Introducción
La ciberseguridad
como un tema emergente en los cuerpos de gobierno empresariales, ha venido
creando reflexiones ejecutivas, que dan cuenta de nuevas realidades y retos que
las organizaciones deben asumir frente a una amenaza digital, que evoluciona y
se transforma tan rápido como las disrupciones tecnológicas actuales.
Sin perjuicio de lo
anterior, los ejecutivos, al parecer siguen manejando imaginarios sobre esta
temática, donde la incorporación de tecnología avanzada permite cerrar la
incertidumbre identificada y mantenerse al margen de las inestabilidades que
los riesgos emergentes pueden crear en los modelos de negocios actuales y futuros.
Hoy las disrupciones tecnológicas, quiebran el statu quo de los negocios, mientras los ciberataques comprometen la
confianza de los clientes y deterioran la imagen de la empresa.
En consecuencia, las
juntas directivas se encuentran más expuestas a los inciertos de los ataques
digitales, como quiera que estos eventos, no sólo revelan las limitaciones
inherentes a la inevitabilidad de la falla, sino la desatención de los equipos
directivos, sobre los alcances, impactos y desafíos que generan los sucesos
digitales adversos. Esta tendencia, si bien contrasta con recientes informes
que indican un resultado diferente (Pwc, 2018), no es ajena a muchos cuerpos de
gobierno de empresas tradicionales, los cuales guiados por sus sesgos cognitivos
piensan que conocen los riesgos, generando así una falsa sensación de
seguridad.
Así las cosas, las
juntas directivas deben superar al menos cinco imaginarios y sesgos cognitivos que
les permitan rasgar el velo de la realidad y preparar mejor sus respuestas
cuando un incidente de seguridad y/o ciberseguridad se manifieste en el
ejercicio de sus operaciones diarias. Pensar desde la postura de la
inevitabilidad de un incidente y la necesidad de un reconocimiento constante
del entorno y su volatilidad, es un cambio de paradigma de seguridad y control
frente al desarrollo de capacidades de pronóstico y anticipación.
Por tanto, en este
breve documento se detallan y analizan los cinco imaginarios que, asistidos por
sesgos cognitivos, reducen la capacidad de análisis y pronóstico de las empresas
limitando su capacidad de resiliencia digital (Bodeau & Graubart, 2013),
tan necesaria en entornos agrestes e inciertos como el actual
Imaginario No.1
“Los temas de seguridad y ciberseguridad
son del área de tecnología. Ellos deben cuidar el negocio y responder a esta
amenaza digital” – Sesgo de proximidad
Cuando se ha habla
de temas en el contexto ciber, las referencias no son otras que las tecnologías
modernas y los adelantos técnicos que aumentan la generación de datos alrededor
de los objetos físicos. En este escenario, los ejecutivos asocian esta dinámica
con los retos de las áreas de tecnología de información, sin percatarse que
esta tendencia, de un aumento de densidad digital (Zamora, 2017), lo primero
que hace es cambiar la lectura del entorno de negocio, suspendiendo la realidad
que se conoce, transformando la experiencia de los clientes en nuevas
posibilidades para conectarlos y crecer de forma conjunta con ellos.
En este sentido, se
crea un sesgo cognitivo de proximidad,
que consiste en estar tan cerca de la realidad que se manifiesta, que se pierde
el contexto donde ocurre. Comprender que el resultado de una mayor densidad
digital, genera en primer lugar un reto de negocio, es atender la necesidad de
confianza digital de los usuarios de los nuevos productos y servicios
digitalmente modificados, quienes demandan experiencias inéditas y tomar el
control de su entorno para configurarlo según sus expectativas.
Por lo tanto, no es
la tecnología por sí misma la que se debe proteger, sino crear una base de
confianza digital (seguridad, privacidad, cumplimiento y promesa de valor) (Accenture,
2014) que supere la vista técnica de la relación con el cliente, conectando el
nivel de exposición del negocio con los impactos de un ciberataque en sus
grupos de interés, como un nuevo referente de gobierno corporativo, que permita
incorporar la ciberseguridad en clave ejecutiva, es decir con matices
estratégicos, financieros, técnicos y de industria.
