Actualmente es difícil conseguir un empleo en TI, y es muy fácil perder el que ya se tiene.
Existen varias razones para terminar con la relación con una empresa de forma inmediata. No cumplir con su obligación de proteger los activos digitales de su empresa o abusar de sus poderes para sus propios fines son dos formas seguras de terminar en las filas del desempleo. Usted podría ser despedido por abrir la boca en el momento menos oportuno o por no abrirla en el adecuado. Espiar al jefe, mentir a sus superiores o ser el responsable directo de la pérdida de millones de dólares por caídas debidas a su propia negligencia son formas excelentes de poner su cuello en la guillotina.
Todos metemos la pata en algún momento. Pero algunas metidas de pata son casi siempre fatales – para un trabajo si no es que para una carrera completa.
A continuación, siete historias reales de profesionales de las TI que la regaron y los pusieron de patitas en la calle – incluso si algunos fueron despedidos por las razones correctas. Se han omitido los nombres para proteger a los culpables. No permita que estos fatales errores se vuelvan suyos.
Error fatal No. 1: Desatender el respaldo
Eran las 10:30 de la noche de un jueves cuando sonó el teléfono de Eric Schlissel. En la línea estaba el director de operaciones (COO) de un fabricante de ropa con quien Schlissel nunca había hablado antes. El COO, quien encontró el teléfono de su compañía a través de Google, estaba frenético. El sistema ERP de su planta había sido barrido por un virus, y tenían que cumplir una fecha límite a la mañana siguiente.
Schlissel, CEO del proveedor de servicios administrados GeekTek IT Services, se subió a su auto y condujo al distrito de fábricas de ropa de Los Ángeles para hacerse cargo de la situación.
“A los tres minutos de entrar al sistema, me di cuenta de que no había nada en el servidor”, dice Schlissel. “Todos los archivos habían desaparecido, la base de datos ya no estaba, y no lo encontrábamos por ningún lado. Le dije que no era un virus. Que alguien había purgado el sistema”.
Resultó que un contratista de TI disgustado se había vengado borrando los servidores del fabricante de ropa. Pero lo peor aún estaba por venir. Los respaldos, que se supone corrían cada noche, no habían estado realizándose por mucho tiempo. Los datos más recientes que pudieron encontrarse databan de un año atrás, lo que los hacía virtualmente inútiles.
La compañía sólo sobrevivió porque alguien de contabilidad, quien no confiaba en la tecnología, había guardado copias impresas de todo. A Schlissel y su equipo le tomó seis meses restaurar todos los datos a mano.
“Era una compañía de diez o 12 millones de dólares, y probablemente perdieron 2 millones como resultado de esto”, dice. “Fue el mayor desastre de TI que he visto”.
El encargado de TI de la fábrica, quien era responsable de asegurar que se hicieran los respaldos, simplemente se había olvidado de ellos. Al siguiente día engrosaba las filas de los desempleados.
No realizar los respaldos es una metida de pata bastante común, y a menudo el error es fatal para la seguridad de su trabajo, dice Schlissel.
“Lo primero que hacemos cuando visitamos a un cliente nuevo es revisar los respaldos”, dice Schlissel. “Esta es una historia clásica de horror en TI, que siempre le contamos a los clientes. No estamos tratando de asustarlos, sólo queremos asegurarnos de que sus activos estén protegidos”.
Error fatal No. 2: Espiar al jefe
Hace unos meses, Oli Thordarson recibió una llamada del director de finanzas (CFO) de un proveedor de servicios de salud del Sur de California. Como CEO de Alvaka, una comunidad de servicios de administración de redes, Thordarson y su personal a menudo se les pide actuar como un CIO virtual en pequeñas empresas y realizar investigaciones forenses.
El CFO le dijo a Thordarson que pensaba que alguien estaba leyendo en secreto su correo electrónico, y que sabía quién lo estaba haciendo: el director de TI.
El CFO dijo que, en los dos últimos años, esta persona había hecho comentarios sobre cosas que nadie en la empresa sabía, dice Thordarson. “Se bromeaba con el hecho de que el director de TI sabía más de lo que sucedía dentro de la compañía que nadie más”, señala.
Thordarson pidió a sus técnicos modificar la sonda de la red en tiempo real de modo que enviara una alerta silenciosa si alguien estaba leyendo los correos electrónicos a los que no debería tener acceso. En pocos días, Alvaka descubrió que el director de TI, en efecto, estaba leyendo los correos del director de Finanzas – así como los mensajes del CEO, del presidente y de otros altos ejecutivos. Al día siguiente, estaba leyendo los anuncios de Monster.com.
