The Infonomics Letter – Marzo de 2010

The Infonomics Letter – Marzo de 2010

Cerca de casa

Hola, y bienvenidos a la edición de marzo 2010 (sí, lo sé – ¡un poco tarde otra vez!). Esta viene de Auckland, Nueva Zelanda, donde he sido el invitado de las Conferencias anuales Brightstar de Gobierno de TI, Auditoría y Seguridad de la Información. Como es habitual, las conferencias me permiten, no sólo compartir mis pensamientos sobre la gobernanza de TI, sino también aprender más acerca de lo que piensan otros. Está claro que cada vez más personas en el espacio de la oferta de TI, están entendiendo que la gobernabilidad es diferente de la gestión y que existe una debilidad de la demanda importante a resolver. Algunos de los retos importantes para estas personas giran en torno a conseguir la participación de los líderes empresariales. Para muchos, mi consejo es tratar de poner la discusión en ángulo recto con términos de negocio, centrándose en temas de negocios y consecuencias, y el uso de analogías que es familiar a los líderes empresariales. Yo lo describiría como un mero instrumento de los negocios, y en ese sentido no es diferente de edificios e instalaciones – elementos físicos que los líderes empresariales no tienen problemas en comprender.

Otra forma de tratar con el problema de comunicación es describir el escenario de la gobernabilidad en términos de algo más simple de construir. Yo había estado pensando en hacer esto en términos de gobernanza de IT en el hogar cuando Microsoft ofreció resultados de sus investigaciones que muestran que los padres no hacen lo suficiente para dirigir y controlar el uso de TI en el hogar. Como era de esperarse cimentó ese plan, por lo que este mes nos fijamos en cómo aplicar los principios de gobernanza de TI en una situación interna.

La conferencia en Auckland brindó la oportunidad de discutir con uno de los Comisionados Asistentes de Nueva Zelanda para la privacidad, sobre las cuestiones relacionadas con el uso de las redes sociales y otras herramientas de Internet. Esta nos llevó a una de mis manías, y llevó a “Conservar mis secretos en secreto, por favor”, en los malos hábitos de los sistemas web cuando nos registramos como usuarios.

Un enorme valor proviene de la encuesta de gobernanza y gestión de Infonomics que ahora se ha cerrado. Si bien el análisis llevará algún tiempo, los resultados preliminares indican algunas tendencias muy poderosas y mensajes clave. No hay duda de que hay una gran cantidad de mejoras que se produjeron en lo que se suele considerar como una disciplina fundamental. Un resumen de los principales resultados debería estar disponible en la próxima edición.

Waltzing con el elefante sigue rodando, a todos los rincones del planeta. ¿Aun no lo ha recomendado a sus líderes de negocios y sus colegas?

Un cordial saludo, Mark Toomey, 1 de abril 2010

Gobernanza de TI en el hogar

Según un estudio publicado recientemente Microsoft, el 65 % de los padres no toman precauciones cuando sus hijos inician sesión en Internet. Y el 60 % admitió que permite a sus niños estar en línea sin ningún control ni restricciones. Aunque el 60 % de los padres saben que se pueden habilitar los controles de padres, sólo el 20 % los ha utilizado. Sin embargo, más del 30 por ciento saben que sus hijos han descargado ilegalmente, y el 12 por ciento saben que sus hijos han dado a conocer información personal (probablemente de una manera insegura).

Aunque estos hallazgos no son en absoluto sorprendentes, son preocupantes, y apuntan a un problema de gobernabilidad interesante – que puede ser discutido y quizás reducido en gran medida por el uso de la norma ISO 38500.

Considere el entorno del hogar como una organización – un grupo de personas que se han unido para un fin común. Si bien es cierto que algunos niños no quieren ser parte de la organización, es para el propósito de esta discusión una cuestión secundaria. Y mientras que algunos ambientes del hogar se componen enteramente de adultos, es probable que se pueda aprovechar al máximo este debate, centrándose en el modelo de familia clásica – dos padres y los niños en las etapas pre-adolescentes y adolescentes. Con suerte, la mayoría de los lectores pueden extrapolar este contexto a su propia situación.

