de Gerente de TI y nivel de Auditoria Informática
Otros
Industria & Manufactura
Servicios Financieros
Nivel auditoría
Gerencia
Instituciones Públicas
0.00% 10.00% 20.00% 30.00% 40.00% 50.00% 60.00% 70.00% 80.00% 90.00%100.00%
Instituciones Públicas
Servicios Financieros
Industria & Manufactura
Otros
Nivel auditoría
47.62%
85.00%
56.00%
55.00%
Gerencia
50.00%
100.00%
12.50%
75.00%

Fuente: Elaboración propia para la investigación








Análisis y revisión presupuestaria

Es normal escuchar a gerentes de TIC decir que sus presupuestos fueron
recortados sin consultarles o que no fueron aprobadas todas sus peticiones.
Generalmente esto sucede por la falta de presencia de TIC en la agenda de la
organización.
En el gráfico 4 queda evidenciado que al no existir el tema de TIC en la
agenda de los gerentes, especialmente el máximo jerarca, el presupuesto en
tecnologías de información puede pasar a ser algo irrelevante. Es claro que en la
46
 

administración pública (64,21%) y en el área de manufactura (60%) el presupuesto
de TIC no es motivo de análisis en la organización; posiblemente su composición
es para efectos de gasto, sin agregar valor al negocio.
El caso contrario se da en el sector financiero, en el que la tecnología, como
factor clave del negocio que es, es nervio y motor de la organización. Sin
embargo, si se recuerda, en las instituciones bancarias existe un alineamiento de
100% entre PEI y el PEE.

Gráfico 4
Análisis y revisión presupuestaria en TI
Otros
Industria &
Manufactura
Servicios Financieros
Proyectos de TI en agenda de Gerencia
Discusión conjunta del presupuesto
Instituciones Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Proyectos de TI en agenda
67.62%
90.00%
65.71%
76.00%
de Gerencia
Discusión conjunta del
64.21%
85.00%
60.00%
88.00%
presupuesto

Fuente: Elaboración propia para la investigación




Relación de proyectos informáticos con la agenda gerencial

Si se parte de que las TIC son parte de la agenda de trabajo del máximo
jerarca, entonces éste se convierte en una fuerza impulsora que facilite la puesta
en marcha de tecnología que aporte al negocio.
Cuando se cuenta con un comité gerencial de informática (CGI),
representado por los diferentes niveles superiores de la organización, esto viene a
constituirse en fuerzas de apoyo a la puesta en marcha de TIC en ella.
47
 

Otro aspecto por considerar es que si se tiene auditoría de sistemas ésta
generará informes que serán del conocimiento de la alta dirección si TIC forman
parte de la agenda de trabajo de estos últimos. Obviamente, ésta es una fuente de
información muy valiosa para que ese nivel esté debidamente informado sobre
posibles desviaciones del PEI con respecto al PEE.
En el gráfico 5 se nota claramente que, excepto el sector financiero (85%),
los otros sectores están muy débiles en relación con las auditorías de sistemas.
Situación similar se da con la incorporación en la agenda de trabajo del jerarca de
temas relacionados con TIC (instituciones públicas, 67,62), y en manufactura e
industria 65,71%. Los comités de informática están muy incipientes en otros
sectores (40%).
Se desprende de esto que, salvo el sector financiero, la "no integración" del
máximo jerarca con un comité de informática, y con la fiscalización de las
actividades de TIC, muestra una gran desconexión en esta materia en los sectores
de instituciones públicas, industria y manufactura.

Si se efectúa un análisis más detallado pueden observarse "disonancias".
Por ejemplo, en el sector manufactura se cuenta con un comité de informática en
100% de los casos. Sin embargo, los temas relacionados con informática sólo
están presentes en menos de 66%. Habría que preguntarse por qué se da esta
situación. Si el comité está bien integrado se debe contar con personal de muy alto
nivel gerencial que efectúe el enlace entre TIC y la alta dirección, pero parece que
esto no sucede.
Si se recuerda el gráfico 2, hay problemas de alineamiento entre el PEI y el
PEE, además de que TIC no participa en la formulación del PEE. Por lo tanto,
aunque no se cuenta con más información puede ser que el comité responda sólo
a "una moda", o no haya tenido la fuerza suficiente para "pesar" en la alta
administración. Esto definitivamente apunta, tal como se ha planteado, a un
problema alto de desconexión.
Es interesante resaltar también que, aunque la situación en el sector
financiero es mucho mejor que en los otros, hay una diferencia sustancial; 20% no
48
 

cuentan con comité de informática, aunque hay un alineamiento de planes entre
TIC y la administración. Si están alineados lo normal es que existan comités en
100% de los casos, cosa que no sucede según los datos de esta investigación. A
pesar de que no hay 100% de temas de tecnología presentes en la agenda de la
administración, el porcentaje es alto, aun cuando no hay 100% de comités. ¿Hay o
no hay desconexión? De acuerdo con las premisas que se han ido planteando a lo
largo de esta tesis, existe una leve desconexión.





Gráfico 5
Relación de proyectos informáticos con agenda gerencial
Otros
Industria & Manufactura
Servicios Financieros
Nivel de AS
Comité de Informática
TI en la agenda de la Gerencia
Instituciones Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Nivel de AS
47.62%
85.00%
56.00%
55.00%
Comité de Informática
77.27%
80.00%
100.00%
40.00%
TI en la agenda de la Gerencia
67.62%
90.00%
65.71%
76.00%

Fuente: Elaboración propia para la investigación.



Elaboración y divulgación del PEI

Hay varias estrategias para eliminar la desconexión, que no es más que un
problema de comunicación. Por el momento se mencionan dos que pueden
ayudar a disminuir este fenómeno: la divulgación del PEI y el desarrollo
participativo de ésta. Si se tiene un PEI y no se divulga se puede tener menor
apoyo de los diferentes niveles de la organización, al no conocerlo.
49
 

Por otro lado, si no hay participación de todas las partes involucradas en las
TIC, igual se pueden tener diferentes grados de desconexión y lógicamente un
plan incompleto. Sin embargo, la investigación arrojó un dato interesante: la
participación es altísima en todos los sectores y la divulgación muy baja. Eso
significa que no ha permeado el PEI en los niveles inferiores, y genera
desconexión en los niveles operativos.
Una de las mayores fallas en todos los sectores es la divulgación del PEI, lo
cual repercute en que haya un alto grado de desconexión en las entidades. El
porcentaje de conocimiento es bajísimo, pues oscila entre 48% y 66,67%. Se
podría pensar que no interesa divulgar los planes por razones de competencia,
pero sí se divulga normalmente el PEE. Puesto que el PEI es muy técnico, no
existe una razón de peso para no hacerlo, excepto en el caso del sector financiero,
pues debe recordarse que la tecnología es una factor clave del negocio en ese
tipo de industria. Podría pensarse que ésta sea la razón, pero habría que
investigar por qué sucede eso, y fue algo que no se abordó en el momento de
aplicar esta encuesta.
Hay que resaltar que, excepto en el sector público, según las respuestas de
los encuestados hay una participación de 100%. Sin embargo, este resultado
responde al análisis sectorial agrupado, puesto que los informáticos dicen que sí
participaron los administrativos, mientras que estos últimos manifestaron que no lo
hicieron. Esto refleja que no todos los actores participaron de la manera adecuada
en el desarrollo del plan y que algunos "resienten" su "no participación", y que
suponen que debieron haberlo hecho. Este tipo de elementos son los que hacen
de nuevo sostener la hipótesis de que aún existe desconexión en los sectores en
donde hay un acercamiento entre TIC y la administración.



Gráfico 6
50
 

Elaboración y divulgación el PEI
Otros
Industria &
Manufactura
Servicios Financieros
Conocimiento del PEI en la organización
Elaboración colaborativa del PEI
Instituciones Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Conocimiento del PEI en la
56.36%
48.00%
51.43%
66.67%
organización
Elaboración colaborativa
70.00%
100.00%
100.00%
100.00%
del PEI

Fuente: Elaboración propia para la investigación



Soluciones informáticas conjuntas

En el gráfico 7 se puede observar con mayor claridad que existe
desconexión. Este fenómeno se hace muy evidente cuando el desarrollo de
sistemas se realiza sin la debida participación de los usuarios. Ha sido tema de
controversia constante en el mundo de la tecnología la poca participación de los
usuarios en este proceso. Esto puede ser entendible por los problemas de
comunicación suscitados por la jerga de los tecnólogos.
También en este gráfico se muestra muy claramente que en las
instituciones públicas el desarrollo de proyectos de TIC en forma conjunta no
alcanza 54% y podría reflejar un nivel de poca importancia para los jerarcas de
estas instituciones. Al medir el liderazgo y la evaluación de proyectos por parte de
los usuarios o patrocinadores, así como el diseño de soluciones conjuntas, se
encuentran porcentajes muy bajos, aun en el sector financiero. Si los usuarios no
lideran los proyectos, si estos últimos no tienen un alto grado de evaluación, y si
el diseño conjunto de soluciones es bajo, es un reflejo muy fuerte de desconexión.
51
 

