Llegamos a ustedes gracias a:



Reportajes y análisis

El eslabón más débil: El usuario final

Laptops flameantes, madres curiosas, y los racks del servidor cayendo por las escaleras: Siete cuentos del mundo real de las fallas de cerebro de TI

[28/01/2011] Puede implementar software de monitoreo, software de diagnóstico, y un sistema de supresión de fuego de Halon, así como acceder a múltiples redes de poder y acceso a Internet, pero nada puede salvarlo de la amenaza más grave que enfrentan hoy los profesionales de TI: los usuarios finales.

A dondequiera que mire, la tecnología está avanzando. Desafortunadamente, para el área de TI, nadie ha salido con un algoritmo a prueba de fallas de la estupidez.
Por lo tanto, hemos recopilado siete historias muy conocidas sobre fallas de los usuarios, contados en primera persona por los que se encargaron de limpiar el desastre. Los profesionales de TI que no toman precauciones, pierden dólares, pierden productividad, y otros gastos por no ajustarse los pantalones.
Usuario Nº 1: Presa de fadware
Incidente: Objetos brillantes son magnetitas para los actos estúpidos. Sea testigo de la historia de un administrador de TI con una tablet acelerada que transformó 40 iPads en pisapapeles 3G.
No estoy seguro si debo culpar al CIO que sugirió esto o a mi supervisor por estar de acuerdo.
El CIO tiene reuniones trimestrales con todos los departamentos principales para discutir las necesidades y tomar la temperatura de las soluciones actuales –una práctica inteligente, solo que él no es un técnico y nunca invita a nadie de su personal que lo sea. La última vez, el equipo de ventas se volvió efusivo con respecto a la iPad, y quizá podría no saberlo, pero un entusiasta llevó la suya consigo.
El equipo de ventas utiliza un terminal de CMR basado en web cuando están en el campo y Outlook 2007 –no le hemos dado ningún problema a las notebooks ultraligeras Windows 7. Pero al parecer, 1,4 kg. significan demasiado peso en la actualidad y la iPad es mucho más liviana, supuestamente ayuda a asegurar las ventas con un factor que, caray, los clientes no pueden resistir. Por supuesto, tan pronto como el CIO se entera de que son "solo" 600 dólares, dice lo que todos quieren oír:"¿Por qué no las conseguimos para usted", sin programa piloto; solo son 40 iPads nuevas para todo el departamento de ventas.
Entonces comenzó la diversión. Conseguir las 40 iPads no era un problema, a pesar de que tomó un par de semanas más de lo que pensábamos. Pero ese tiempo nos dio la oportunidad de investigar nuestras opciones. Lo que encontramos: no existe una herramienta de implementación decente de clase empresarial que trabaje con una iPad. No hay nada que pueda ofrecer un paquete de configuración. Cuando llegaron, todas las iPads tuvieron que ser configuradas manualmente, una a la vez, y eso sería solo el comienzo.
Naturalmente, nuestro software de VPN no funcionaba con la iPad, así que tuvimos que crear un sitio accesible dese el exterior en SharePoint, que mas o menos funcionaba con el navegador de la iPad. Afortunadamente, el correo electrónico era fácil -solo sincronizamos la iPad con OWA- pero ya puede irse olvidando de un inicio de sesión único.
El detonante fue que la aplicación de CRM en la empresa -la sangre vital de las ventas en el campo- falló. El proyecto terminó retrasándose un mes, mientras que al desarrollador de la aplicación se le ocurrió una nueva página frontal para la iPad -no es una tarea monumental, pero en el corto plazo, resulta costosa. El costo original de 600 dólares por equipo se convirtió en 1.100 dólares, cuando todo estaba dicho y hecho -y sin incluir las horas que pasamos configurando a mano las 40 cosas esas, o las horas de tecnología que todavía estamos invirtiendo enseñándole al equipo de ventas como ejecutar presentaciones del dispositivo.