ISO 38500 dice que los directores deben evaluar, dirigir y supervisar el uso de tecnologías de la información en la organización – el hogar. ¿Quiénes son los directores?, ¿qué es exactamente lo que se debe evaluar, dirigir y supervisar?, y ¿cómo hacen esas tareas?

Bastante bien, los directores son los padres – o uno de los padres que actúa en nombre de ambos – o los que se considerarían como los altos cargos de toma de decisiones del hogar. La evaluación del uso de las TI en el hogar significa, esencialmente, que comparan el uso potencial de esas tecnologías, incluido Internet y todas las cosas que vienen con él, contra el uso actual y las necesidades de la familia, y llegar a algunas conclusiones fundamentales sobre si el statu quo se debe cambiar. Decenas de millones de padres en todo el mundo han hecho inconscientemente tal decisión en los últimos diez años, ya que han considerado la disponibilidad creciente de Internet, y decidió ir en línea.

Pero la evaluación de los medios significa más que ser vagamente consciente de lo que la tecnología deja disponible. Se incluye el conocimiento y la comprensión de las posibles ventajas y desventajas de la tecnología, teniendo en cuenta las habilidades y la madurez de aquellos que las usan y las necesidades reales de cada individuo. Los niños en la escuela primaria, por ejemplo, puede encontrar tanto en Internet que es de interés y valor para ellos, mientras los más jóvenes y adolescentes mayores también tienen su campo de interés relativamente cerrado. Los adultos pueden tener otros intereses. Algunas funciones van en todos los ámbitos. Se deben tener en cuenta las necesidades y oportunidades de cada uno. Por cada ventaja que se ofrece en Internet hay una contraparte – una situación de desventaja. Hay oportunidades para mal comportamiento, la conducta ilegal, para convertirse en una víctima de la mala conducta de otra persona y la ilegalidad, convertirse en adictos, crear serias dificultades financieras y así sucesivamente. Esto no quiere decir que los padres deben evitar conectarse a Internet a toda costa – más bien que deberían tomar decisiones informadas.

Después de evaluar y entender los pros y los contras de la tecnología en el ámbito doméstico, los padres deben entonces decidir exactamente que permitirán en el uso de tecnología, si es necesario ponerlo en práctica mediante la inversión (compra de computadoras, software y servicios) y establecer reglas. Ahora exactamente ¿qué normas son necesarias? Para ello, se puede tomar una buena orientación de los principios en la norma ISO 38500. Pero primero, se cierra el bucle de gobierno – el control.

Es la naturaleza humana para las personas, y en particular los niños, poner a prueba los límites y superar los límites de las restricciones impuestas sobre ellos. Si empujan y no encuentran resistencia, por lo general no llegaran a la conclusión de que las normas son buenas y deben ser respetadas, incluso aunque no se cumplan. Más bien pasarán a dominar el espacio que han encontrado empujando el límite y luego empujando más. No es de extrañar que muchos niños se encontraran en un territorio profundamente desconocido y sean víctimas de los elementos indeseables que merodean en este espacio.

Tanto, el monitoreo en el ambiente familiar es esencial y, por duro que sea hacerlo, es una parte esencial de gobierno que protege a la familia de los daños en numerosas dimensiones. Y mientras que algunos seguimientos se pueden hacer mediante el uso de herramientas automáticas que, activamente aplican límites o hacen sonar fuertes alarmas cuando los límites no se cumplen, es probable que gran parte del control del uso de la familia de tecnologías de la información debe hacerse en la forma pasada de moda – mirando por encima del hombro y participando en una conversación sobre lo que ha ocurrido.

Los principios en la norma ISO 38500 proporcionan un marco muy útil para establecer las reglas, o las políticas que se aplican en un contexto de uso doméstico de tecnologías de la información. Comience con el principio de responsabilidad – ¿quién es responsable de qué, y cuál es la responsabilidad de cada persona en el hogar? Es evidente que los miembros mayores de la familia llevan la mayor responsabilidad para tomar decisiones sobre tecnologías de la información, de cuánto y en qué medida el acceso a Internet debe estar disponible en el hogar, y para quién. El
miembro de alto nivel – más probable es que los padres, establezcan las normas que se deben seguir, y los que se pueden ampliar de forma controlada cuando hay una justificación adecuada.