En el sector de industria y manufactura se presenta un porcentaje elevado
en lo que a evaluación de proyectos se refiere (82,86%), y esto podría verse como
normal porque el negocio fundamental no lo son las tecnologías y, por lo tanto,
sus inversiones y gastos tienen que analizarse con mucho detalle para no afectar
la rentabilidad del negocio. Por supuesto que lo anterior debería ser válido en el
sector financiero, pero la experiencia ha demostrado que a veces el factor FUD
(por sus siglas en inglés) ha estado presente en un sector en el que la tecnología
es tan importante, en el cual las adquisiciones y compras de productos se hacen
con tanta celeridad que a veces no tienen siquiera tiempo de evaluarlas, dado que
su ciclo de vida es muy volátil.
El término FUD es un término acuñado a principios de 1960 por los
competidores de la empresa más grande del ramo, la IBM. FUD son las primeras
letras de las palabras en inglés: miedo, incertidumbre y duda. Había que
aterrorizar a los compradores para que adquirieran "mis" productos ya, pues de lo
contrario podrían quedar fuera del mercado. O bien, sembrar el terror si trataban
de adquirir tecnología que no fuera la de ellos, diciendo que no se harían
responsables si se presentaban fallas en los sistemas por adquirir los equipos de
la competencia. Para conocer más del tema puede visitarse
https://es.wikipedia.org/wiki/FUD

Puede verse claramente en el gráfico cómo la participación de los usuarios
es relativamente baja. Normalmente esto acarreará consecuencias de aceptación
de los sistemas que no se terminen a tiempo, que se extiendan demasiado en sus
costos, que haya que redefinirlos constantemente o que no se ajusten a los
requerimientos reales del negocio.
El alineamiento que, según se manifestó en el gráfico 2, era muy alto en
algunos sectores con esta pregunta de control puede desvirtuarse fácilmente,
pues el alineamiento responde a un trabajo conjunto y a una priorización de
proyectos; y, por supuesto, a una alta participación de todos los sectores de una
organización. En definitiva, existe una desconexión palpable según los gráficos
que se han analizado hasta el momento.

52
 


Gráfico 7
Soluciones informáticas conjuntas
Otros
Industria & Manufactura
Servicios Financieros
Liderazgo de usuarios
Evaluación de proyectos
Instituciones Públicas
Diseño de soluciones conjuntas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Liderazgo de usuarios
47.27%
60.00%
75.00%
60.00%
Evaluación de proyectos
67.62%
76.00%
82.86%
72.00%
Diseño de soluciones
53.64%
75.00%
67.50%
76.00%
conjuntas

Fuente: Elaboración propia para la investigación

Aporte de valor de los SI al negocio

Uno de los aspectos prioritarios para el desarrollo de sistemas es que éstos
aporten valor al negocio y se puede determinar de manera sencilla si facilitan la
toma de decisiones. De la investigación se deduce (ver el gráfico 8) que en el
sector público (54,29%) y en otros sectores (68%) esto no se aplica, y
posiblemente lo que se tiene son sistemas netamente operativos.
Llama la atención que, ante la pregunta de si los sistemas de información
aportan valor al negocio, los porcentajes superaron 70%, posiblemente por su
aporte en la simplificación de flujos de proceso y registro; pero no por estar
dirigidos a facilitar la toma de decisiones. Hay que ser claros en que se dio por
sentado que todos entendían lo que es aporte de valor, lo cual puede que no sea
cierto. El valor se mide en términos cuantificables, con medidas y métricas,
aunque también hay intangibles. Se recomienda visitar https://www.intel.com/it/it-
management/#business_value, que trata este tema en forma amplia. También se
recomienda la lectura del libro de Martin Curley citado en otro capítulo y que forma
parte de la bibliografía.
53
 



Gráfico 8
¿Aportan los SI valor al negocio?
Otros
Industria &
Manufactura
Servicios Financieros
Apoyo de los SI para la toma de decisones
Aporte de SI al negocio
Instituciones
Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Apoyo de los SI para la
54.29%
80.00%
71.43%
68.00%
toma de decisones
Aporte de SI al negocio
71.00%
80.00%
82.86%
92.00%

Fuente: Elaboración propia para la investigación


Cultura informática

Si existe una apropiada cultura informática en la organización ésta se
convierte en un gran aporte al desarrollo de TIC; y si la cultura es fuerte es muy
probable que la desconexión sea leve. Si se compara el gráfico 6 -en el ítem sobre
conocimiento del PEI- con los indicadores del gráfico 9, se encuentran
coincidencias que claramente indican que la divulgación del PEI tiene una
relación directa con la capacitación y la cultura informática.
Al ser tan bajos estos indicadores, éstos muestran una desconexión muy
importante en los diferentes sectores, y en el caso del sector financiero se da más
con respecto a los niveles inferiores. Por supuesto, se acepta que el término
cultura informática puede ser ambiguo, si los participantes no conocen en realidad
cuáles son los componentes que caracterizan una cultura. Lo que sí queda muy
claro y sin lugar a dudas es que la capacitación es muy baja aunque las cifras
parecieran altas.
54
 

Lo que las personas entienden por capacitación es normalmente es que se
les haya enseñado a utilizar paquetes del tipo de procesadores de palabras y
hojas de cálculo, o bien, para manejo de presentaciones (Power point). Rara vez
se les instruye sobre la importancia que tienen en el uso adecuado de las
tecnologías sus principales componentes (sistemas de información, sistemas de
información ejecutivos, almacenes de datos, inteligencia de negocios, etc.), y
cómo las TIC pueden agregar valor al negocio.
La capacitación es un eje fundamental para lograr disminuir los niveles de
desconexión, acerca de lo cual posteriormente se dan algunas sugerencias.




55
 


Gráfico 9


Cultura informática
Otros
Industria & Manufactura
Servicios Financieros
Nivel de cultura informática
Capacitación para el uso de TIC's
Instituciones Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
Nivel de cultura informática
63.64%
68.00%
75.00%
68.00%
Capacitación para el uso de
62.86%
64.00%
67.50%
68.00%
TIC's

Fuente: Elaboración propia para la investigación



Comunicación TIC ­ Administración

El gráfico 10 muestra que, excepto en el sector financiero, el lenguaje
informático aplicado en su expresión natural sigue siendo una barrera entre los
administradores y los informáticos. Esto lleva a una consecuencia reflejada en el
mismo gráfico: no es fácil obtener soluciones con la gerencia de TIC si los
porcentajes se mueven entre 55,45% y 72% en el sector financiero.

En el sector público y en el sector de industria y manufactura la barrera del
lenguaje es más evidente con porcentajes de 63,81% y 65%, respectivamente. El
problema en verdad es serio y es de naturaleza global. Tan es así que en el curso
SANS Security Leadership Essentials for Managers with Knowledge Compression,
de Sans Institute, 2006, en el tomo VI se dedicó casi la mitad de sus páginas a un
glosario de términos que incluso el personal informático no conocía. Es muy
56
 

normal encontrar frases como las siguientes: "Este curso está diseñado para que
los estudiantes puedan obtener su certificación GSLC o bien la CISSP"; otra más:

"Para garantizar que todos los requerimientos para aplicar el TCO
sean aprobados por el CCB, puede utilizar también la metodología BPM".

Los anteriores términos no son difíciles de entender pero cuando se utilizan
algunos como VPN, HLDC, SNMP, ISO/OSI, UDP, PHISSEC, IDS, IPS, etc., que
son fácilmente reconocibles por la mayoría de los tecnólogos informáticos, en
presencia de administradores; o salen corriendo o no quieren saber nada de lo
que se está hablando, y mucho menos reconocer que no entienden absolutamente
nada. El lenguaje utilizado genera desconexión. Pero el asunto va en dos
direcciones cuando los administradores, especialmente del nivel contable, utilizan
su propia jerga.
Una queja común, muy generalizada entre los administradores es que
informática no entrega los sistemas adecuados para su negocio, pero lo más
grave es que manifiestan que no es sencillo obtener soluciones de parte de TIC,
lo cual queda evidenciado en el gráfico 10.




Gráfico 10
57
 

Comunicación TI - Administración
Otros
Industria &
Manufactura
Servicios Financieros
¿Es entendible el lenguaje con que se
comunica TI?
¿Es fácil obtener soluciones con TI?
Instituciones Públicas
Instituciones
Servicios
Industria &
Otros
Públicas
Financieros
Manufactura
¿Es entendible el lenguaje
63.81%
80.00%
65.00%
80.00%
con que se comunica TI?
¿Es fácil obtener soluciones
55.45%
72.00%
57.14%
68.00%
con TI?

Fuente: Elaboración propia para la investigación




Informáticos y "no informáticos"

La tabla 1 muestra los diferentes porcentajes en relación con cada una de
las preguntas formuladas en el cuestionario. Se observa claramente que existen
algunas brechas entre el pensamiento del personal informático y el del
administrativo que reflejan desconexión. Pero queda más claro aun con sus
coincidencias en cuanto a que existe una clara desconexión.
Por ejemplo, ante la pregunta de si el liderazgo de los proyectos es ejercido
por los usuarios, 49,47% de los informáticos manifestaron que sí, lo cual es muy
bajo, mientras que los "no informáticos" respondieron en 61,90%. La desconexión
no queda manifiesta por la diferencia de porcentajes sino porque ambas cifras son
muy bajas y ambas partes aceptan que no hay un verdadero liderazgo de parte de
los usuarios.
Los usuarios deberían tener un mayor liderazgo en este tipo de proyectos,
puesto que los sistemas que se desarrollen deben ir en función directa de las
"necesidades del negocio", lo que genera el valor adecuado. Al no mantener un
fuerte liderazgo es probable que los informáticos con poca formación en el área
58
 

administrativa tomen decisiones de desarrollo que no son las más adecuadas, y
entreguen luego "productos" que no van a cumplir con los requerimientos de estos
usuarios. Las últimas cuatro preguntas de esta tabla reflejan un alto nivel de
desconexión, aceptado por ambos tipos de profesionales.