¿Y lo peor? Cada vez veo más equipos iPad que los chicos de ventas dejan en el escritorio cuando salen al campo.
Resultado: Un gasto importante en tiempo y dólares sobre la base de fadware que no agregó valor apreciable para el negocio.
Moraleja: Las modas son divertidas, pero a menos que tengan sentido directo para la empresa, siga con lo que tiene.
Usuario N º 2: Reducir la administración de contraseñas a una sola celda de hoja de cálculo
Incidente: La estafa a la seguridad es una antesala segura para el desastre épico. Pero esta historia de falla en la contraseña, según lo dicho por un consultor, se lleva las palmas.
Fuimos llamados por un cliente con una configuración básica, una de esas personas que no llamaba mucho después de nuestra reunión: 25 estaciones de trabajo además de algunas computadoras portátiles, tres servidores, tres impresoras, y lo habitual switch / firewall / router -nada complicado. Durante un año, manejamos los martes de parches fuera del sitio, manejábamos un par de contraseñas olvidadas de la misma manera, y nos llamaron en otra ocasión, porque nadie sabía la forma de sustituir un cartucho de tóner. Entonces se desató el infierno.
La llamada fue del propietario. Se estaba volviendo loco porque no solo se trataba de que cada computadora estaba o congelada o escupiendo un flujo interminable de sitios web al azar, sino que la información privada de la empresa también había encontrado su camino hacia algunos blogs de noticias de la industria. Estaba perdiendo clientes y estaba enojado.
Nos hicimos cargo y todo empezaba a agrietarse -se apagó la infraestructura de red y se comenzó a trabajar en cada computadora. Incluso esto nos tomó unos minutos, porque todos estábamos trabajando máquinas separadas: Cada usuario tenía la misma contraseña de dominio. Todos y cada uno. Nos reunimos en la oficina del propietario y le hicimos la gran pregunta "Esta no es la forma en que lo dejamos.
Resultó que no les gustaban los 90 dólares por cargos (en conjunto) para los pocos que olvidaron sus contraseñas. El dueño le dijo a su asistente que elaborara una hoja de cálculo con la contraseña de todo el mundo, por si a alguien se le olvidaba otra vez. Ella decidió que era demasiado complicado, por lo que emitió una nota diciéndoles a todos que utilicen la misma contraseña, la cual ella iba a cambiar cada 60 días para mantener la seguridad.
No sabíamos si reír o llorar.
Resultado: Una gran violación de seguridad, el servidor reconstruido desde cero, y dos clientes que se fueron y no regresaron.
Moraleja: No hay, de hecho, algo más estúpido que el almacenamiento de la contraseña de cada empleado en una misma hoja de cálculo.
Usuario N º 3: Enviar los tickets problemáticos hacia su hijo adolescente, en lugar de hacia el departamento de TI
Incidente: Los ejecutivos hacen las cosas más tontas -sobre todo los que están armados con un destornillador y se guían por los consejos de sus hijos, como atestigua un administrador de TI.
Una tarde, estábamos a punto de irnos a casa cuando sonó la alarma contra incendios. Sabíamos que no era un simulacro programado, por lo que apagamos las luces, tomamos nuestras portátiles y salimos. En el estacionamiento, las preguntas comenzaron a circular en cuanto a lo sucedido.
Nos dimos cuenta todos juntos: El humo salía de una de las oficinas del ejecutivo, y él había activado la alarma. Los bomberos llegaron y se dirigieron adentro. El ejecutivo hablaba con los bomberos, al tiempo que señalaba hacia a nosotros. Cuando terminó, se sacudió de las cenizas y comenzó a reprendernos por comprar "esas computadoras baratas de #!@$". Eran Dell nuevas, por lo que quedamos confundidos. Pero, efectivamente, el departamento de bomberos salió minutos más tarde y nos dijo que la PC en la oficina de este payaso se había incendiado -un poco.