Imaginario No.2
“Contamos con las capacidades y
competencias en nuestros equipos de tecnología para hacerle frente a
variaciones inesperadas de las amenazas digitales” – Sesgo de confianza
Bien anota Edgar
Morin (2001) que estamos expuestos en un mar de incertidumbres, donde tratamos
de encontrar algunos archipiélagos de certezas. En este ejercicio, se hace
necesario todo el tiempo retar y renovar los saberes previos, con el fin de
encontrar nuevas oportunidades para aprender y desaprender.
Contar con
tecnologías avanzadas de seguridad y personal altamente competente en seguridad
de la información, si bien permite avanzar en contextos ciertos, no asegura que
la inevitabilidad de la falla encuentre nuevos caminos para sorprender a las
organizaciones. En consecuencia, si la empresa permanece confiada en la manera
como actualmente mantiene y ejecuta las rutinas de seguridad y control para
mantenerse tranquila, encontrará escenarios desconocidos que crearán tensiones
en el modelo de seguridad vigente, sacando de la zona cómoda a los ejecutivos
de primer nivel.
La sensación de
incertidumbre e inestabilidad que crea una condición inesperada que vulnere la
seguridad de la información, aumenta el dilema de control latente (Espejo &
Reyes, 2016) en los cuerpos de gobierno, que se sienten que su confianza ha
sido defraudada y no reparan, en comprender que dicha confianza es imperfecta.
Es decir, superar la vista de invulnerabilidad o cero riesgos, que implica
comprender los umbrales de falla que la organización debe y puede manejar,
según sus retos y condiciones de negocio actuales.
Por tanto, el reto
de la confianza imperfecta (Cano, 2017) es el desafío de saber qué tan bien se
protege y aseguran las operaciones, con el fin de defender y anticipar nuevos
vectores de ataque que se revelan en el horizonte, de los cuales no existen
referentes y donde las simulaciones, pruebas y escenarios se vuelven relevantes
para tratar de develar patrones de agresiones digitales futuras.
Imaginario No.3
“La continuidad tecnológica en las
plataformas de nuestras operaciones, nos permiten recuperarnos ante cualquier
falla informática” – Sesgo de optimismo
Las organizaciones y
las personas por lo general mantienen una vista positiva de las situaciones
diarias, que, si bien permite una sana estabilidad emocional y psicológica, con
frecuencia las llevan a subestimar la posibilidad y probabilidad que eventos
adversos se manifiesten.
Esta condición
anterior, lleva a las organizaciones a creer son más inmunes que otras a
eventos adversos, teniendo como base que no ha habido situaciones relevantes en
su sector o materializadas en empresas conocidas o cercanas (Meyer & Kunreuther, 2017). Lo anterior, genera
un paradigma de “confort” en las prácticas de seguridad y continuidad del
negocio que aumenta el imaginario de los ejecutivos sobre una seguridad a toda
prueba.
Cuando una empresa
es capaz de mantener un mínimo de paranoia bien administrado, mantiene una
postura de vigilancia y monitorización proactiva, que le permite ajustar todo
el tiempo su capacidad de reacción, pero con mayor efectiva, su faceta de
anticipación. Tener continuidad tecnológica no asegura una adecuada gestión de
la falla, sólo asegurar que la infraestructura y la continuidad de la misma se
mantiene desde sus bases.
Una postura
optimista sobre una baja probabilidad de un evento adverso, o la
materialización de una amenaza digital, no exime a la organización de una
estrategia proactiva de ejercicios, escenarios y simulaciones que no sólo la
preparen para ese momento, sino que la actualice en paradigmas de continuidad,
y la lleven a pensar en la resiliencia digital de los negocios.
Imaginario No.4
“Incorporar tecnologías avanzadas de
seguridad, aumenta nuestra resistencia a problemas de fraude, seguridad y
ciberseguridad” – Sesgo de inercia
Cuando una empresa
se siente tranquila por el nivel avanzado de incorporación tecnológica de
seguridad, comienza a cultivar la falsa sensación de protección. Esto es, crea
un entorno de confianza ciega, que busca mantener un statu quo o una opción por
defecto, que se justifica desde los beneficios potenciales de soluciones que
prometen preservar la tranquilidad o resistencia a eventos informáticos
adversos.