Este problema es más común de lo que usted piensa, añade Thordarson. En casi dos terceras partes de las compañías a las que Alvaka asesora, los técnicos tienen la capacidad de leer el correo electrónico de cualquier empleado, incluyendo los de los altos ejecutivos.
“¿Lo hacen para poder dar soporte y después se olvidan, o lo hacen porque quieren espiar?”, se pregunta Thordarson. “Realmente no lo sabemos”.
Error fatal No. 3: Encubrir un crimen
Fue un error que podría haberle sucedido a cualquiera. El personal de IT de una importante institución financiera necesitaba reemplazar la charola de discos de un arreglo de almacenamiento de un modelo que ya llevaba tiempo en el mercado. Un miembro del personal llamó al proveedor y ordenó una. Pero el joven vendedor que laboraba para el proveedor cometió un error y envió una bandeja equivocada – una más nueva que era incompatible con el arreglo existente.
El arreglo tuvo una falla catastrófica, tirando el sistema de todo el banco durante casi una semana y que le costó millones de dólares en transacciones perdidas. Fue cuando llamaron a Anthony R. Howard para identificar cuál fue la falla.
Hubo tres metidas de pata, dice Howard, un consultor de tecnología independiente para las compañías Fortune 50 y el ejército de Estados Unidos. Una, por supuesto, fue que el proveedor envío una unidad equivocada. La segunda fue que el personal de TI del banco trató de instalar el arreglo sin esperar a que el proveedor enviar a un técnico calificado para hacerlo.
Aun, el tercer problema fue enorme. Casi todos los involucrados en este error mintieron, dice Howard. Sólo un miembro del personal tuvo el coraje de admitir lo que realmente había sucedido.
“Cuando los miembros de TI vieron que sus empleos estaban en peligro, comenzaron a tratar de protegerse y culparon al personal de soporte técnico del proveedor”, comenta Howard. “Después de que el equipo interno del banco finalizó su investigación y descubrió que sólo una persona dijo la verdad, ésta fue la única que logró conservar su trabajo”.
Error fatal No. 4: El gusto por la pornografía
Una noche hace un par de años, un administrador de redes de una compañía Fortune 100 estaba buscando una cinta de respaldo vacía. Tomó una del estante de un administrador de sistemas y revisó la unidad, pero le sorprendió que ésta ya estaba llena de datos. “¿Qué podría haber en ella?”, se preguntó. Así que la revisó.
Ya podrá imaginarse lo que encontró.
“Estaba llena de pornografía”, dice Dave Amsler, presidente y CIO de Foreground Security, a quien se llamó para manejar el incidente. “Y también había docenas de otras cintas ‘vírgenes’ en el escritorio del administrador. Gracias al cielo no había nada ilegal en las cintas. Aun así fue despedido”.
Pero eso no ha sido lo peor que Amsler ha visto en sus 14 años con Foreground, que ofrece servicios administrados de seguridad para importantes corporaciones y agencias de gobierno en Estados Unidos. Amsler dice que se le ha llamado para atender problemas de pornografía con por lo menos diez clientes. Dos veces ha descubierto que los empleados de TI operaban sitios para adultos en los servidores de la compañía. En esos casos, el personal fue despedido.
Los filtros de pornografía son inútiles contra este tipo de comportamiento porque los chicos de TI saben cómo desactivarlos. Incluso cuando las organizaciones tienen políticas estrictas y filtros implementados, los administradores de alto nivel a menudo se exoneran de estas restricciones, dice Amsler.
“A veces lo hacen de forma legítima”, añade. “A menudo los administradores de alto nivel necesitan entrar a los sitios que normalmente se bloquearían para hacer su trabajo. Pero eso no significa que no deban ser monitoreados. Incluso la gente buena termina haciendo cosas que normalmente no harían cuando nadie los está vigilando. Si el administrador sabe que está siendo vigilado, eliminarían una parte importante de este comportamiento”.
Error fatal No. 5: Guardar los secretos equivocados
Hasta hace poco, Dana B. era ingeniero de redes con un importante proveedor de servicios de Internet. Un día, se le pidió a un excolega cambiar las direcciones IP de algunos ruteadores de producción. Ya que estos cambios podrían impactar a los suscriptores de Internet, pues estarían fuera de línea brevemente, el ISP normalmente tendría que hacer dichos cambios por la noche.