Para tomar estas decisiones, es esencial que los padres se informen de los riesgos y oportunidades inherentes a la utilización de tecnología de la información en casa. Esta tarea de informarse es una parte clave de la responsabilidad – no se trata sólo de las normas – se trata de hacerlo de una manera informada.

Podemos ampliar el debate de la responsabilidad en dos direcciones. En el extremo aguas arriba, con la tecnología de la información considerada en la actualidad una herramienta esencial, la demanda de los padres a estar informados adecuadamente crea una responsabilidad para la industria, la comunidad y el gobierno de proporcionar información pertinente a los padres de manera que puedan comprender, de manera que puedan tomar decisiones adecuadas. Al mismo tiempo, existe una responsabilidad emergente de la industria que desarrolla la tecnología para el uso en el hogar de proporcionar a los padres las herramientas que pueden comprender y utilizar, para ayudarles en el trabajo, a menudo difícil, de mantener el control sobre los niños que por su propia naturaleza están siempre tratando de escapar de las restricciones.

Algunas responsabilidades también se transfieren a los niños y otras personas en el hogar. Ellos deben comportarse, y utilizar la tecnología de la información de manera apropiada, de modo que sean capaces de hacer lo que es importante, sin riesgo indebido para sí mismos y las actividades para las que utilizan la tecnología de la información. En esencia, deben seguir las reglas.
Como se explica en Waltzing with the elephant, la profundidad del principio de responsabilidad sólo puede ser apreciada en el contexto de los otros cinco principios en la norma ISO 38500. Por lo tanto, esta discusión de gobernar el consumo de tecnología de la información tiene que explorar también los principios.

La estrategia, o principio de la planificación viene a continuación. Su objetivo es que TI se adapte mejor a las necesidades de la organización. Por lo tanto, TI en casa debe adecuarse a las necesidades del hogar. El plan depende en gran medida de las circunstancias. ¿Cuántas personas necesitan qué tipo de tecnología de la información, y en qué horarios? ¿Es el trabajo que hacen poco o muy dependiente de Internet? ¿El trabajo que hacen hay que guardarlo en su domicilio o en un lugar remoto? ¿Es la intimidad un factor importante, y si es así, ¿para qué? Estas preguntas pueden parecer más apropiadas para un lugar de trabajo – pero tenga en cuenta que un hogar con un estudiante universitario, otro en los últimos años de la escuela secundaria, y otro más joven. Los estudiantes mayores probablemente necesitarán una gran cantidad de tiempo para usar TI, ya que se ha convertido en omnipresente en la vida estudiantil. Eso puede conducir a una demanda de dos equipos independientes. Las necesidades de los jóvenes niños puede ser compensadas por los hermanos mayores en compartir, pero la realidad es más probable que sea una demanda que los padres tienen un tercer equipo que se comparte con los niños pequeños.

Muchos elementos más deben ser considerados bajo el principio de estrategia. ¿Qué software se necesita y dónde se instalará? ¿Cuál es la demanda real probable del ancho de banda a Internet y la capacidad de descarga? ¿Será derivado de la actividad social o por un trabajo serio? ¿Dónde se encuentran las computadoras? ¿Debería existir una red doméstica, y en caso afirmativo, si se hace con cables o inalámbrica? ¡Hay que prever el anuncio de invitados especiales para usar la red y acceder a Internet? La lista de preguntas no es infinita – pero puede ser muy larga. ¿Debería alguien asumir la responsabilidad de preparar una lista de temas, como parte de una guía para los padres para ayudarles a tomar decisiones adecuadas?

