Haciendo un símil a las «The Seven Words You Can´t Say on Television» del músico George Carlin, Steve Fox, columnista de Infoworld, ofrece en una de sus habituales columnas y bajo el título IT’s seven dirty words, las siete palabras más habitualmente consideradas como tabú, en el ámbito de la seguridad y las tecnologías de la información. Me he permitido el lujo de traducir el artículo de Fox, añadiendo cosas personales.
Tal y como el autor confiesa, son puramente subjetivas, pero en el fondo es fácil obtener de ellas un patrón habitual en la Gestión de la Seguridad de la Información más o menos, y por desgracia, habitual. Tómense estas palabras y estos contextos con humor, pero no dejen de extrapolar de ellas sus propias conclusiones aplicables a sus sistemas de seguridad y de tecnologías de la información.
- Brittle. Frágil. Nada es frágil, nada es difícil de mantener en funcionamiento seguro continuo. Ningún producto que desarrollan las empresas es poco fiable y fácilmente rompible. De todos modos, si quiere poner a prueba las capacidades de su equipo de programación y control de proyectos, sométalos a este tipo de desarrollos. La seguridad de nuestra organización jamás es frágil. No utilice jamás este vocablo.
- One-off. ¿Reutilizar el código? No, para qué hacerlo. Si cada vez que aparece una necesidad o problema de seguridad podemos desarrollar código nuevo y no reutilizarlo, ¿para qué vamos a ser provechosos?. Y por supuesto, las soluciones rápidas y sucias no deben ser reutilizables. Disparemos y olvidemos, y afrontemos los problemas venideros y colaterales como si el pasado no existiera. Afrontemos todos los problemas de seguridad como nuevas amenazas. ¿Para qué seguir patrones, o hacer estudios basados en amenazas conocidas? ¿Para qué medir la mejora?
- Legacy. La herencia. La palabra clave para poder introducir en su organización y sistemas la idea de que son obsoletos, inservibles. La palabra mágica que permite a los proveedores de soluciones venderle tecnología brillante y nueva. En el mundo de la seguridad, la herencia es una manera elegante de calificar su seguridad como decrépita, arcaica y por supuesto, poco o nada efectiva.
- Opaque. Opaco. La palabra que choca frontalmente con visibilidad transparencia. Las cajas negras son tabú en las organizaciones, y en los procesos de desarrollo y securización pueden resultar flamantes cara al usuario, pero a nivel interno son sólo una pesadilla imposible de controlar, mantener, auditar y mejorar. Los procesos opacos son el síntoma más claro de que los procesos que se están aplicando se están aplicando mal. Si habla de sistemas opacos, tenga cuidado. Pueden lloverle las críticas.
- Proprietary. Propietario. La antítesis a lo abierto o lo basado en estándares. Las soluciones propietarias pueden resolver los problemas de una manera rápida, pero esto hará que usted, por lo general, tenga que convivir (es decir, pague) de por vida con la solución que le hayan propuesto.
- Churn. La actividad innecesaria. El cambio por el mero hecho de cambiar. La inoperatividad. Frecuentemente, los departamentos técnicos califican como «churns» a aquellas decisiones procedentes de individuos ineptos, sin idea o simplemente, incapaces.
- Silo. Los silos son sin duda lo peor: todas los malos aspectos anteriores se combinan habitualmente en los silos: procesos de gestión de la seguridad opacos, inútiles, no basados en estándares, obsoletos, resistentes al cambio y totalmente frágiles. La garantía del éxito, sin duda alguna. El camino a seguir, si quiere que la continuidad y la prosperidad de su empresa estén a buen recaudo.