Detrás de la simpleza y posible banalidad del título de este artículo se esconden profundas transformaciones en la vida empresaria. Lo que intentamos aportar es una mirada organizacional y de seguridad informática sobre temas claves de Gestión empresarial y apoyo para la toma de decisiones sobre el uso de servicios de Internet.
Partimos de una pregunta básica ¿Pueden usar nuestros colaboradores masiva e irrestrictamente los servicios de internet?”
La respuesta en primera instancia es “SI”. Muchas empresas deben restringir selectiva o completamente el uso de Internet para preservar su información, administrar la productividad y el ritmo de trabajo de su gente. Pero lo cierto es que hoy, por más que las políticas de RR.HH. de la empresa restrinjan la accesibilidad, los Iphones, y otras tecnologías permiten saltar ese obstáculo. Más aún, la vocación de conectividad de la llamada “Generación Y” podría generar en algunos negocios en los que se restringe por un canal el 100 % del acceso del acceso a Internet, por otro la persona esté conectada en vivo con sus redes, o sea, indefectiblemente abriendo la información organizacional.
Sin embargo, todavía hoy, a los Directorios, las Gerencias de RR.HH. y la Seguridad Informática en su conjunto le interesa formular la pregunta de la accesibilidad, y como no tenemos la verdad revelada y el mercado se mueve a pasos agigantados debemos al menos generar un cuadro de ventajas y desventajas:
Comencemos por las ventajas que impulsan un cambio en las políticas organizacionales hoy:
– Información y formación: Los “prosumidores” (aquellas personas que producen y consumen los productos) viven conectados, trabajan conectados, obtienen la información y la formación en la red lo que los hace habidos a encontrar y aportar las mejores soluciones en la web.
– Mejores soluciones y reducción de costos: Las soluciones disponibles y gratuitas en la red reemplazan y mejoran canales de altos costos y obsoletos, por ejemplo la telefonía convencional en las llamadas de larga distancia para equipos virtuales de “genes Y” es un sinsentido en algunos casos.
– Comercialización WEB: La potencialidad comercial de la web ya no puede conceptualizarse como una pregunta futurista y filosófica, en la medida que el GEN Y escala, llega a la supervisión o jefatura de compras y de todas las áreas y las interacciones en vivo se vuelven claves para cualquier negocio.
– Trabajo virtual: La posibilidad de no trasladarse, trabajar en casa, mejorar la calidad de vida, etc. está basada en muchos casos en la utilización efectiva de las tecnologías de la colaboratividad.
– Ser uno mismo: basados en la premisa: que hubiese sucedido si a la “Generación X” le prohíben usar el teléfono, casi el sentido común marca que los jóvenes de entre 18 y 27 (GEN Y aprox.), estarían altamente desmotivados y desalineados con la empresa si no se les permite estar conectados.
– Y otras ventajas que ustedes mismos podrían deducir.
Ahora vamos a la parte de las desventajas y este trabajo lo vamos a encarar desde el foco de la Seguridad Informática, ¿por qué?, porque es una sana preocupación del Management estar alertas a este punto, saber lo que se juegan en la decisión, anticipar y al menos sopesar ‘nefastas consecuencias’ si las hubiera. Porque también, conectarse a Internet y comunicarse con redes externas, es de alguna manera, abrir la puerta a los recursos de información de una empresa, si no se hace de manera correcta y ordenada.
Es importante destacar, que la Seguridad Informática bien aplicada, tiene que ayudar al negocio, y si las necesidades del negocio requieren estar conectados, exigen el trabajo remoto, y el uso de tecnologías de mensajería, es entonces una obligación de esta disciplina colaborar en que así sea, teniendo en cuenta los mecanismos de protección necesarios que aseguren la información de la empresa, pero a su vez permitan trabajar eficientemente bajo la cultura requerida.
Si el mundo, las nuevas generaciones, y el entorno van a la web 2.0 y a estar on-line, no se puede ir en contra de esto y desde el área de Seguridad Informática hay que proponer soluciones, capacitar y concientizar.
Por un lado existen las soluciones tecnológicas que permiten asegurar razonablemente que conectarse a Internet sea seguro, y existan protecciones para evitar que personas no autorizadas entren a las redes privadas.
Pero por más robusta y segura que sea la tecnología, si no es bien usada, deja de tener la efectividad para la cual fue pensada. Es por eso que un proceso de apertura a la web 2.0 y a estar on-line en Internet, además de aplicar controles tecnológicos, requiere de políticas y normas que aseguren su buen uso, y principalmente programas de capacitación y concientización de usuarios “desprevenidos”. Colaboratividad y confianza van de la mano, pero no confianza ciega, sino confianza en términos de Gestión empresaria y Liderazgo, o sea, gestionada en un proceso en el tiempo y “a conciencia”.
Son conocidos los casos en los que es posible obtener contraseñas de usuarios e información sensible de la compañía utilizando técnicas de ingeniería social (información obtenida mediante llamadas telefónicas o mensaje de correo, ganando confianza de las personas a través de datos que son obtenidos por redes sociales como Facebook por ejemplo).
En general estos programas de concientización de los que hablamos como estrategia de mitigación, tienen por objetivo mostrar en lenguaje simple cuales son los riesgos y de qué manera se puede trabajar para reducirlos. Muchas de las recomendaciones pasan por aplicar el sentido común y no requieren de grandes conocimientos técnicos.
¿Y ahora qué hacemos?
Como siempre la respuesta es simple y compleja a la vez: gerenciar, tomar decisiones, analizar, sopesar, discutir y luego actuar. Lo que sí no podemos hacer es “nada”, porque “nada” es una acción y todos sabemos que en muchas de las empresas con las que interactuamos la quietud es solo un símbolo de sana adaptación, de espera, de acumulación de “know how” previo a los procesos transformacionales que se avecinan, que en algún punto pueden conmover de manera interesante la forma de organizar el trabajo en nuestras empresas.
Y ahora si, para finalizar formulamos la segunda pregunta:
¿Qué hacemos con la corbata?
Para no polemizar, no hablar de los calurosos veranos, del Viernes Casual, de la Generación Y, etc., dejaremos que el pasar del tiempo y el devenir de la moda la respondan, a veces uno cree que hay cosas que ya no merecen la pena ser analizadas, después de todo, es cuestión de gustos y si le gusta al cliente y nos gusta a nosotros, entonces usaremos corbata y si no…no.
De los dos interrogantes planteados quedo clara nuestra visión, o al menos quisimos reflejar sin lugar a dudas que de los dilemas que plantea la Organización 2.0 y la generación Y, hay una parte estética o ligada a la “moda” que al menos al día de hoy no plantea grandes connotaciones en el negocio y el devenir de la empresa (ha sido metaforizada en la corbata). Habría otra parte que no solo no es simple “estética” o dilemas que impliquen si “los chicos se divierten o no mientras trabajan” sino que claramente forma parte de una serie de problemas de negocio muy actuales y claves para ser seriamente discutidos, la conectividad a Internet fue el ejemplo elegido para analizar esta serie de dilemas.