La responsabilidad y la estrategia se solapan. Si bien el principio de la estrategia dice que los planes deben ajustarse a las necesidades, no se especifica quién hace los planes. Debe ser intuitivamente obvio que para la información del hogar, los padres deben ser responsables de los principales planes de – a pesar de que haría bien en hacer participar a los niños en su preparación.
Después viene la estrategia de adquisición – las decisiones sobre realmente el dinero a gastar. Bueno, en realidad, eso es sólo el comienzo – pero una vez adquirido, en un contexto de uso doméstico de Internet, hay una serie de elementos a considerar en otro tipo de adquisición. La compra de un equipo nuevo puede ser un acontecimiento de capital significativo para los padres -, pero un bache de menor importancia en una serie continua de quiebres de menor importancia para un adolescente derrochador. Pero, de nuevo, no se trata sólo de comprar los aparatos (que es después de todo en lo que se ha convertido un PC). Más bien, se trata de asegurar que lo que ha sido adquirido hace el trabajo justo en el camino correcto, y que funciona todo junto en una especie de armonía razonable. Y se trata adecuadamente la comprensión de la verdadera necesidad, que separa lo que está de moda, y tomar decisiones informadas sobre opciones en cuanto al calibre de los equipos adquiridos, teniendo en cuenta el precio y otras tendencias del mercado.

¿Quién es responsable de la adquisición? Eso puede ser interesante en hogares en los que varias personas tienen poder de compra independiente. Las cuestiones clave pasan por si se adquieren o no, a si el equipo se ajusta el resto del entorno familiar. ¿Es compatible con los equipos ya existentes – y tienen que ser compatibles? ¿Va a desplazar algo que ya está en uso, y si es así, ¿qué sucedería con este equipo ya obsoleto? Así, incluso en el contexto del hogar, la responsabilidad no es sólo acerca de quién tiene presupuesto, sino también acerca de si la compra propuesta se ajusta a la figura más grande.

Paso ahora al principio de desempeño. Se trata de garantizar que TI (como se usa en el hogar) funcione bien siempre que lo requieran. Eso es un gran tema – porque no es sólo acerca de cuan poderosas son las computadoras – sino también en comprender los riesgos que podrían volverse en contra.

Es probable que el desempeño sea la materia más importante del tema en virtud del a menudo olvidado protección de datos ante pérdidas – buena copia de seguridad a la antigua. Es un tema que muchos usuarios domésticos de TI no han tenido que abordar, porque antes de la computadora, era relativamente difícil perder datos. Ciertamente, los libros podrían ser perdidos, robados o destruidos – pero eso fue una situación relativamente poco frecuente. Antes de las computadoras en casa, en realidad no eran demasiados los casos de bibliotecas simplemente desintegrándose y destruyendo todo lo que tienen, o de los armarios que se cerraron para nunca más liberar su contenido. Lamentablemente, el almacenamiento en computadora puede hacer el equivalente de estas dos cosas, sin previo aviso, y a diferencia de un rayo, estos desastres pueden ocurrir en el mismo lugar, varias veces. Así que no debería sorprender que una de las cuestiones esenciales para el buen gobierno de TI en el contexto del hogar, es asegurarse que todos los datos – fotografías, tareas, cartas, correos electrónicos, contactos y así sucesivamente se encuentren adecuadamente protegidos contra la pérdida y el daño.

También hay otras cuestiones de capacidad que deben ser consideradas en el ambiente del hogar. Hemos mencionado anteriormente la relativa a cuántos y qué tipo de equipos son necesarios – un resultado que puede variar dependiendo de las actividades que cada persona quiere o necesita participar. Este deseo, o la demanda, deben ser moderadas con el costo relativo, no sólo de equipos, sino en el espacio y el tiempo. Los enlaces de Internet requieren una consideración especial – la cantidad de la demanda se hará, por quién, para qué fines, y cuándo. La selección de una conexión a Internet no es simplemente un caso de encontrar el precio más bajo para la velocidad más alta publicitada, a pesar de la tendencia del material de marketing para centrarse en estos elementos. Hay muchas maneras en que los proveedores pueden configurar los servicios que ofrecen distintos niveles de coherencia de la respuesta y el rendimiento – y un poco de investigación y el conocimiento pueden dar lugar a resultados bastante diferentes. Y en el uso permanente de servicios de Internet, puede ser necesario un seguimiento, ya que en algunas jurisdicciones pueden ser significativas las sanciones pecuniarias por superar los umbrales de uso.

