houdini, el mago del escapismoLa importacia de la seguridad informática en las organizaciones es un hecho tan incuestionable como la necesidad de que éstas sean operativas y productivas. Sin embargo, a la hora de poner ambas necesidades en una balanza no siempre se llega a un equilibrio. Los responsables de sistemas e informática (a los que tanto he de agradecer y de reprochar), en su celo extremo por no dejar que entre ni un intruso en su red, terminan por instaurar un despotismo informático (todo para el usuario pero sin el usuario) en el que, mediante una política maniquea (unos pueden hacer todo y otros nada), restringen las capacidades y permisos de los usuarios a la curia técnica, los abanderados de un nuevo espacio que para muchos es una cuestión de fe, la informática. Otros, que no creemos aunque practicamos, debemos resignarnos a actividades contemplativas y formular nuestros ruegos a través de esos maravillosos centros de ayuda que emiten un ticket por pedido y te piden que esperes, en menos de x horas estará solucionado. Gracias, no veo el momento de tener instalado el plugin del navegador para consultar esta información.

Por más que se empeñen en demostrarlo, sigo pensando que los miembros de la e-curia no son bichos raros con antenas dotados de capacidades paranormales, y que hay actividades que ellos y los usuarios -cada vez más- pueden compartir, o intercambiar.

Además del evidente cuello de botella que se genera cuando absolutamente todo lo relacionado con los equipos informáticos de una empresa debe pasar por la supervisión y aprobación de un equipo concreto, estas prácticas suponen un golpe certero a cualquier espontaneidad o curiosidad por probar las nuevas aplicaciones o servicios que aparecen cada día. No, ahora hay que programarse para investigar, para curiosear, y seguramente habrá que argumentarlo, ¿cómo lo hacen las empresas en las que se fomenta la innovación y está considerada como un activo?. Yo no puedo contestar a eso, hoy he comprobado que en mi entorno esa pregunta ‘no ha lugar’ y lo que para mí resulta seguramente inoperativo más allá debe parecer operativamente seguro. Qué desahogo.

Leave a Reply

XHTML: You can use these tags: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>