En términos generales, analizando incluso en forma rápida la información
presentada, se puede afirmar que la desconexión es un hecho real. No importa
que la alta dirección se sienta orgullosa de sus inversiones en tecnología, lo cual
es muy común escuchar, o que incluso muestren a sus contrapartes en otras
organizaciones cómo poseen la última de las computadoras personales "lanzadas"
al mercado, con gran poder de procesamiento y velocidad y con los últimos
adelantos presentados por los fabricantes. Si éstas no agregan valor al negocio y
si sólo se utilizan para procesamiento de palabras o para leer sus "correos", para
lo único que están sirviendo, en términos generales, es para mostrar que se tiene
el poder económico requerido para adquirirlas; pero ésta no es una razón válida
para un negocio en marcha.

Tabla 1
Informáticos y "no informáticos"
Informático
No
Pregunta
s
Informáticos
¿Existe un plan estratégico en la empresa?
94,12%
95,24%
¿Se cuenta con un plan estratégico de TI?
64,71%
72,22%
¿Está alineado el PEI con el plan estratégico de la empresa?
83,33%
78,46%
¿Participa TI en el desarrollo del plan estratégico de la empresa?
68,75%
65,88%
¿Comunica TI información importante a sus clientes (planes,
cambios)?
67,37%
59,00%
¿Depende el gerente de tecnologías de información (TI) del nivel
superior de la organización?
63,16%
40,00%
¿Existe un grupo de alto nivel que priorice el desarrollo de la
tecnología?
73,68%
80,95%
¿Se analiza y discute el presupuesto de TI con la gerencia
general?
70,00%
68,24%
¿El tema de TI es parte de la agenda del nivel superior de la
organización?
74,12%
68,00%
¿Cuál es el nivel de auditoría de sistemas en la organización?
52,22%
56,25%
¿La opinión de TI es considerada en la toma de decisiones que la
afectan?
76,84%
72,00%
¿Se elabora el plan estratégico de informática (PEI) de manera
conjunta entre los niveles gerenciales de la empresa y TI?
100,00%
76,92%
¿Considera usted que en la organización se conoce el PEI?
58,33%
51,43%
¿Se revisa periódicamente el PEI?
75,00%
61,82%
59
 

¿Tecnologías de información y sus usuarios definen soluciones
para sus necesidades en conjunto?
64,44%
59,05%
¿Se evalúan los proyectos de tal manera que se desarrollan
aquellos que aportan más valor al negocio?
72,63%
71,58%
¿Es ejercido el liderazgo de los proyectos por el usuario?
49,47%
61,90%
¿Aportan valor al negocio los sistemas de información que se
desarrollan?
78,89%
75,79%
¿Satisfacen las necesidades de información de los usuarios los
sistemas en producción?
75,56%
67,62%
¿Se adaptan fácilmente a las necesidades del negocio los
sistemas de información?
70,00%
68,00%
¿Se utilizan los sistemas en producción para apoyar la toma de
decisiones?
64,44%
60,00%
¿Conoce los procedimientos para gestionar necesidades o
requerimientos ante TI?
68,89%
72,00%
¿Es fácil obtener soluciones con TI?
65,26%
54,00%
¿Analiza TI riesgos y oportunidades que afectan el desarrollo de
los negocios?
67,37%
61,11%
¿Cuentan los usuarios con la capacitación suficiente para la
utilización de las tecnologías de información de la organización?
65,26%
64,00%
¿Cuenta la organización con políticas institucionales en TI
aprobadas?
72,94%
68,42%
¿Existe un nivel elevado de cultura informática en la
organización?
64,21%
69,52%
¿Es entendible el lenguaje con que se comunica TI?
71,58%
65,00%
Fuente: Elaboración propia para la investigación
Evaluación sectorial

En la siguiente tabla se presentan los resultados de acuerdo con los
niveles sectoriales encuestados. Aquí se denota cómo el sector financiero
presenta índices más altos en relación con los otros sectores.

Tabla 2
Evaluación sectorial
Instituciones
Servicios
Industria
Pregunta
Públicas
Financieros
& Manufactura
Otros
¿Existe un plan
estratégico en la empresa?
95,00%
100,00%
100,00%
80,00%
¿Se cuenta con un
plan estratégico de TI?
61,11%
100,00%
75,00%
50,00%
¿Está alineado el PEI
con el plan estratégico de la
empresa?
83,64%
80,00%
74,29%
90,00%
¿Participa TI en el
desarrollo del plan estratégico de
la empresa?
64,21%
85,00%
63,33%
70,00%
¿Comunica TI
información importante a sus
clientes (planes, cambios)?
55,24%
64,00%
80,00%
68,00%
¿Depende el gerente
de tecnologías de información
(TI) del nivel superior de la
organización?
50,00%
100,00%
12,50%
75,00%
¿Existe un grupo de
alto nivel que priorice el
desarrollo de la tecnología?
77,27%
80,00%
100,00%
40,00%
60
 

¿Se analiza y discute
el presupuesto de TI con la
gerencia general?
64,21%
85,00%
60,00%
88,00%
¿Es parte de la
agenda del nivel superior de la
organización el tema de TI?
67,62%
90,00%
65,71%
76,00%
¿Cuál es el nivel de
auditoría de sistemas en la
organización?
47,62%
85,00%
56,00%
55,00%
¿Es considerada la
opinión de TI en la toma de
decisiones que la afectan?
69,09%
92,00%
71,43%
84,00%
¿Se elabora el plan
estratégico de informática (PEI)
de manera conjunta entre los
niveles gerenciales de la
empresa y TI?
70,00%
100,00%
100,00%
100,00%
¿Considera usted que
en la organización se conoce el
PEI?
56,36%
48,00%
51,43%
66,67%
¿Se revisa
periódicamente el PEI?
66,00%
80,00%
71,43%
60,00%
¿Definen soluciones a sus
necesidades en conjunto
tecnologías de información y sus
usuarios?
53,64%
75,00%
67,50%
76,00%
¿Se evalúan los
proyectos de tal manera que se
desarrollan aquellos que aportan
más valor al negocio?
67,62%
76,00%
82,86%
72,00%
¿Es ejercido el
liderazgo de los proyectos por el
usuario?
47,27%
60,00%
75,00%
60,00%
¿Aportan valor al
negocio los sistemas de
información que se desarrollan?
71,00%
80,00%
82,86%
92,00%
¿Satisfacen las
necesidades de información de
los usuarios los sistemas en
producción?
66,67%
76,00%
80,00%
72,00%
¿Se adaptan
fácilmente a las necesidades del
negocio los sistemas de
información?
62,86%
72,00%
77,14%
80,00%
¿Se utilizan los
sistemas en producción para
apoyar la toma de decisiones?
54,29%
80,00%
71,43%
68,00%
¿Conoce los
procedimientos para gestionar
necesidades o requerimientos
ante TI?
61,90%
90,00%
72,50%
88,00%
¿Es fácil obtener
soluciones con TI?
55,45%
72,00%
57,14%
68,00%
¿Analiza TI riesgos y
oportunidades que afectan el
desarrollo de los negocios?
57,14%
90,00%
68,57%
68,00%
¿Cuentan los usuarios
con la capacitación suficiente
para la utilización de las
tecnologías de información de la
organización?
62,86%
64,00%
67,50%
68,00%
¿Cuenta la
organización con políticas
institucionales en TI aprobadas?
63,00%
100,00%
77,14%
68,00%
¿Existe un nivel
elevado de cultura informática en
la organización?
63,64%
68,00%
75,00%
68,00%
¿Es entendible el
lenguaje con que se comunica
63,81%
80,00%
65,00%
80,00%
61
 

TI?
Fuente: Elaboración propia para la investigación

62
 


Con el propósito de tener un marco conceptual amplio que permita entender
cómo se van desarrollando en el tiempo las TIC, se hace un resumen de la teoría
de las etapas de Nolan, con comentarios relativos a la información obtenida de los
gráficos anteriores.
Nolan plantea que existen seis etapas por las cuales pasa la evolución de
las TIC, la etapa de inicio, la de contagio, la de control o formalización, la de
integración, la de administración de datos y la de madurez.
Hay que resaltar que la mayoría de los informáticos al menos han
escuchado de esta teoría; sin embargo, la percepción general es que no le han
dado la importancia que en realidad ésta tiene, para entender por qué se
presentan ciertos fenómenos relativos a las TIC en las organizaciones.
Se presentan a continuación las características más importantes de las tres
primeras etapas. No se incluyen las otras pues si no se ha alcanzado el
cumplimiento de éstas difícilmente el de las otras tres, por ejemplo, integración de
datos y TIC en forma descentralizada serán alcanzadas.

En la etapa de administración de datos el usuario adquiere la
responsabilidad de la integridad de la información y maneja diferentes niveles de
acceso. A la luz de la información contenida en los gráficos anteriores, queda en
evidencia que la participación de los usuarios no es en ningún caso ni cercana a
90%, por lo que lejos se está de haber alcanzado esta quinta etapa; mucho menos
que alguna haya alcanzado su etapa de madurez.

Etapa de inicio

·
Comienza con la adquisición de las primeras computadoras y
cuya compra se hizo con la finalidad de reducir mano de obra.
·
Los primeros sistemas que se empiezan a implantar son
transaccionales, tales cómo planillas, contabilidad y facturación.
63
 

·
Casi siempre el pequeño departamento de sistemas depende
de contabilidad.
·
Quien está al frente del departamento es un administrador sin
ninguna formación en el área de computación y menos de informática.
·
Este departamento cuenta con un analista programador o un
analista y un programador que a su vez realizan la operación del equipo de
cómputo.
·
Se presenta el problema de la ciberfobia, pues el personal
teme que sean despedidos al ser desplazados por la computadora.
·
La resistencia al cambio se hace presente casi desde los
primeros días en que la computadora llega a la organización.