La inercia como
incapacidad tanto de las organizaciones como de las personas de ver que están
ocurriendo cosas fuera de su dominio de conocimiento y experiencia, establece
las bases de un futuro incidente, como quiera que se crean zonas ciegas en sus
análisis de la realidad, se subestiman las posibilidades de fallas y se
acomodan las lecturas de la exposición del negocio, a aquello que los
ejecutivos quieren escuchar.
La inevitabilidad de
la falla, la vulnerabilidad y la incertidumbre deben ser los mejores referentes
para establecer tensiones creativas sobre las implementaciones tecnológicas. Un
ejercicio sano para crear entornos inesperados e inciertos, donde la tecnología
no responda de la forma más adecuada y los ejecutivos experimentan vacíos y
dilemas de control que no pueden resolver solos, sino en una lectura
colaborativa que supere sus saberes disciplinares y se habilite una visión
transdisciplinar.
La inseguridad de la
información al igual que el fraude, son dinámicas que nunca se acomodan con las
condiciones del entorno. Tienen la capacidad de transformarse y renovarse al
interactuar con el incierto, de tal forma, que no sólo crean contextos
inesperados, sino nuevas perspectivas para mimetizarse con el ambiente. En
consecuencia, la organización que es ajena a la naturaleza de estos dos
fenómenos, estará expuesta a experiencias de inestabilidad y ambigüedad que
afectarán no solo su promesa de valor, sino la experiencia con su cliente.
Imaginario No.5
“Compañías de nuestro sector de negocio han
superado incidentes de seguridad, con un mínimo de inversión” – Sesgo de
rebaño
Una forma natural en
la que los cuerpos ejecutivos de las empresas tratan de comprender los fenómenos
de las organizaciones, es indagando cómo lo hacen los otros, qué experiencias
han tenido y las prácticas que han implementado. Este ejercicio, por demás
acertado y necesario, deja de lado algunos supuestos que los directivos pasan
por alto, sin perjuicio de la positiva intencionalidad de sus reflexiones.
Cuando una
organización pregunta por las experiencias de otras, está preguntando por sus
propias inquietudes e incertidumbres, las cuales llevan inmersas una
declaración de “no saber” que la motiva a aprender sobre aquello que no tiene
conocimiento o no tiene claridad. Esto implica declarar una ceguera cognitiva
que no comprende y explorar posibilidades fuera del entorno conocido dentro de
la organización.
Una vez la
organización tiene acceso a la información o responde a las inquietudes que
tiene sobre un tema de interés, trata de abordar la situación interna desde la perspectiva
de la otra organización, tratando de adaptar la lección aprendida a su contexto
particular, muchas veces sin recabar el contexto diferente que ella enfrenta,
habida cuenta que no son las mismas condiciones y variables las que están en
juego.
Lo anterior, puede
llevar a un sesgo de rebaño (Meyer & Kunreuther, 2017),
que es la tentación de tomar opciones basados en las acciones de otros, creando
una sensación de certidumbre, que lo que hace es encubrir los verdaderos
motivadores y fundamentos de la situación identificada. Si bien, las empresas
de un mismo sector pueden tener referentes equivalentes, las dinámicas de cada
una responden a momentos y situaciones únicas, que deben ser consideradas y
analizadas de forma particular.
Los incidentes de seguridad,
los ciberataques, las amenazas digitales a las cuales están expuestas las
organizaciones, responden a condiciones diferenciadas que rompen con la
cotidianidad y exigen quebrar la lectura conocida del entorno, para encontrar
patrones de posibles agentes hostiles allí donde lo no convencional proporciona
una sabiduría especial y una lectura diferente.
A continuación se
resumen los cinco imaginarios revisados en la siguiente gráfica:
Figura 1. Cinco imaginarios de las juntas directivas sobre el ciber riesgo y la ciberseguridad. Elaboración propia
Reflexiones finales
Comprender y superar
estos cinco imaginarios de las juntas directivas sobre el ciber riesgo y la
ciberseguridad, demanda fundar un lenguaje común que permita una lectura
convergente de estas temáticas desde el modelo de negocio de la empresa. Cuando
el ciber riesgo se conecta con las promesas de valor de la empresa, con la
confianza digital requerida en el cliente y con la declaración de un ejercicio
de confianza imperfecta frente a la exposición de la empresa, es posible abrir
un espacio de construcción directivo donde lo “ciber” deja de ser algo que “otros
hacen por mi”, y pasa a ser “eso que concreta y conecta la experiencia del
cliente”.
