No es la primera vez que ocurre en la historia de los sistemas de información que por una decisión, un error en la implementación o, incluso, durante el uso de una tecnología específica, el resultado obtenido no sea el que se desea; esto ha ocurrido recientemente, no una, sino tres veces.
United Airlines, la Bolsa de Nueva York y The Wall Street Journal , siguen tratando de definir qué es lo que sucedió, qué fue lo que impactó sus operaciones hasta el punto de obligarlos a quedar fuera de línea por varias horas, lo cual afectó tanto a su cliente interno como externo, con las consecuentes pérdidas económicas y de imagen; fue una situación que puede llevar a una organización a perder el liderazgo del mercado.
El negocio se ha vuelto cada vez más dependiente de las tecnologías de la información y la comunicación (TIC), y es por eso, que las entidades deben ver el valor que tiene implementar modelos de monitoreo activo de sus redes y sistemas de información, no solo desde el punto de la ciberseguridad, sino también sobre su operación normal.
Recordemos que las estadísticas han demostrado que muchas de las brechas de seguridad se presentan por deficiencias en la configuración o temas relacionados con actualización de la plataforma. Pero sí existe un monitoreo que permita vislumbrar el desempeño y capacidad actual de la plataforma de la mano con el consumo que se da de los recursos, de tal forma que podemos prever situaciones que nos obliguen a restringir o redirigir procesamiento a otros recursos prioritarios.
Otro ejemplo es lo que pasó con el mensaje de texto que muchos usuarios de los servicios de telecomunicaciones (de diversos proveedores de servicio) recibieron respecto a la solicitud de ayuda de una entidad pública, con un enlace que redireccionaba a su sitio web. El alto tráfico ocasionó que el sitio digital sufriera de un “apagón”. En este caso podemos ver que, básicamente, la estrategia que se utilizó victimizó los servicios web de la entidad ocasionando una denegación de servicio distribuida (DDoS) para el cual no estaban preparados.
Estrategias a seguir
Es importante que el monitoreo de nuestras tecnologías nos permita definir también estrategias de comunicación que garanticen la prestación de los servicios en todos sus aspectos y que permitan que la tecnología, como aliada estratégica del negocio, impulse de manera correcta los diversos servicios pero, a la vez, nos dé herramientas para evitar caer en la oscuridad total y mantener al menos los aspectos que necesitamos mientras recuperamos la estabilidad normal.
Estas técnicas de monitoreo van a variar según lo defina cada organización, sin embargo, la mejor práctica es garantizar que se enfoque en al menos aquellos equipos que se consideren críticos para la prestación de servicios o generación de productos de la entidad; y este es este el punto que más cuesta definir en la mayoría de las empresas ya que muchas carecen de objetividad a la hora de seleccionar sus equipos y, por ende, el costo de inversión suele ser mayor que el beneficio de monitorear toda la plataforma, a menos que ese sea el objetivo que originalmente quisieron alcanzar.
La ventaja es que hoy día muchas entidades ya generan este tipo de servicios como consultoría con el fin primordial de apoyar en la gestión de los servicios de manera administrada o bien en la implementación de estos modelos de monitoreo.
El monitoreo no debe basarse únicamente en el consumo y disponibilidad de los recursos de TI, sino también en los patrones de uso, comportamiento en temporadas altas y sobre todo alinear el monitoreo a las prácticas de gestión de incidentes, gestión de cambios y problemas para garantizar que no sea solo un generador de alertas sino realmente un generador de valor que permita a las entidades ir un paso adelante.
Entonces, el secreto para generar valor a todos sus consumidores será alinear estrategias de negocio, estrategias de gobernabilidad de TI, prever situaciones mediante monitoreo de activos y definir controles de seguridad que garanticen la satisfacción de todos, recordemos que integridad, disponibilidad y confidencialidad son la clave del éxito para los negocios que se apoyan en TI.