Al realizar la encuesta se notó que algunas organizaciones se encontraban
en esta etapa con tendencia a la de contagio, especialmente en el área de
industria y manufactura, a pesar de que se consideraba que son organizaciones
que cuentan con muchos años de estar en el mercado. La única razón que podría
explicar por qué están aún en esa etapa es porque el fenómeno de la desconexión
es fuerte en ellas. Al revisar de nuevo algunos indicadores del sector de
manufactura se puede tener una idea del estado de algunas de las empresas de
dicho sector.
En la siguiente tabla se presentan agrupados los indicadores, en los cuales
de un solo vistazo puede notarse que hay bastante desconexión.

Tabla 3


Se cuenta con un PEE y un PEI
75%
Alineación de PEI al PEE
63%
Ubicación de TIC de nivel gerencial
12,50%
Discusión conjunta del presupuesto
60%
Proyector informáticos en la agenda gerencial
65,71%
Nivel de auditoría de sistemas
56%
Conocimiento del PEI en la organización
51,43%
Soluciones informáticas conjuntas
71%
64
 

Capacitación para el uso de las TIC
67,50%
¿Es entendible el lenguaje en que se comunica
65%
TIC?
¿Es fácil obtener soluciones de TIC?
57,14%

Sólo dos de los indicadores están arriba de 70%. La ubicación de TIC en el
nivel gerencial apenas llega a 12,50%, lo que significa que están entre las etapas
de inicio y de contagio.

Al esquematizar la segunda etapa lo anterior quedará más claro.

Etapa de contagio

·
Se implantan otros sistemas transaccionales, tales como
inventarios, control de pedidos y proveeduría, emisión de cheques, etc. Son
los primeros intentos de implantar un ERP (Enterprise Resource Planning).
· Proliferan
las
aplicaciones en toda la organización, pero sin
control, en forma desordenada.
·
Se contrata más personal para el departamento de TIC (que,
por supuesto, no lleva este nombre)
·
No hay interfases automáticas entre las aplicaciones de un
sistema y la salida de otro sistema, se debe realizar el ingreso de la
información de salida de un sistema al otro en forma no automática.
·
Las aplicaciones se programan con escasez de estándares.
·
Los gastos por desarrollo de sistemas crecen de manera
importante.

Hay que hacer notar que en una institución bancaria costarricense creada
por ley, con aportes de los trabajadores y con más de treinta años de existencia, a
pesar de contar con tecnología de muy alto costo y de relativa corta existencia,
aún tiene gran cantidad de aplicaciones que interactúan entre ellas de "forma
manual", y no hay interfases entre ellas. Además, muchos de sus "archivos" son
65
 

"planos" y no están en bases de datos, con los consiguientes problemas de
integridad y de repetición de información. Aunque no era parte de la encuesta, al
preguntárseles en qué etapa de Nolan se encontraban respondieron que estaban
entre la fase de administración de datos y la de madurez. Se les cuestionó la
respuesta y ellos mismos indicaron que tenían problemas de alineamiento, lo cual
es cierto, pues la encuesta reflejó niveles de 80% en el caso particular de esa
institución.

Etapa de control

·
Las aplicaciones están orientadas a facilitar el control de las
operaciones del negocio para darles mayor eficiencia.
·
El departamento de TIC suele ubicarse en una posición
gerencial, y depende normalmente de Finanzas.
·
Se establecen prioridades para el desarrollo de nuevas
aplicaciones y la cartera de ellas empieza a crecer.
·
Se establecen estándares de trabajo, de documentación, de
control de proyectos, etc.
·
Se inicia el desarrollo de interfases automáticas.
·
Nace la planificación de requerimientos de cómputo y de
adquisición de recursos computacionales (se han omitido algunas
características de esta etapa).

Como se podrá observar, algunas instituciones no cumplen con algunas
características de esta etapa, según se desprende del análisis de los gráficos.
El análisis, siguiendo la teoría de las etapas de Nolan, puede ser también
un valioso indicador de qué tan desconectada está una organización.
Hay una asociación que no es productiva entre los encargados de TIC y la
administración. Esto ha llevado a que haya desilusión o frustración en las
organizaciones. Nicholas Carr indica, en un interesante libro, que los ejecutivos
66
 

aún no tienen suficiente experiencia ni conocen bien la nueva tecnología, y que
tampoco son claras las mejores maneras de evaluar las inversiones y administrar
estos activos; y, como resultado, toman decisiones equivocadas en cuanto a la
compra y el uso de estas tecnologías. Esto es un reflejo de la desconexión
existente.
También se puede afirmar, de acuerdo con la investigación realizada, que,
a pesar de las inversiones efectuadas por las organizaciones, nadie se atreve a
predecir con un alto nivel de confianza cuál será el resultado de dichas
inversiones.
Muchos de los proyectos de TIC se demoran, exceden sus presupuestos o
cuando se entregan ya no tienen razón de ser. Es muy probable que esto se deba
a la poca interacción que hay entre los encargados de las TIC y la administración.
Cuando se plantea algún proyecto de TIC rara vez se plantea si éste
aborda algún problema real del negocio o si le va a agregar algún valor. A veces
se adquiere tecnología sin analizar realmente su impacto, por lo que Nicholas Carr
también indica que la clave del éxito ya no es buscar una ventaja a toda costa,
sino sopesar cuidadosamente los costos y riesgos. Y esto es fundamental, pero es
cuando aflora la desconexión.
TIC desea cambiar su tecnología porque considera que es obsoleta y es lo
que el mercado indica. Se acepta lo que Nicholas Carr expresa en su libro, en lo
que respecta a que los ejecutivos deben considerar los cambios tecnológicos
como olas, que los líderes siempre estarán uno o dos pasos adelante de la ola en
las aplicaciones o servicios y los seguidores uno o dos pasos atrás. Añade que
sería mejor suponer que la inversión en TIC es más baja cada año (no más alta), y
luego hacer excepciones cuando la empresa lo requiera. Pero para lograr esto
ambas corrientes, tecnólogos y administrativos, deberían "hablarse" o "alinearse"
efectivamente.
La desconexión existe aunque esto no se acepte formalmente en las
organizaciones. Generalmente se escucha que hay falta de alineamiento en las
organizaciones, para hablar en términos positivos; pero eso sólo oculta el
problema. En la revista Computer de junio del 2006, en un artículo de Lalana
67
 

Kagal (del Massachussets Institute of Technology), se expresa: "Mientras que los
clientes y servicios en los sistemas distribuidos estén físicamente separados y
sujetos a que haya desconexión (el subrayado no es del original)...", lo cual indica
que existe este fenómeno como tal. Y más adelante, en el mismo artículo se
señala que "...es problemático en estos sistemas debido a la falta de un
entendimiento común de requerimientos e información tanto como la
"impredecibilidad" de los usuarios"; lo que es otra forma de aceptar la
desconexión.
Es muy probable que, aunque no esté explícito en las respuestas a las
preguntas del cuestionario, se den muchas de las situaciones que indica Charles
B. Wang (:22), como las siguientes:

Quejas de los administradores en relación con los informáticos:

·
Se comunican en términos técnicos en vez de hacerlo en
términos de negocios.
·
Pierden de vista el negocio cuando se trata de decisiones
tecnológicas.
·
Se mantienen en la ignorancia acerca de los clientes de la
compañía y de sus necesidades
·
No mantienen en operación los sistemas claves.
·
Tienen el criterio de que las personas que no son técnicas son
dignas de compasión.

Quejas de los informáticos con respecto a los administradores:

·
No se sienten cómodos cuando comparten los objetivos
estratégicos.
·
Se resisten al hecho de tener que reportarse ante la gente de
TIC.
68
 

·
Se niegan a explorar la forma en la cual las TIC los podría
ayudar a la resolución de problemas de negocios.
·
Insisten en pensar en que las TIC sólo sirven para automatizar
funciones contables.
·
Se olvidan de tomar en cuenta a los gerentes de TIC para
asignarles responsabilidades de negocios.
·
Tratan a los profesionales de TIC como si no fueran iguales a
ellos.
·
Se sienten demasiado inseguros para hacer preguntas
técnicas por temor a aparecer como ignorantes.