Los adolescentes, en particular, parecen tener una tendencia a explorar el ciberespacio y sin miedo para descargar todo tipo de datos digitales – algunos de los cuales pueden ser extremadamente dañinos a las máquinas y a las personas. En el entorno familiar puede ser esencial que los instrumentos adecuados y los controles sean explotados para ayudar a contener tales hazañas y limitar el potencial de peligro. Es esencial que los padres realmente descubran qué instrumentos y controles están disponibles para usar, y cuáles de ellos se aplicarán en caso necesario. Por supuesto, mientras los padres tienen esta responsabilidad, es también una clara responsabilidad de los desarrolladores de software y otros proveedores garantizar que estas herramientas y los controles están accesibles y utilizables por la gran mayoría de los padres, señalando que la mayoría no tiene conocimientos técnicos sobre que basar sus decisiones o acciones.

De la mano con el desempeño esta el principio de Conformidad. Éste se ocupa de la ley, y lo más importante de las normas originales. Algunas de las leyes importantes que se aplican a tecnologías de la información en el hogar se han discutido ampliamente – las relativas a licencias de software, derechos de autor, el spam y el envío de amenazas. Es responsabilidad de los padres entender qué leyes se aplican, y para garantizar que todos sus hijos, tanto entienden como cumplen con estas leyes. También puede ser apropiado en este caso recordar a los organismos gubernamentales, que tienen la responsabilidad de ayudar a los padres a ser consciente de, y comunicar los mensajes básicos de las normativas pertinentes.

Las normas de la casa son las que los padres, o toda la unidad doméstica, decide debe aplicarse para garantizar el equilibrio entre disfrutar, el rendimiento y el riesgo en el uso de la familia de TI. No puede haber muchos temas en las reglas del hogar – sino que también debe quedar claro que unas pocas reglas simples tienen más probabilidades de funcionar mejor. Estas normas podrían relacionarse con el tiempo y la duración del uso, la prioridad del trabajo escolar sobre juegos y redes sociales, préstamo de equipo y recursos, el mantenimiento de inicios de sesión por separado para cada persona y así sucesivamente. Cuando haya en ciernes ingenieros informáticos, las normas también podrían tratar de mantener los dedos fuera de las máquinas principales, el derecho a realizar cambios en los ajustes, y quién puede ayudar cuando algo va mal.

Comportamiento Humano – el principio final en la norma ISO 38500, rara vez se manifiesta con tanta claridad como en un hogar y el contexto familiar. Los niños son, en general, hechos para infringir las reglas. Por lo tanto, debe haber un nivel adecuado de supervisión directa. Lo más probable, habrá necesidad de tomar disposiciones para asegurar las consecuencias cuando se detecta un comportamiento inapropiado. Debido a que muchos niños son ingenuos, y porque por desgracia el ciberespacio puede albergar muchos que explotan tal ingenuidad, tiene que haber un diálogo continuo entre los adultos y los niños, no perder de vista lo que está pasando, para construir la comprensión de los peligros, y resolver cualquier acción imprudente que pueda haber ocurrido.

Esta discusión ha explorado la aplicabilidad de la norma ISO 38500 a la gobernanza de TI utilizados en el hogar. El estándar fue diseñado deliberadamente para aplicarse a todos las organizaciones. Si bien no se menciona explícitamente el uso en el hogar, debe ser muy claro de la discusión anterior que en realidad funciona en este contexto. El debate pone de relieve que, si bien la norma no establece acciones específicas, proporciona el marco para la investigación y el debate reflexivo de lo que se requiere para dirigir y controlar el uso de tecnologías de la información en una amplia variedad de circunstancias.

