El acelerado ritmo productivo y el estilo de administración modernos, tornan obligatorio redoblar los esfuerzos para poner la tecnología de recursos humanos al servicio de la seguridad. Actualmente, están disponibles nuevas soluciones bajo el concepto Identity Management (IM), claves en la gestión de RRHH de toda compañía moderna y descentralizada. Estas ofrecen validez de la información sobre cualquier persona vinculada a ellas y ayudan a las empresas a cumplir la normativa vigente en materia de protección de datos. En el último tiempo, el interés en este tipo de soluciones ha crecido a un ritmo acelerado. En efecto, el año pasado, la demanda de IM aumentó en un 12%.
La naturaleza fragmentada, cambiante y altamente ubicua de manejo de los datos de las personas, se transforma, muy a menudo, en im-precisiones e ineficiencias. Muchas organizaciones sufren vulnerabilidades de seguridad e incapacidades administrativas en este campo; en sus registros proliferan datos erróneos e inconsistentes sobre sus empleados, como también respecto de proveedores, asociados o colaboradores externos con acceso a sus sistemas informáticos, lo que supone un elevado riesgo.
Lo que dicen las cifras
Un estudio de las universidades de Stanford y de Ciencia y Tecnología de Hong Kong, aplicado en 200 organizaciones de América del Norte, Europa y Asia, demostró que la implantación de una gestión segura de identidades puede reducir los costos de administración de sistemas de sobremesa de ciertas organizaciones hasta en US$1 millón anuales.
La misma encuesta comprobó que las grandes corporaciones pueden tardar desde dos días hasta más de dos semanas en revocar el acceso a la red de aquellos usuarios que han cesado su relación laboral. Imagine el grave riesgo de fuga de información confidencial y hasta vital para la existencia de las empresas.
Otra conclusión apuntó al alto riesgo de ciertas prácticas. Una de ellas es que diversos usuarios comparten contraseñas para ingresar incluso a las aplicaciones más sensibles, como los ERP. Además, un administrador debe introducir, en promedio, los mismos datos en cuatro sistemas diferentes, cada vez que un usuario cambia de departamento o se incorpora uno nuevo. Aunque no se midió el costo de esta gestión, éste es altísimo.
La conclusión obvia es que las compañías de hoy no consiguen resolver sus problemas de seguridad añadiendo nuevas y más potentes herramientas de gestión. No se trata sólo de enfrentar las amenazas externas, sino también las internas. El tema consiste en una correcta administración que establezca quiénes acceden a la información y en qué condiciones.
En este escenario, las corporaciones de hoy deben aplicar el concepto de las cuatro ‘a’:
• Autenticar las identidades de sus usuarios.
• Autorización debida a los accesos a recursos.
• Administración con capacidades para gestionar accesos de los usuarios.
• Auditar, o sea garantizar que las actividades asociadas al acceso de los usuarios se registren adecuadamente.
Abril de 2006