Todo eso el lector puede constatarlo por sí mismo al recordar cómo se ha
sentido cuando ha estado en algún lado de esos mundos. Esas percepciones
reflejan no una falta de alineamiento sino una desconexión real entre
administradores e informáticos.
En cuanto a la queja de los administradores por la "no comunicación" de los
informáticos en términos del negocio, podrían darse varias explicaciones. Los
informático rara vez encuentran en sus programas de estudios cursos de
administración en los que se tomen en cuenta temas tales como mercadeo,
estrategia, administración de los recursos humanos, comportamiento
organizacional, etc.; aunque no sea en forma profunda.
Sí se les capacita sobre contabilidad y finanzas; pero esto refleja una
desconexión de quienes diseñaron los programas, pues creen que con los cursos
técnicos es más que suficiente para que los informáticos entiendan el negocio. Si
a esto se suma que los informáticos se quejan de que la administración no los
toma en cuenta en aspectos del negocio, la desconexión seguirá creciendo.
Además, es difícil logar que los encargados de las TIC se relacionen con los
clientes, pues si en primera instancia no conocen su propio negocio, menos van a
conocer el de terceros, y si los mantienen con cierto nivel de aislamiento, entonces
la separación no puede eliminarse.
69
 

Las quejas de los administradores también son reales. Los términos que se
han acuñado por años incluso a veces ya llegan a perder su significado explícito
para los tecnólogos. Al aplicar la encuesta se preguntó a un informático que qué
significaba, referido a los discos compactos, 20X. Él sabía que era relativo a la
velocidad pero ya no sabía el valor de la X.También cuando se le preguntó que
qué significaba UDP, pudo decir con certeza que era algo relacionado con un
protocolo de comunicación, pero tampoco sabía qué significaban las siglas
exactamente. Y eso que eran términos sencillos. Para complicar las cosas se
preguntó a alguien que qué significaba DoS (un ataque de denegación de
servicios en la red) y ni siquiera tenía una idea de qué se hablaba. Esto es
mencionado sólo para ejemplificar que si un administrador quiere entender ese
lenguaje no será nada sencillo, pues aunque a veces se sepa qué significan las
siglas no es fácil entender el concepto y, para muestra un botón: SSL Secure
Socket Layer.
Con la aplicación de la encuesta se logró al menos que algo que está oculto
saliera a la luz. Ya queda claro que la desconexión no es un problema técnico sino
un problema del negocio. No es un asunto de cambiar a la gente que está al frente
de las TIC.
El cuestionario aplicado es sólo un ejemplo. Pueden desarrollarse
instrumentos similares, pero lo importante es cerrar las brechas existentes, según
lo planteado en cada pregunta, especialmente en aquello que más impacte a una
organización en la generación de valor, tanto al cliente interno como al externo.
Tampoco es un asunto de buscar culpables, pues ha quedado claro que es un
asunto de viaja data.
Charles B. Wang se atreve a asegurar que las organizaciones que eliminen
o disminuyan la desconexión "entregan productos y servicios más competitivos.
Son más rápidas en llegar al mercado (time to market, comentario agregado),
tienen costos más bajos y la mayor parte del tiempo toman las decisiones
apropiadas. Gastan menos en consultores. Recurren a fuentes externas con
menos frecuencia. Reaccionan en una forma más sensible a las condiciones
cambiantes." (:40)
70
 

La desconexión -con todas las implicaciones ya analizadas- puede
convertirse en una amenaza para la seguridad informática de una organización o
en un potenciador de las amenazas, de por sí ya existentes, tal como se
describieron en el capítulo 1.


La desconexión como amenaza

De acuerdo con la información presentada en el capítulo cuarto se puede
plantear como hipótesis que en cualquier organización es más alta la posibilidad
de que la información sufra un ataque en la medida en que la desconexión sea
más alta.
En la encuesta no se hizo ninguna pregunta en cuanto a si alguna
organización o empresa habría sufrido ataques contra su información. No
obstante, lo usual en este campo es que nadie diga que ha sido atacado. Se
mencionaba en el capítulo 1 que una de las consecuencias de un ataque pude ser
la pérdida de imagen y lo que esto podría acarrear. Por lo tanto, el reconocer que
se ha sufrido un incidente es algo que no cualquiera aceptaría. Pese a ello, el
autor de este estudio sí cree que hay una relación directa y por eso se propone, a
título personal, explicar las razones, lo cual se puede iniciar, incluso, en el mismo
orden de los gráficos presentados en el capítulo cuarto.
Durante el segundo semestre del 2006 y el primer trimestre del 2007 se
evaluaron 26 planes estratégicos informáticos. Sólo en tres de ellos,
correspondientes a instituciones bancarias, había un plan de seguridad. En dos
se hablaba algo de seguridad. En los otros no se había tomado en cuenta ningún
aspecto de seguridad. Normalmente la seguridad se circunscribió a aspectos tales
como adquisición de software para enfrentar el ataque de virus o la limpieza de
ellos en equipos comprometidos. Excepto en los que sí contaban con un plan, no
habían adquirido paquetes de software para controlar o evitar el ataque de otro
tipo de código malicioso, como el de tipo spyware o adware.
71
 

En ninguno había referencias a que existieran políticas expresas para
enfrentar el ataque de virus, ni a la utilización del messenger en horas laborales
con equipos que se utilizan para trabajar, lo cual puede comprometerlos; no había
nada con respecto a la protección de la privacidad; la administración de "parches"
no seguía ningún procedimiento estandarizado y la utilización del correo para fines
personales y el correo personal estaban "por la libre".
No se encontraron indicios en los planes de que al menos se capacitara al
personal en aspectos de ingeniería social, que es uno de los ataques más
comunes.
En la mayoría de los planes no existían procedimientos para detectar
intrusiones, ni respuesta a emergencias, y menos investigaciones forenses.
Sólo en cuatro de las empresas tenían un oficial de seguridad y sólo dos de
ellas contaban con una oficina de seguridad informática.
¿Qué se puede deducir de todo esto?: Que la mayoría de los planes fueron
omisos en aspectos fundamentales de aseguramiento de la información por el
nivel de desconexión. En una de las instituciones públicas más importantes del
país se le preguntó al director de informática por las políticas de seguridad y
respondió que eso no estaba en agenda, pues no se consideraba prioritario dado
que pensaban que con los equipos que tenían (enrutadores) era suficiente.
En dos textos muy recientes , "los sistemas de información en la empresa
actual" (Sandra Sieber y otros) e Information Systems Strategic Planning
(Cassydy, Anita) se encontró que, pese a ser ambos del año 2006 y a que están
orientados al alineamiento estratégico y la planificación estratégica, sólo se hace
mención en unos pequeños párrafos a aspectos de seguridad, lo cual puede ser
un indicador de que dichos autores, al menos en asuntos de aseguramiento de la
información, están "desconectados". A continuación se citan las referencias de los
párrafos (cuantitativamente) en que se menciona algo de seguridad.

Del libro Planificación, de Anita Cassidy:

·
Nueve líneas en la página 54
72
 

·
Una línea en la página 247.
·
Cuatro líneas en la página 269
·
Una línea en la página 270.

El libro de Cassidy, que es, por lo demás, excelente, se usa una gran parte
del texto para elaborar un plan estratégico informático. Se mencionan todos los
planes necesarios que debe llevar un plan de sistemas de aplicación, un plan de
hardware, un plan de software operativo, un plan de equipos de comunicación,
etc.; pero brilla por su ausencia el plan de seguridad.

En el de Sandra Sieber y otros:

Diez líneas en la página 151
Una línea como título con seis subítems, página 187.

Igual que en el libro de Cassidy, éste es un material muy importante para
entender el alineamiento estratégico de tecnologías con lo objetivos del negocio, y
una muy buena guía para elaborar un plan estratégico. Pero también adolece de
un defecto sustancial, no dice nada respecto al plan de seguridad.

Por si el lector estuviere interesado en aspectos de planificación de la
seguridad con enfoque estratégico, se le sugiere consultar la obra de Vincent
Lleveque, Information Security, que se agrega en la bibliografía.

Del gráfico 4 se puede deducir otro aspecto relativo a la seguridad. Si la
unidad de TIC no reporta a un nivel superior difícilmente podrá lograr que los
aspectos del aseguramiento puedan ser tomados en cuenta.

Para logar un estándar real, consistente y de buenas prácticas en toda la
organización, es necesario que la alta administración dé claras directrices relativas
a la seguridad informática y que deje de forma manifiesta su compromiso con tan
73
 

importante asunto. Difícilmente, si TIC no tiene esa "cercanía" con un nivel
adecuado de la organización, se logrará que en la agenda se incluyan tópicos
relativos al aseguramiento de la información; menos logrará que se promueva una
política de seguridad de la información que sea aplicada en todos los niveles de la
empresa. Si la agenda "corriente" de informática tampoco ocupa un buen lugar en
la agenda gerencial, es evidente que los aspectos de seguridad no serán siquiera
mencionados.

En el cuadro 5 se presentan los resultados referidos a los comités de
informática. En este cuadro se indica que, con excepción del sector de
manufactura, hay relativamente pocos comités en funciones en el sector "Otros", y
en los otros dos apenas llega a 80%. Los comités de informática son el preámbulo
fundamental para los otros comités, como el de seguridad informática, y
normalmente un miembro de este último actúa como enlace en el comité de
informática. Si no hay uno de seguridad es muy probable que los aspectos de
seguridad que se traten en el de informática sean los corrientes, relativos a la
protección antivirus, como ya se ha mencionado; tal vez sobre el uso de métodos
de encriptado.
En cuanto al trabajo remoto, es un factor que a veces se deja de lado pero
que es muy importante, ya que si se acceden equipos en forma remota y si no se
tiene el debido cuidado podrían comprometerse los sistemas. Tampoco se
tratarían temas respecto al acceso de terceras partes, comercio electrónico y
aspectos relacionados con la tríada C-I-A; no habría diseño de políticas en cuanto
a separación de roles y responsabilidades, control de aplicaciones y continuidad
de negocios, ni configuración adecuada de estaciones de trabajo, las cuales se
dejan con los ajustes por defecto, políticas de respaldo de información, etc.

En el gráfico 9 llama la atención lo relativo a falta de capacitación y al nivel
de cultura informática.

