En un mundo cada vez más digitalizado, donde la línea entre lo físico y digital se desdibuja a pasos agigantados, la gestión de identidades en los sistemas organizacionales no es solo una cuestión de eficiencia operativa, sino una necesidad imperante de seguridad. Aquí es donde el papel de Recursos Humanos (RH) trasciende los límites tradicionales, convirtiéndose en un protagonista esencial en el mundo de la ciberseguridad. Pero ¿por qué este cambio de guion? ¿Y cómo podemos, como líderes y especialistas, orquestar esta transformación?

Consideremos un dato revelador: una investigación de Beyond Identity (2023) reveló que el 32% de los colaboradores mantienen acceso a sus correos electrónicos corporativos y el 28% a los sistemas de la organización incluso después de haber terminado su relación laboral.

Esto es más común de lo que parece, y permite el que exista un gran riesgo para la organización. Si bien, el excolaborador podría abusar de esos accesos a su correo electrónico, a un sistema o intranet, a las redes sociales de la organización, a cuentas de servicios en la nube o incluso a sistemas financieros; también podría ser que un tercero se aproveche de ello para realizar una modificación o exfiltración de información.

Estas cifras no son solo estadísticas; son invitaciones abiertas a riesgos potenciales que pueden desencadenar desde simples malentendidos hasta brechas de seguridad catastróficas.

Ahora, imaginemos a RH como el guardián de un gran castillo – nuestra empresa. Cada empleado es un habitante de este castillo, con llaves (credenciales) que les dan acceso a diversas salas (sistemas y datos). Cuando un habitante decide partir, es crucial asegurarse de que todas las llaves sean devueltas, para que las puertas que una vez se les abrieron permanezcan seguras y accesibles solo para quienes aún residen dentro. Sin embargo, el desafío no termina en simplemente recoger las llaves; también debemos asegurarnos de que las nuevas llaves se distribuyan de manera eficiente y segura a los nuevos habitantes, garantizando que tengan acceso solo a las salas que necesitan para desempeñar sus roles.

Este es el núcleo de la importancia de involucrar a RH en la gestión de identidades: controlar de manera precisa y dinámica el flujo de altas y bajas de usuarios, así como la asignación de permisos dentro de cada sistema.  ¿Cómo se traduce esto en acción? A través de la estrecha colaboración entre los equipos de RH, sistemas y ciberseguridad para desarrollar e implementar estrategias de perfiles de usuario que reflejen con precisión las necesidades y roles de cada empleado. Esto abarca desde el momento en que un empleado se une a la organización (onboarding), hasta el día en que se despide (offboarding).

La integración de RH en estos procesos no solo optimiza la gestión de permisos, sino que también actúa como un mecanismo preventivo contra incidentes de ciberseguridad. Cada perfil de usuario se convierte en una pieza de un rompecabezas más grande, donde cada ajuste incorrecto puede significar una vulnerabilidad. La colaboración entre RH y los equipos de sistemas asegura que cada pieza encaje perfectamente, manteniendo la integridad del panorama de seguridad.

Además, este enfoque fomenta una cultura de seguridad y responsabilidad, donde cada empleado comprende el valor de las credenciales y el impacto de su gestión. Al igual que en una comunidad donde los vecinos vigilan la seguridad de todos, en una organización donde RH lidera la gestión de identidades, se crea un entorno donde la seguridad es una responsabilidad compartida.

Pero ¿cómo podemos, como líderes, impulsar esta integración? Comienza con la educación y la concientización, asegurándonos de que todos los niveles de la organización comprendan la importancia de una gestión de identidades sólida. Continúa con la implementación de políticas claras y procesos eficientes que faciliten la colaboración entre los departamentos. Y se sostiene a través del uso de tecnologías que permitan una gestión de identidades y accesos ágil y segura.

Específicamente, se pueden establecer mecanismos para que, ante la salida de un colaborador, se realice la revocación inmediata a los sistemas y correos electrónicos y hacer una auditoría detallada para asegurar que se retiren todos los permisos especiales y acceso a datos sensibles. Esto podría inclusive llegar hasta un análisis forense para determinar qué información tuvo acceso en los últimos días si es que se duda de que haya extraído información.

No hay que olvidar la recuperación de dispositivos corporativos a través de RH, así como de implementar procesos de salida que incluyan un componente de seguridad, donde se recalque la importancia de la confidencialidad de la información una vez que se deje de laborar en la empresa.

El papel de RH en la gestión de identidades es fundamental para la seguridad y eficiencia organizacional. Al asumir esta responsabilidad, RH no solo protege los activos digitales de la empresa, sino que también fortalece la cultura de seguridad y fomenta un entorno de trabajo más cohesivo y protegido. Invito a cada líder.

Contacto:

Correo: [email protected]

LinkedIn: https://www.linkedin.com/in/andresvelazquez/

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes México.

Sigue la información sobre los negocios y la actualidad en Forbes México

 

Siguientes artículos

Este es el desafío de Pemex en la era de las energías limpias
Por

El camino para fortalecer a Pemex son las fuentes de energía limpias con menores o cero emisiones, a través del uso de l...