Este nuevo lenguaje
debe estar desarrollado desde la manera como la empresa crea su ventaja
competitiva, bien desde el contenido, la experiencia del cliente o las
plataformas que usa para desplegar su promesa de valor (Weil & Woerner,
2018). En este contexto, se hace necesario comprender la densidad digital de la
empresa, su nivel de conectividad con terceros y sobremanera, las capacidades y
competencias de sus colaboradores para efectuar un adecuado tratamiento de la
información.
De igual forma, es
necesario comprender y acelerar el conocimiento sobre nuevos paradigmas de
computación como la “computación en la niebla” (en inglés Fog Computing), donde se crea una infraestructura de computación
descentralizada que distribuye las funciones de computación, control,
almacenamiento y redes más cerca de los dispositivos de los usuarios finales
(Chiang & Zhang, 2016). Lo anterior implica, diseñar y desarrollar
prototipos, simulaciones y escenarios sustentados en productos y/o servicios
digitalmente modificados, donde las “cosas” van a estar comunicadas y
conectadas, creando experiencias en los clientes, para reconocer los nuevos
inciertos y retos que esto plantea frente a las nuevas apuestas de negocios
disruptivos que se puedan plantear.
Así las cosas, el
ciber riesgo y la ciberseguridad, deben salir del imaginario tecnológico donde
han sido concebidos, para comprender la nueva dinámica digital de los negocios,
donde se hace necesario reconocer a la densidad digital como un nuevo actor que
motiva nuevas amenazas y oportunidades para las empresas. Por tanto, las juntas
directivas deben comprender que la era de la incorporación tecnológica está
llegando a su fin, dando a paso a un nuevo amanecer de nuevos ecosistemas de
negocio digitales, donde los terceros se vuelven parte natural para crear esa
ventaja competitiva, ahora más esquiva y volátil, en un contexto digital y
tecnológicamente modificado.
Referencias
Accenture
(2014) Accenture’s Four keys to digital trust. Research Report. Recuperado de: https://www.accenture.com/us-en/insight-trends-communications-digital-trust-consumer-data-control
Bodeau, D. y
Graubart, R. (2013) Cyber Resiliency and NIST Special Publication 800-53 Rev.4
Controls. Mitre Technical Report. MTR130531.
Recuperado de: https://www.mitre.org/sites/default/files/publications/13-4047.pdf
Cano, J. (2017)
Riesgo y seguridad. Un continuo de confianza imperfecta. En Dams, A., Pagola,
H., Sánchez, L. y Ramio, J. (eds) (2017) Actas
IX Congreso Iberoamericano de Seguridad de la Información. Universidad de
Buenos Aires - Universidad Politécnica de Madrid. 34-39
Chiang, M. &
Zhang, T. (2016) Fog and IoT: An Overview of Research Opportunities. IEEE Internet of Things Journal. 3(6) pp. 854-864.
doi: 10.1109/JIOT.2016.2584538
Espejo, R.
& Reyes, A. (2016) Sistemas organizacionales. El manejo de la complejidad con el modelo del
sistema viable. Bogotá, Colombia:
Ediciones Uniandes – Universidad de Ibagué
Meyer, R. &
Kunreuther, H. (2017) The Ostrich
paradox. Why we underprepare for disasters. Philidelphia, USA: Wharton
Digital Press.
Morin, E.
(2001) Los siete saberes necesarios
para la educación del futuro. Barcelona, España: Paidos.
PwC (2018) The
Anxious optimist in the corner office. CEO Survey Report. Recuperado de: https://www.pwc.com/gx/en/ceo-survey/2018/pwc-ceo-survey-report-2018.pdf
Weil, P. &
Woerner, S. (2018) What’s your digital
business model. Six questions to help you build the next-generation enterprise.
Boston, MA. USA: Harvard Business Review Press.
Zamora, J.
(2017) ¿Es posible programar modelos de negocio? IESE Insight. II
Trimestre.
Cceo que la versión en inglés de computación en la niebla es computing in the fog ...
ResponderEliminarMuchas gracias por revisar esta reflexión y por tus amables anotaciones. Tomo nota para futuras revisiones.
ResponderEliminar