74
 

En las empresas con cierto tiempo de establecidas, si el papel de la
tecnología ha sido limitado o nulo, entonces la cultura es poco receptiva al
potencial de las TIC. En estos casos es muy difícil que desde los usuarios
operativos hasta los altos mandos estén dispuestos a incorporar en sus labores
diarias sistemas más allá de los transaccionales; y sistemas de inteligencia de
negocios con todo su gran poder para profundizar en las relaciones que se
establecen entre las diferentes entidades de un repositorio de datos o almacén de
datos. Aun más, si la empresa ha experimentado fracasos en el desarrollo de
sistemas, estará reacia a embarcarse en nuevos proyectos y eso, por lo tanto, se
ha erigido en una nueva barrera entre administradores y TIC.
También, si hay poca cultura informática es probable que todo lo que se
tenga en cuanto a capacitación sea, más o menos, el manejo de los paquetes
estándares de procesadores de palabras o de hojas de cálculo, que se limitan a
explotar los aspectos más básicos de dichos paquetes.
Si eso es así, entonces poco se logrará en cuanto a capacitación en
aspectos de seguridad; limitado todo a ciertas políticas que impidan la
propagación de virus por medios físicos, al utilizar discos compactos (CD-DVD),
memorias tipo USB "flash" o los ya casi extintos discos suaves (floppy disk).

¿Cómo se puede estar seguro de eso? Con sólo visitar cualquier institución
y un poco de ingeniería social se puede determinar que la mayoría de las
personas utilizan claves débiles, de menos de ocho caracteres; que en ellas usan
nombres propios o que se encuentran en cualquier diccionario, que las escriben
en documentos tipo "post it" y las pegan incluso en las pantallas de sus equipos o
debajo de su teclado, y que las comparten con sus compañeros o compañeras
para que ellos o ellas les ayuden en "algo". Se podrá observar que abandonan sus
puestos de trabajo y dejan las sesiones de sus equipos abiertas. Todo eso son
sólo rudimentos, y muy básicos, sobre aspectos de seguridad que no se tratan en
las organizaciones.
75
 

Lo que se ha comentado hasta el momento facilita que un atacante pueda
"hacer fiesta" con tal desprotección, y esto es consecuencia de la misma
desconexión, tal como se ha mencionado ya casi hasta la saciedad en esta tesis.



En el gráfico 10 se resumen los problemas de comunicación.

El lenguaje utilizado por los especialistas de seguridad difiere muchísimo
del lenguaje propio de los informáticos. Recientemente, en un seminario realizado
por la empresa para la cual labora el autor de este estudio, dirigido a los clientes
con formación informática, quedó muy claro que prácticamente ninguno de los
participantes, que eran más de cincuenta, conocían la jerga de los profesionales
en cuanto aseguramiento de la información, la cual se consideran de uso
corriente. No pudieron distinguir entre spyware y adware, entre phishing y
pharming, y tampoco conocían esos conceptos por sí mismos.
Incluso ante términos que se supone que son de uso común, como hacker y
cracker, manifestaron dudas. Sólo para comprobar cuánto conocían se utilizaron
los siguientes términos, los cuales eran casi desconocidos por todos: UDP flood,
SYN flood, ICMP flood, smurf attack, DoS Attack, DDos Attack, DNS poissoning,
etc. Si entre profesionales del mismo ramo existe esta desconexión, que no es un
pecado, puesto que el aseguramiento de la información es toda una nueva
disciplina que se ha convertido en un auge a partir de la segunda mitad de la
década de 1990, entonces ¿cómo será con los que no lo son?. Esto no quiere
decir que un informático no deba conocer sobre seguridad, pero que este tema no
sea abordado en la segunda mitad de la primera década del SXXI sí es un
"pecado".
Existe desconexión y, dependiendo del grado que ésta presente en una
empresa, se constituye en una amenaza seria para proteger la información.

76
 

La desconexión es tan real como la misma existencia de las TIC en las
organizaciones. Pero se pueden seguir estrategias para eliminar su daño en las
organizaciones, pues la información que mantienen no es de bajo costo. Además,
las organizaciones, como ya se ha comentado, son cada vez más dependientes
de esa información.

Si no se acepta la existencia de la desconexión se puede poner en peligro
uno de los activos más valiosos -si no el más- de una organización, la
información. Y se trata de activos en el sentido verdadero de este término. Se
hace esta distinción porque muchos dicen que el activo más importante es la
gente. No es adecuado utilizar el término activo para referirse a las personas, pues
no son cosas, no son objetos. Es el principal valor de una organización, el capital
humano, el capital intelectual, pues lo vale; pero no son un activo.

Algunas estrategias para eliminar la desconexión son tan sencillas que cabe
preguntarse: ¿Por qué no se han aplicado? Precisamente por desconocer que hay
una "enfermedad". Si no se tiene conciencia de ella no se aplicará ningún
medicamento.

Estrategias para disminuir la desconexión

Teoría de las etapas de Nolan

Una de estas estrategia es analizar en qué etapa de la teoría de Nolan se
encuentra la organización y moverse hacia ella. En la medida en que se avanza
hacia estadios superiores la desconexión debería ir desapareciendo.


La capacitación como estrategia

77
 

Se debería llegar a un tipo de profesional "híbrido". En el caso de los
administradores, que recibieran formación en el campo informático, sin pretender
que se conviertan en tales. En el caso de los informáticos, en el campo de la
administración.
Este investigador lo ha puesto a prueba durante unos siete años y le ha
funcionado perfectamente. En los programas de maestría de la Universidad
Fidélitas hay un curso llamado Sistemas de Información Gerencial. Utilizando un
texto básico, Sistemas de información para los negocios, de Daniel Cohen
Karen, con dinámicas en clase para garantizar que se entienden los conceptos,
pequeñas investigaciones y un proyecto práctico, se ha logrado eliminar la
ciberfobia en todos los estudiantes. Y no se han utilizado más de 40 horas de
salón de clase, con la participación de conferencistas invitados, tanto informáticos
como administradores, que han tratado temas generales. Al finalizar la experiencia
con la aplicación de instrumentos adecuados ha quedado detectado que pueden
interactuar de manera apropiada con los informáticos.
En una experiencia relatada por una estudiante, cuyo nombre por razones
obvias no se menciona, éste indicó que se había alcanzado el propósito buscado.
Ella entrevistó a un director de TIC de un hotel importante de la capital para la
realización de su proyecto práctico. La formación de ésta, ahora ex estudiante, era
en el área de turismo. El profesional le consultó -después de varias preguntas de
ella- en dónde se había graduado en informática; a lo que ella orgullosamente le
respondió que era de otra área.
Si eso se puede lograr en un corto seminario, cuánto más se podría
alcanzar con la capacitación constante en las organizaciones. La misma
experiencia se ha implementado en la carrera de Administración de la Tecnología,
en la que se introduce al estudiante en temas propios del campo de la
administración, tales como estrategias básicas, planificación estratégica, cadena
de valor, pensamiento estratégico, elementos de mercadeo, etc. Los resultados
son igualmente sorprendentes.

78
 

Cómputo de usuario final (estrategias de CUF)

Con una estrategia de CUF se pueden alinear los objetivos del negocio con
la tecnología, porque esto se deja en manos de los que realmente saben o
conocen el negocio y sus retos. Los usuarios finales serían los responsables del
cuido, ingreso, procesamiento, etc. de la información, mientras que TIC provee la
administración de la tecnología y el manejo óptimo de ella. Con los paquetes de
programas con que se cuenta hoy el usuario final puede desarrollar incluso
pequeños sistemas, o bien, mediante la adquisición de aplicaciones ya
desarrolladas, obtener lo que realmente necesita, mientras que TIC desarrolla lo
que el mercado no puede dar.

Proveedores de servicios de aplicaciones

Otro gran recurso que podría utilizarse son los servicios tipo ASP
(proveedores de servicios de aplicaciones)
Una de las tendencias modernas va en esa dirección. Se nombra
particularmente a la Corporación de Operadores de Servicios Telemáticos (COST,
con dirección www.intercoop.fi.cr), la cual patrocinó los estudios del sustentante
de esta tesis.
Cost nació como una empresa del tipo ISP (Internet Service Provider), con
funciones propias de enrutamiento y direccionamiento, almacenamiento de
páginas Web e instalación de correo electrónico, entre otras cosas. Al asumir la
gerencia se inició la transformación de la empresa de un ISP a un ASP. En la
actualidad se cuenta con varias aplicaciones que utilizan varios de sus clientes,
entre ellas: pago de servicios públicos, envío masivo de mensajes cortos,
plataforma electrónica para Internet Banking, transferencias de remesas, y pronto
entrarán en operación el BPM (Business Process Manager) y un software
aplicativo para el análisis de riesgos.
Se menciona lo anterior porque esos sistemas los utiliza el personal
administrativo sin la participación de informáticos. Ellos se han convertido en los
79
 

dueños de las aplicaciones y se ha reducido la dependencia de las TIC propias de
las organizaciones clientes. Los sistemas han aportado valor a esas instituciones
y empresas, y han contribuido a disminuir la desconexión, pues estas aplicaciones
han ayudado a eliminar la ciberfobia y los temas de ellas están en las agendas de
los gerentes de alto nivel, ya que los resultados son inmediatos.
Hay varias estrategias para acelerar el cómputo de usuario final y todas
ellas deberían ser impulsadas por la administración. Uno de los problemas graves
que se encuentran en las organizaciones que contribuyen a la desconexión,
además de todo lo que se ha apuntado hasta el momento, es que muchos de los
tecnólogos informáticos desarrollan feudos y mantienen en la "ceguera" a los
administrativos, lo que alimenta la ciberfobia, pues se han dado cuenta de que al
hacerlo aumentan la dependencia de las organizaciones de ellos y, por ende, su
poder personal. Aunque esto no es profesional, lamentablemente se da más de lo
que se cree.

Descentralización y desconcentración.