Pero a este ingeniero no le gustaba quedarse tarde, así que cambió las direcciones al final del día antes de irse a casa, y apagó su teléfono para que nadie lo molestara durante sus horas de descanso.
Ese fue su primer error. Su mayor error fue que se negó consistentemente a documentar lo que había hecho, dice Dana. Eso significaba que él no tenía idea de qué direcciones IP había ya utilizado en el pasado – y tampoco nadie más lo sabía.
Después de que se fue, las interfaces no funcionaron porque las direcciones IP ya se habían usado, dejando a casi 5 mil suscriptores sin acceso a Internet. Cuando otros ingenieros trataron de llamarlo para saber qué había salido mal, no pudieron localizarlo.
“Se necesitó un equipo de cinco ingenieros de red que dedicó varias horas a encontrar los problemas y corregirlos”, recuerda Dana. “Al día siguiente, tardó más en entrar que en salir”.
Error fatal No. 6: Un desastre no mitigado
Pensaron que estaban listos para todo. Una organización de una industria altamente regulada había gastado millones en la creación de un plan completo de recuperación de desastres, incluyendo un centro de datos fail-over dedicado con cientos de servidores virtuales y una conexión Gigabit Ethernet.
Pero cuando una caída de la red no planeada cortó la conexión con su centro de datos primario, el dinero que la organización gastó en su solución DR se esfumó.
“El director de tecnología (CTO) no tuvo la confianza de activar el plan de recuperación de desastres, porque nunca lo habían probado”, dice Michael de la Torre, vicepresidente de administración de servicios de recuperación de SunGard Availability Services, que fue llamado por la organización para apuntalar su estrategia de recuperación de desastres. “Pasó más de un día esperando que el circuito se reparara. Todos estuvieron fuera de línea todo ese tiempo. Los empleados no tenían acceso a su correo electrónico ni a sus archivos, y la reputación de la organización se vio seriamente afectada”.
Poco después, la carrera del CTO también sufrió una caída no planeada.
Más de la mitad de todas las organizaciones con planes de recuperación de desastres no logran probarlos adecuadamente, señala de la Torre. Incluso quienes hacen pruebas descubren un promedio de cinco errores críticos en la gente, el proceso y las herramientas necesarias para lograr que el plan de recuperación de desastres funcione.
La recuperación de desastres no es glamurosa ni sencilla, pero es vital para la sobrevivencia de su compañía, añade.
“Tal vez proteger al negocio no haga que lo promuevan. Pero no lograr hacerlo sí hará que lo despidan”.
Error fatal No. 7: No hablar con la verdad
Hace diez años, “Bob” estaba trabajando para una franquicia de préstamos de nómina con más de 1,000 sucursales en todo el país. (Bob nos pidió que no utilizáramos su nombre real para esta nota). Él había sido contratado para rediseñar el sistema basado en ASP de la cadena, que corría un código viejo en los servidores de todas las tiendas. Pero primero tenía probarse a sí mismo convirtiendo las docenas de formas legales basadas en la Web de las tiendas a una base de datos Tk.
La tarde de un viernes, seis meses en el trabajo y dos semanas antes de que terminara su prueba inicial, el vicepresidente de TI llegó a la reunión semanal con el personal para presentar su visión de cinco años para la compañía. El discurso de dos horas del ejecutivo podría resumirse en cuatro puntos clave, dice Bob:
Conservar el rumbo
Solucionar los problemas
No mover el bote
No nueva tecnología
“Me quedé anonadado”, dice Bob. “Pensé, ‘¿Y todas las cosas para las que me contrataron?’ Estaban gastando millones de dólares al año para mantener sitios destartalados escritor por 50 personas diferentes”.
Por la tarde, Bob fue a la oficina del vicepresidente y cerró la puerta.
“Me preguntó, ‘¿Entonces qué piensa de mi visión’”, recuerda Bob. “Dije, ‘Francamente, señor, no tiene ninguna. Lo que usted describió fue un plan de mantenimiento”.
El vicepresidente le agradeció su franqueza y lo felicitó por su coraje. Al lunes siguiente cuando Bob regresó a su oficina su llave ya no abría la puerta. Estaba despedido.
“Manejé silbando a mi casa”, dice. “Nunca he estado tan feliz de estar desempleado. Decidí que nunca mi carrera dependería de un ejecutivo cabeza hueca otra vez. Al día siguiente comencé con mi propio negocio, que me ha mantenido ocupado desde entonces.
Algunas veces despedirse a sí mismo es lo correcto.
– Dan Tynan