Adaptabilidad en la gestión de TI.
«Gestionar equipos de IT implica alinear el desempeño con los objetivos empresariales, delegar roles y reconocer aportes que optimicen calidad y tiempos de entrega».
La gestión tecnológica exige que las organizaciones y sus líderes se adapten a los constantes cambios tecnológicos y a la transformación digital. Según José Benítez, esta adaptabilidad debe estar siempre alineada con las necesidades del negocio o los servicios que brinda la organización.
Señala que, desde la pandemia, los modelos de arquitectura basados en la defensa en profundidad han sido reemplazados en gran medida por arquitecturas de confianza cero con una priorización en la protección de puntos finales de usuarios, la gestión de accesos a proveedores con roles de administradores y la eliminación de usuarios administradores genéricos mediante nuevos perfiles más seguros. Además, las organizaciones han adaptado opciones de seguridad para el teletrabajo como herramientas de prevención de fuga de información (DLP), los antivirus de nueva generación y las soluciones de gestión de dispositivos móviles (MDM) para estaciones de trabajo.
Este ejemplo, nos permite dimensionar que la gestión de TI no solo debe satisfacer las necesidades del negocio, sino también adaptarse continuamente a la transformación digital y hacerlo con una estrategia sólida que combine la educación en cultura organizacional, el monitoreo del retorno de inversión mediante indicadores de calidad: Acuerdo de nivel de Servicios (SLA) e indicadores de desempeño (KPI) y la gestión de riesgos operativos tecnológicos a través de indicadores de riesgo o KRI.
Desde su experiencia, José Benítez indica que las áreas de IT y seguridad de la información cumplen roles complementarios en el acompañamiento de las estrategias de negocio de la organización. Señala que IT actúa como un facilitador clave para alinear la tecnología con los objetivos estratégicos, asegurando que las soluciones implementadas no solo aporten valor competitivo, sino que también mejoren la eficiencia interna y optimicen costos. Además, resalta que estas áreas deben permitir a la organización adaptarse rápidamente a los cambios del mercado y a nuevos modelos de negocio. Lo que implica anticiparse a las necesidades empresariales mediante la propuesta de soluciones que impulsen la productividad, automatización y la toma de decisiones basadas en estadísticas de los indicadores de productividad y rendimiento.
Mientras que el área de seguridad de la información debe asumir el rol de aseguramiento de la confianza y protección del negocio, evitando ser percibida como un área exclusivamente de monitoreo o control. “El área de seguridad de la información debe ser vista como un componente esencial que garantiza la continuidad del negocio, protege la reputación corporativa y asegura el cumplimiento normativo”.
Para José Benítez, uno de los mayores retos recientes en la gestión de TI ha sido el provisionamiento energético de los centros de datos administrados internamente. Frente a este desafío, señala que “sin duda, la mejor elección son los proyectos de migración a servicios SaaS o PaaS en nubes públicas”. Estas soluciones, asegura, no solo reducen los riesgos asociados a la disponibilidad y continuidad de las operaciones, sino que también ofrecen una mayor eficiencia y escalabilidad en la gestión tecnológica.
Desafíos de seguridad
De manera general habla de los desafíos de la seguridad de la información. Uno de los mayores retos la gobernanza de la ciberseguridad, la cual se ve condicionada por una constante carrera de actualización de conocimientos e investigación. Este esfuerzo busca garantizar capacidades efectivas para la detección, contención y respuesta a incidentes, pero a menudo carece de una política sólida que asegure la mejora continua en las funciones de gobierno, identificación y protección de la organización.
Un desafío adicional radica en la falta de comprensión, por parte de algunas organizaciones, de que la seguridad de la información no es responsabilidad exclusiva de un área de riesgos. Según esta visión, debe ser un elemento transversal que abarque el gobierno de procesos, la seguridad informática en TI, la integración de DevSecOps y la educación en ciberseguridad. Asimismo, debe incluir procedimientos claros de respuesta a incidentes que involucren áreas clave como recursos humanos, promoviendo un enfoque integral y colaborativo para proteger la continuidad y la resiliencia organizacional.
Además, señala que muchas organizaciones carecen de una estrategia clara en las funciones de identificación, protección y detección de activos, enfocándose en estereotipos de hackers éticos sin considerar que la ciberdelincuencia opera como un servicio estructurado con fábricas de armas cibernéticas. Afrontar esta amenaza de manera aislada representa una desventaja. Una alternativa efectiva es adoptar esquemas como las plataformas de bug bounty, que permiten detectar vulnerabilidades a través de comunidades especializadas, optimizando costos y tiempos frente a los servicios externos tradicionales.
José Benítez destaca que gestionar equipos de IT requiere medir el desempeño alineado a los objetivos empresariales, delegando roles y responsabilidades que fomenten el trabajo colaborativo y reconociendo aportes que mejoren la calidad y los tiempos de entrega. Resalta la importancia de involucrar a otras áreas y a la alta dirección en el monitoreo de procesos transversales y objetivos institucionales, promoviendo estrategias de reconocimiento y retroalimentación para impulsar la transformación digital y la adopción de nuevas herramientas y procesos.
Breve perfil
Profesional especializado en auditorías de TI y seguridad de la información, con 14 años de experiencia en instituciones financieras y de servicios tecnológicos. Entre sus funciones destacan la planificación anual de auditorías a sistemas de gestión de seguridad de la información y de continuidad del negocio, elaboración de programas de auditoría para la recolección de evidencias de cumplimiento, auditorías continuas con herramientas de analítica de datos, la evaluación de riesgos y la asesoría interna en TI y ciberseguridad.
Ha liderado auditorías internas con estándares internacionales de calidad y diseñado soluciones a riesgos residuales. Su formación incluye una maestría en ciberseguridad y certificaciones como CEH (Certified Ethical Hacker), Auditor ISO2700k que respaldan su expertise en el campo.