Otra estrategia válida para reducir o eliminar la desconexión es mediante la
descentralización y desconcentración de la función informática. Lo tradicional ha
sido la existencia de enormes centros de informática.
La Universidad de Costa Rica, de carácter estatal y público, inició un
proceso de esta naturaleza a principios de los noventa con excelentes resultados.
Igualmente, otras universidades públicas imitaron su ejemplo. En el grupo "otros",
en los gráficos presentados se incluyó a las universidades públicas junto con las
privadas y con organizaciones que no calzaban dentro de los otros sectores. Por
lo tanto, no se puede apreciar el alineamiento logrado en estas universidades
públicas. En los datos disgregados se nota que la capacitación, el alineamiento del
plan, la participación conjunta y el liderazgo de los usuarios, además de otros
indicadores, supera 90% en todos los renglones.
Al dispersarse los recursos se descentralizan las responsabilidades, tan
fuertemente marcadas con los grandes centros de informática. Al desconcentrar
80
 

los profesionales de las TIC reportan a los gerentes funcionales, lo cual puede
lograr una mayor integración de la tecnología con los procesos de los negocios.
Se obtienen otros beneficios, se derriba esa pared invisible que existe entre
administradores y tecnólogos, ya que el informático aprende rápidamente la jerga
de los administradores. Se imbuye más en los problemas de éste y llega a
entender mejor su problemática. Del lado de los administradores se logra el mismo
efecto, llegan a dominar conceptos y desaparece de manera muy veloz la
ciberfobia que pudieran tener. Por supuesto, lo anterior mal manejado puede
desembocar en otros problemas. Para evitarlo hay que prestar atención a la
cultura existente, y podría darse más bien que los informáticos queden relegados
y olvidados, ya que los administradores aumentan las competencias en este
campo, y pueden utilizar los servicios tipo ASP o de outsourcing.

Cierre de brechas

Una estrategia adicional que se soslayó en otro apartado sería la de tomar
cada uno de los indicadores del cuestionario y desarrollar un plan para cerrar las
brechas. Para esto se propone el cuestionario utilizado en la encuesta, pero
ponderado. Como el valor de cada ítem podría depender de la situación particular
de cada institución, se deja para la discusión de los encargados de las TIC, junto
con la administración.

Dirección estratégica

"La dirección estratégica ­señala Sieber- representa la forma más
avanzada y coherente del pensamiento estratégico". (Sieber, Sandra y otros: 44)
La administración o dirección estratégica extiende el concepto de visión
estratégica a lo largo de todas las unidades estratégicas de negocios (UEN) y
consolida los valores corporativos, las capacidades y las competencias de los
miembros de la organización, las habilidades y las capacidades distintivas; y estas
81
 

últimas forman bloques generadores de ventajas competitivas que acoplan en un
todo congruente las decisiones de corto, mediano y largo plazos, y eliminan el
conflicto C-L al estar impregnado en toda la organización el pensamiento
estratégico, que es la base de la planificación estratégica.
Lo anterior logra no solo eliminar el conflicto C-L sino que, al precisar que
todos los sistemas que componen la organización estén integrados, permite que la
cultura en forma natural pueda alinear los objetivos de todas sus unidades,
incluidos los de las TIC, que es lo que se requiere para eliminar la desconexión de
los objetivos generales de la organización.
82
 


V. CONCLUSIÓN

A lo largo de este estudio debe haber quedado claro que la desconexión es
real, que es algo que debe irse eliminado en el transcurso del tiempo, para lograr
un retorno adecuado de la inversión que se ha realizado en tecnologías de la
información. Si se desea que se agregue valor hay que aplicar algunas de las
estrategias enunciadas en el capítulo anterior, o las que se consideren más
apropiadas según el tipo de organización; pero debe hacerse. No se puede
esperar a que por sí sola desaparezca.
Si las organizaciones no desarrollan procesos de seguimiento de la
evolución de las tecnologías, las cuales se desplazan a velocidades que a veces
es difícil comprender, excepto por conocer la Ley de Moore, entonces pueden
desalinearse de nuevo. Esta ley, formulada por un ingeniero en la década de
1960, que expresa que el poder de computación se duplica cada dieciocho meses,
ha probado hasta la fecha ser cierta. Si la tendencia se mantiene y obedece a esta
ley, los saltos en el poder de cómputo y lo que se puede hacer con ese poder en
términos de desarrollo de aplicaciones es tan amplio que difícilmente sin esa
metodología se puede dar seguimiento a la tecnología.
En el tiempo se ha observado que muchos profesionales se quedan con las
tecnologías obsoletas porque no han podido actualizarse con la velocidad
necesaria, pero la mayoría de las veces ha sido porque las organizaciones no han
dedicado recursos a la actualización de ellos.
Lo más grave es que las empresas no tengan personal que esté analizando
todas las tecnologías emergentes. Esto no significa que se deben adoptar todas
las tecnologías que aparecen constantemente, pero debe analizarse su potencial y
aceptarlas o rechazarlas, y no dejar pasar la oportunidad de incorporar nuevas
tecnologías por desconocimiento o incapacidad de su personal técnico para
incorporarlas efectivamente al negocio.

83
 

Se considera que en esta disyuntiva están muchas universidades
costarricenses que se mantienen con esquemas tradicionales, aunque podrían
incorporar en sus estructuras las facilidades que dan las tecnologías para realizar
estudios completamente en línea y en tiempo real, lo que dependería de la
carrera; o bien, mixtas con estudios en línea y presenciales. Las que incorporen
esta modalidad podrán crecer más que aquellas que sigan con el esquema
presencial.

Se percibe que en los próximos veinte años la desconexión puede
debilitarse. La brecha digital puede tender a reducirse. Los niños y los jóvenes
utilizan Internet en forma intensiva en la actualidad y es de esperar que esto
crezca con el paso de los años. Más y más empresas utilizan el e-Business, las
plataformas electrónicas, para facilitar a los clientes la compra de productos y
servicios, lo que permite que las personas pierdan el miedo a la tecnología. Si a
esto se suma que cada vez es más sencillo utilizar herramientas informáticas para
accesar variado tipo de información y para la toma de decisiones en todo nivel,
definitivamente se está de cara a lograr que la desconexión casi desparezca.
Aunque no hay garantía de que ocurra, si a eso se le agrega una buena
dosis de "voluntad" se puede dar por sentado que, en ese plazo o menos, los
objetivos de las unidades de TIC estarán completamente alineados con los
objetivos de negocios, tal como ocurre con las actividades de apoyo en la cadena
de valor, llámense recursos humanos o infraestructura, y las tecnologías son parte
de ese tipo de actividades, y no son diferentes.
84
 


BIBLIOGRAFÍA
Carr. Nicholas G. Las tecnologías de la información. Primera edición.
Barcelona. Ediciones Urano S.A. 2005.

Carter, Earl. Cisco Secure Intrusión Detection System. Cuarta Edición.
Indianápolis. Cisco Press. 2003.

Cole, Eric. Insider Threat, protecting the Enterprise from Sabotage, Spying
and Theft. Primera Edición. Canada. Andrew Williams. 2006.

Cassidy, Anita. Information Systems Strategic Planning. Auerbach
Publications. Second Edition. USA. 2006.

Collins, Jim. Good to Great. Harper Business. USA. 2001.

Dennis, Allan. Networking in the Internet Age. Willey. USA. 2001.

Edvinsson, L., Malone, M. El Capital Intelectual. Grupo Editorial Norma
USA. 1998.

Forouzan, Behrouz A. Data Comunications and Networking. McGraw-Hill.
USA. 2003.

Kaeo, Merite. Diseño de seguridad en redes. Primera edición. Madrid.
Pearson Educación S.A. 2003.

Kay, Trevor. Security+.Primera edición. California.Mc.Graw-Hill. 2003.

King, C., Dalton, C., Osmanoglu, T.E. Security Architecture. McGraw-Hill.
USA. 2001.

Klevinsky, T.J.;Laliberte, Scott; Gupta, Ajay. Hack I.T. Tercera edición.
Boston. Pearson Education, Inc. 2002.

LeVEQUE, VINCENT. Information Security. IEEE. USA. 2006.

Nichols, Randall K; Ryan, Daniel J.; Ryan, Julie J.C.H. Defending your
digital assets. Primera edición. New York. McGraw-Hill. 2002.

Northcutt,Stephen; Novak,Judy. Network Intrusion Detection. Segunda
Edición. Indiana. New Riders Publishing. 2001.


85
 

Pat McCarthy, Mary; Campbell, Stuart y Brownstein, Rob. Seguridad
Digital. McGraw-Hill. 2002.

Poulsen, Kevin L. Hack proofing your Network. Segunda Edición.
Maryland.Syngress Media, Inc. 2002.

Purba, Sanjiv. New directions in internet management. 2da. Edición.
Auerbach. 2002.

Sandra Sieber, Josep Valor, Valentin Porta. Los sistemas de información en
la empresa actual.McGraw-Hill. Primera Edición. 2006.

Thompson, Ronald y Cats-Baril, William. Information Tecnology and
Management. 2a. ed, McGraw-Hill. 2003

Zagorsky, Jay L., Business Information. Finding and Using Data in the
Digital Age. McGraw-Hill. 2003.




ENLACES EN INTERNET



www.rsasecurity.com
www.freebsd.org/security
www.securityfocus.com
www.securityinfowatch.com
www.techsupportalert.com
www.cisco.com
www.infosyssec.com
www.ciac.org
www.cerias.purdue.edu
www.washington.edu/computing/security
www.theiia.org
https://www.eicar.org/
https://www.acm.org/
https://www.mitre.org/
https://www.hping.org
https://www.symantec.com
https://www.foundstone.com
https://www.purge-it.com
https://www.stegoarchive.com/

86
 

APENDICE

MEDICIÓN DEL GRADO DE DESCONEXIÓN ENTRE TI Y LA
ADMINISTRACIÓN DE LAS EMPRESAS

El propósito de la presente encuesta es medir el grado de desconexión entre los
Departamentos de Tecnología de Información y Comunicación y la Administración General de las
empresas como parte de un trabajo de investigación para un programa doctoral

Los datos recolectados será manejados con total confidencialidad y las conclusiones se
obtendrán no a nivel de empresas o instituciones sino a nivel de sectores.