Este debate ha puesto de relieve que quizá también exista la oportunidad para el desarrollo de una guía específica para la gobernanza de la TI en el contexto del hogar, basado en ISO 38500. Esta guía puede que se expanda más allá de las responsabilidades de los padres, adolescentes y niños,
la exploración de las responsabilidades de la información de los proveedores de tecnología y las agencias reguladoras para ofrecer un apoyo importante para los padres que nunca tendrán una comprensión significativa de la tecnología que sus hijos explotarán con abandono!

Mantenga en secreto mis secretos, ¿por favor?

La mayoría de nosotros que usan Internet, han experimentado el requisito impuesto por muchos operadores de sitios web para registrarse como usuario del sitio, con el fin de acceder a los recursos y funciones que proporciona. Algunos de estos sitios web recopilan información personal como parte del proceso. En su mayoría, protegen la confidencialidad de nuestra información privada y la configuración que hemos seleccionado para nuestro uso de la página web, en el clásico enfoque de un nombre de usuario y contraseña para establecer y confirmar nuestra identidad.

Ahora la idea de una contraseña es que sea un secreto sólo conocido por la persona que lo creó. Los operadores de páginas web deben utilizar herramientas de cifrado para asegurar que las contraseñas no pueden ser fácilmente descubiertas. Para hacer frente a la situación donde las personas han perdido su contraseña, los operadores de sitios web utilizan ampliamente las técnicas para proporcionar recordatorios o proporcionar una entrega razonablemente segura de las contraseñas de reemplazo.

Sin embargo, algunos operadores de sitios web parece que no tienen absolutamente ningún respeto por la privacidad de sus clientes. Estos operadores son los que, inmediatamente que se ha configurado su contraseña, nos envían un mensaje de confirmación. A primera vista, esto podría parecer una cortesía útil. Pero si lo piensas bien, la descripción más apropiada podría ser la estupidez criminal.  Los mensajes de correo electrónico estándar se transmiten en un formato que se puede y con frecuencia se registra y lee de forma sencilla en varios puntos, a lo largo del trayecto entre el emisor y el destinatario. Sin controles de seguridad en todos los puntos, estas copias por correo electrónico pueden ser leídas por personas sin escrúpulos que pueden no tener reparos en robar nuestra identidad de inmediato, iniciar la sesión en el servicio que se acaba de crear, y explotarlo para perpetrar fechorías. Es hora de erradicar esta práctica. Existen métodos bien probados, de bajo costo y seguros para resolver problemas con las contraseñas perdidas, que todos los operadores de sitios web deben utilizar. Las malas prácticas suponen un riesgo a los particulares por violación de la privacidad y el riesgo de robo de identidad, y como consecuencia, los operadores del sitio Web también corren riesgo. Una combinación de educación y aplicación es probablemente necesaria. Tal vez también tenemos un recurso; podemos nombrar y avergonzar a los operadores perezosos e indiferentes que persisten en la exposición de nuestros secretos al mundo.

Infonomics alienta a las organizaciones de privacidad de todo el mundo a pensar y actuar sobre estas cuestiones, en aras de crear una Internet más segura para todos.

Waltzing with the elephant

¿Usted se unió a la multitud de lectores entusiastas? Vea los comentarios, y luego publique el suyo en el Grupo de LinkedIn.

“Translated, with permission, from the original at  http://www.infonomics.com.au written by Mark Toomey, Author of book “Waltzing With The Elephant”.

“Traducido, con permiso, desde el original en http://www.infonomics.com.au escrito por Mark Toomey, autor de “Waltzing With The Elephant”.

Compartir

Add to FacebookAdd to DiggAdd to Del.icio.usAdd to StumbleuponAdd to RedditAdd to BlinklistAdd to TwitterAdd to TechnoratiAdd to Yahoo BuzzAdd to Newsvine

Anuncios

2 comentarios el “The Infonomics Letter – Marzo de 2010

  1. Pingback: Bitacoras.com

  2. Pingback: Tweets that mention The Infonomics Letter – Marzo de 2010 « Gestión de Valor Inversiones IT -- Topsy.com

¿Qué opinan?

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s