

En otras épocas, la partida de un empleado de la empresa era un tema que permanecía con bajo perfil. Pero, actualmente, la combinación de las regulaciones gubernamentales, Internet y la tecnología móvil conspira para hacer que el tema se convierta en uno de los dolores de cabeza más serios que aquejan a los directivos.
“Desde hace tiempo que es un problema, pero cada vez empeora más. Ahora, los gerentes comprenden que la cuestión del acceso inapropiado no puede tomarse a la ligera , expresa Deepak Taneja, CEO de Aveksa, una compañía con sede en Waltham, Massachusetts, que automatiza el monitoreo de derechos de acceso.
Problema de autorización
Omar Hussain, CEO de Imprivata, firma proveedora de servicios de gestión de acceso y autenticación con sede en Lexington, Massachusetts, lo compara con el problema que plenteó el software para el nuevo milenio, que a las empresas les costó mucho resolver en términos de tiempo y dinero: “La necesidad de cumplir con las normas y regulaciones es el próximo Y2K. Y no tiene una fecha de vencimiento, así que todos tienen que enfrentar el tema , precisa Hussain.
El ejecutivo cuenta la historia de una empleada que renunció para trabajar en otro estado de EE.UU. y regresó, años después, a la misma empresa. Y en ese momento descubrieron que aún tenía los códigos de acceso de la compañía. Nadie se había acordado de invalidarlos.
“El mayor problema es que la gente a veces no se entera de que un empleado se fue. Puede haber tantos sistemas involucrados que se vuelve imposible seguirle el rastro. Es posible que pasen semanas, y hasta meses, entre la fecha en que el empleado se va y el momento en que el área de IT cancela todas sus claves , señala Hussain.
Eso no es todo. Si un empleado, incluso, pasa por varios departamentos de una compañía (como Finanzas, Marketing, Recursos Humanos, por ejemplo), puede resultar complicado cuando se retira por los privilegios de acceso que fue acumulando durante su trabajo. A menos que se haya mantenido una base de datos central con sus cuentas, puede ser difícil, o también imposible, descubrir cuál de sus privilegios sigue siendo válido.
Andy Lark, de LogLogic, firma que ofrece gestión de datos de acceso desde su sede en San José, California, opina al respecto: “Es posible que no haya un repositorio central donde figure su nivel de acceso, de modo que es crucial contar con la capacidad de hacer una búsqueda al estilo Google en toda la estructura de tecnología informática para mostrar los log-ons y log-offs de ese usuario en todos los dispositivos durante un período de tiempo. Esto permite cerrar las puertas traseras que se abrieron a lo largo del tiempo sin conocimiento del área de IT .
Pero cuando un empleado se va contra su voluntad, el panorama se vuelve más sombrío.
La planificación previa es un requisito indispensable, de acuerdo con Don Aviv, gerente de Operaciones de la consultora Interfor, de Nueva York. El ejecutivo tiene experiencia personal en este tema, con alrededor de 3.000 despidos y la no renovación de contratos durante la época en que las puntocom empezaron a deshacerse masivamente de personal, en los primeros años de este siglo.
“Se convirtió casi en una ciencia hacer esta tarea de la mejor manera posible , comenta Aviv, quien aconseja que se forme un equipo encargado del tema con representantes de las áreas de Finanzas, Recursos Humanos, Seguridad Corporativa, Tecnología Informática y alguien de la junta ejecutiva “que tenga en mente los intereses de la compañía .
Este equipo –a juicio de Aviv- debería considerar cada caso, ya se trate de un simple despido o de desvinculaciones masivas.
También es preciso tomar anticipadamente decisiones en materia de indemnización, seguridad y diversos aspectos legales. A esto se suma que se debe tener en cuenta la posición que ocupa el individuo en la empresa, particularmente si se trata de un especialista de IT de alto nivel, lo que planteará preocupación cuando se deba cancelar su acceso.
Una vez que el equipo de ejecutivos haya determinado que el individuo puede ser despedido, sin que éste lo sepa se debe hacer una copia física del disco duro de su computadora, haciendo un back up de todo el material almacenado. El representante de IT en el grupo, además, debería tener una lista de todos los activos técnicos que están en poder del empleado: laptop, dispositivo de e-mail, teléfono móvil, llaves y tarjetas de acceso, entre otros elementos de trabajo.
Propiedad intelectual
Clive Longbottom, de la consultora internacional Quocirca, coincide en que las desvinculaciones pueden ser una pesadilla. “Dado que actualmente una proporción mayor de quienes dejan la empresas han sido despedidos, y por lo tanto podrían tener cierta inclinación a causar estragos en la compañía o pasar a trabajar para la competencia, se vuelve cada vez más importante asegurar que la propiedad intelectual es permanentemente gestionada y asegurada , señala Longbottom.
El experto sugiere que el uso de sistemas automatizados para garantizar que todos los procesos necesarios de una desvinculación, incluyendo el retorno del equipo de comunicaciones y grabación, se lleve a cabo correctamente. “El objetivo no es recuperar equipamiento que vale unos pocos miles de dólares, sino resguardar millones de dólares en derechos de propiedad intelectual , agrega Longbottom. Sin embargo, también asegura que resulta imposible prevenir esto totalmente, ya que “los empleados siempre se irán con el conocimiento que tengan incorporado y es imposible evitar que tomen notas en sus casas sobre áreas que serán importantes para ellos en su próximo trabajo .
Es por eso que Simon Viney, un asesor senior de la consultora Ernst & Young, en Londres, considera que es un error pensar que un empleado es más peligroso cuando está a punto de irse. “Las organizaciones deben comprender que tienen que controlar en todo momento el acceso a la información sensible , observa Viney. Y sugiere que es preciso “considerar de qué manera los procesos de gestión de identidad y de acceso de la organización pueden limitar el acceso a los sistemas de IT al mínimo que las personas necesitan para realizar su función en la empresa, y brindar soporte a la completa y rápida revocación del derecho de acceso de un empleado en el momento en que resulte necesario .
Traducción: Graciela Rey