Muchas gracias por su colaboración.

Cuestionario aplicado

Universidad Fidélitas
Maestría en Gestión de la Tecnología

MEDICIÓN DEL GRADO DE DESCONEXIÓN ENTRE TI Y LA ADMINISTRACIÓN DE
LAS EMPRESAS

El propósito de la presente encuesta es medir el grado de desconexión entre los Departamentos de
Tecnología de Información y la Administración General de las empresas como parte de un trabajo
de investigación en el curso Planeamiento Estratégico.

Los datos recolectados será manejados con total confidencialidad y las conclusiones se obtendrán
no a nivel de empresas o instituciones sino a nivel de sectores.

Muchas gracias por la colaboración.







¿Labora usted en el departamento de Tecnologías de SI [ ] NO [ ]
Información se su empresa?

¿Cuál es el sector al que pertenece la empresa donde usted labora?

Institución Pública
[ ]
Servicios Financieros
[ ]
Energía y Telecomunicaciones
[ ]
Industria y Manufactura
[ ]
Otro, por favor indique cuál: ___________________________
[ ]

87
 

Pregunta
NR
Marque SI o NO según corresponda
1
¿Existe un plan estratégico en la empresa?
NO [ ]
SI [ ]
[ ]
¿Depende el gerente de Tecnologías de Información (TI) del nivel
2
NO [ ]
SI [ ]
[ ]
superior de la organización?
¿Existe un grupo de alto nivel que priorice el desarrollo de la
3
NO [ ]
SI [ ]
[ ]
tecnología?
4
¿Se cuenta con un Plan Estratégico de TI?
NO [ ]
SI [ ]
[ ]
Si la respuesta es NO por favor pase a la pregunta #9
¿Se elabora el Plan Estratégico de Informática (PEI) de manera
5
NO [ ]
SI [ ]
[ ]
conjunta entre los niveles gerenciales de la empresa y TI?



Pregunta
Marque con una X una de las casillas que están a la derecha de cada 1 2 3 4 5 NR
pregunta, "1" representa la calificación más baja y "5" la calificación más alta
6
¿Está alineado el PEI con el Plan Estratégico de la empresa?
[ ] [ ] [ ] [ ] [ ] [ ]
7
¿Considera usted que en la organización se conoce el PEI?
[ ] [ ] [ ] [ ] [ ] [ ]
8
¿Se revisa periódicamente el PEI?
[ ] [ ] [ ] [ ] [ ] [ ]
9
¿Participa TI en el desarrollo del Plan Estratégico de la empresa?
[ ] [ ] [ ] [ ] [ ] [ ]
¿Tecnologías de información y sus usuarios definen soluciones a sus
10
[ ] [ ] [ ] [ ] [ ] [ ]
necesidades en conjunto?
11 ¿Se analiza y discute el presupuesto de TI con la gerencial general?
[ ] [ ] [ ] [ ] [ ] [ ]
¿El tema de TI es parte de la agenda del nivel superior de la
12
[ ] [ ] [ ] [ ] [ ] [ ]
organización?
¿Se evalúan los proyectos de tal manera que se desarrollan aquellos
13
[ ] [ ] [ ] [ ] [ ] [ ]
que aportan más valor al negocio?
14 ¿El liderazgo de los proyectos es ejercido por el usuario?
[ ] [ ] [ ] [ ] [ ] [ ]
¿Los sistemas de información que se desarrollan aportan valor al
15
[ ] [ ] [ ] [ ] [ ] [ ]
negocio?
¿Los sistemas en producción satisfacen las necesidades de información
16
[ ] [ ] [ ] [ ] [ ] [ ]
de los usuarios?
88
 

¿Los sistemas de información se adaptan fácilmente a las necesidades
17
[ ] [ ] [ ] [ ] [ ] [ ]
del negocio?
¿Se utilizan los sistemas en producción para apoyar la toma de
18
[ ] [ ] [ ] [ ] [ ] [ ]
decisiones?
¿Cuentan los usuarios con la capacitación suficiente para la utilización
19
[ ] [ ] [ ] [ ] [ ] [ ]
de las tecnologías de información de la organización?
20 ¿Cuenta la organización con políticas institucionales en TI aprobadas?
[ ] [ ] [ ] [ ] [ ] [ ]
21 ¿Cuál es el nivel de auditoria de sistemas en la organización?
[ ] [ ] [ ] [ ] [ ] [ ]
22 ¿Existe un nivel elevado de cultura informática en la organización?
[ ] [ ] [ ] [ ] [ ] [ ]
¿Conoce los procedimientos para gestionar necesidades o
23
[ ] [ ] [ ] [ ] [ ] [ ]
requerimientos ante TI?
24 ¿Es entendible el lenguaje con que se comunica TI?
[ ] [ ] [ ] [ ] [ ] [ ]
¿La opinión de TI es considerada en la toma de decisiones que le
25
[ ] [ ] [ ] [ ] [ ] [ ]
afectan?
26 ¿Es fácil obtener soluciones con TI?
[ ] [ ] [ ] [ ] [ ] [ ]
27 ¿Comunica TI información importante a sus clientes (planes, cambios)?
[ ] [ ] [ ] [ ] [ ] [ ]
¿TI analiza riesgos y oportunidades que afectan el desarrollo de los
28
[ ] [ ] [ ] [ ] [ ] [ ]
negocios?




89
 

GLOSARIO

ASP (Application Service Provider, " proveedor de servicio de aplicaciones)
compañía que hospeda en las instalaciones de sus propios servidores,
aplicaciones de software para otras compañías

Bomba lógica programa malicioso que se activa en un tiempo determinado o
mediante un disparador

Contraseña Palabra o código utilizado como medida de seguridad contra el
acceso no autorizado de los datos.

DDoS (Distributed Denial of Service "denegación distribuida de servcios") Un
tipo de ataque de denegación de servicio que acapara miles de sistemas
informáticos, con el propósito de lanzar un ataque de forma simultánea y masiva a
un sitio web

DNS (Domain Name Server "servidor de nombres de dominio") Servicio de
Internet que traduce los nombres de dominio a direcciones IP.

DoS (Denial of Service, "denegación de servicios" ) Estado en el que un sistema
no puede responder pues ha sido "atacado" con gran cantidad de solicitudes de
servicios, haciendo lento el servicio al haberse saturado.

Firewall (Cortafuegos) sistema diseñado para impedir el acceso no autorizado
hacia o desde una red privada, en concordancia con las políticas de la
organziación

Hacker (pirata informático) Individuo que en forma maliciosa ingresa en los
sistemas de cómputo sin autorización.

90
 

Ingeniería social Capacidad de un individuo de obtener información a través de la
persuasión, la manipulación o el engaño, con el propósito de obtener contraseñas
o privilegios de acceso a los sistemas de información.

IP (Internet protocol "protocolo de Internet") Protocolo de comunicación de datos
de muy amplio uso en el mundo actual, es el protocolo básico de Internet y de
muchas otras redes.

ISP (Internet Service Provider "proveedor de servicios sobre Internet") Compañía
que
proporciona servicios sobre Internet.

Paquete Combinación de una "cabecera" con información de identificación y un
"cuerpo", que contiene los datos que se van a transmitir

Router (enrutador) Un dispositivo que direcciona el tráfico de una red entre redes
locales o redes de área extendida, basada en la información provista en los
encabezados de los paquetes que se envían.

SNMP (Simple Network Management Protocol "Protocolo Simple de
Transferencia de correo") Conjunto de protocolos para administrar redes
complejas, funciona enviando mensajes a diferentes partes de una red.

SSL (Secure Sockets Layer "Capa de Conectores Seguros) Un protocolo
utilizado para encriptar y autenticar sesiones a través de la web.

Troyano (TrojanHorse "Caballo de Troya") Un programa que en apariencia no
produce daño, o que aparenta ser beneficioso, pero que en el fondo tiene
"intenciones siniestras".

91
 

UDP (User Datagram Protocol) Un protocolo de capa de transporte que envía en
forma no confiable paquetes a través de la red, es utilizado por el DNS para
efectuar consultas o dar respuestas, también para transmitir aplicaciones de vídeo
o de audio.

Virus Un programa que puede "infestar" otros programas introduciendo código
malicioso, evolucionando y produciendo copias de sí mismo.

Worm (gusano). Un programa que se replica de manera independiente, pasando
de computador en computador a través de la red, produciendo daños en los
computadores mientras se propaga.


92

AIU Búsqueda Rápida

Contáctenos para empezar

Entendemos que los adultos que trabajan no tienen tiempo de regresar a la escuela. Ahora es posible obtener un título desde la comodidad de su hogar y todavía tener tiempo para usted y su familia. La oficina de admisiones está para ayudarlo, para obtener información adicional o para saber si es candidato para incorporarse a nuestros programas, por favor contáctenos. Si ya está listo para inscribirse, por favor mande su solicitud en línea y adjunte su currículum vitae y cualquier duda o comentario que tenga.

Pioneer Plaza
900 Fort Street Mall 905
Honolulu, HI 96813
800-993-0066 (Gratis en EUA)
808-924-9567 (Internacional)
8082150431 (Whatsapp)