Nos dejaron entrar de nuevo y fuimos en tropel hasta la oficina del ejecutivo a comprobar las cosas. Nos llevó un tiempo, pero nos dimos cuenta de que el sello en la parte posterior de la PC se rompió y faltaban algunos tornillos. Eran PC nuevas, así que sabíamos que ninguno de nosotros la había manipulado. Le dimos al ejecutivo una mirada desconfiada y le preguntamos si abrió la PC. Se retorció y luego se indignó.
¿Como sucedió?, su hijo era un "genio de las computadoras" y le dijo que se asegurara de que todas las "conexiones estuvieran establecidas", o no iba a tener el mejor rendimiento. El Ejecutivo abrió la PC y "vio todos esos cables que no estaban unidos, colgando" y decidió engancharlos "a todos los enchufes de la derecha". Cuando encendió el equipo, este "no pudo cargarse completamente y explotó dejando una gran humareda.
Sí, esa fue una conversación divertida.
Resultado: Un ejecutivo enojado, avergonzado y un proyecto para una nueva PC.
Moraleja: Asegúrese de que los usuarios sepan de que la PC que se les proporciona no es de uso personal. Es propiedad de la empresa, si necesitan que se abra, quien lo haga va a tener que ser un miembro del personal de TI, no importa lo inteligente que sea su hijo o no.
Usuario N º 4: Introduciendo su infraestructura de TI a una escalera
Incidente: Lámparas de lava en el armario del servidor son una cosa, pero convertir su infraestructura en un lounge puede requerir algo más que un plan de copias de seguridad, como un contratista de TI indica.
Toda persona tiene sus clientes favoritos, amigos, donde nunca sabes lo que vas a encontrar cuando los visitas. Esta vez, nos llamó a la línea caliente -911, emergencia importante, todo está mal. Se nos asignó la tarea a dos de nosotros y fuimos chillando hacia el sitio del cliente a través del tráfico de Long Island. Llegamos, saludamos con la cabeza a la recepcionista que nos conoce, y nos dirigimos a la sala de servidores, con la esperanza de encontrar al encargado de TI de la compañía con quien hicimos el contrato. Ahora solo era una sala de estar: sofás, mesas, una máquina expendedora de café, y un televisor de pantalla gigante en la pared, pero los servidores no estaban. Bueno, esa es la primera pista de por qué no estaba funcionando nada.
Olfateamos buscando al encargado de TI y lo encontramos en su oficina, tratando desesperadamente de agilizar un pedido de nuevos servidores. ¿Dónde están los servidores que configuramos, amigo? Oh, los trasladamos a la planta baja. Ha habido un problema en el camino, por eso tenemos que restaurar los servidores. Eso era vago.
Hicimos algo de investigación y descubrimos que les pidió a los dos mensajeros de la empresa (los músculos de la oficina) que movieran el rack de servidores a una nueva habitación en el piso de abajo. Ahora bien, este no era un rack de relés, se trataba de un rack de servidor completo de cuatro postes. Y porque el señor de TI no estaba seguro de poder instalar todo de nuevo, les dijo que dejaran todo en el rack.
No estoy seguro de cómo estos chicos pudieron moverlo a través de un suelo plano. Esa cosa tenía tres servidores, dos switches, un router, un conjunto de discos, una unidad de cinta, y un UPS instalado. Debe de pesar una tonelada. Los dos genios, al parecer, decidieron que el montacargas estaba demasiado lejos, por lo que trataron de bajarlo por las escaleras "sólo un paso a la vez." Sí, se cayó en el paso dos, uno de los chicos estuvo a punto de perder la vida y la mayoría de las cosas en el rack ya no funcionaban cuando se detuvo su rutina tambaleante hacia el primer piso.
Al parecer, APC no garantiza el equipo en sus racks si se le caen por las escaleras.
Pero estábamos preparados. Estábamos casi sonriendo, porque estábamos a punto de ser héroes. Les dijimos al de TI que tenemos imágenes virtuales de sus servidores, que tenían sus configuraciones registradas con un equipo local, que nos tomara en alquiler la infraestructura de reemplazo hasta que llegue el nuevo material en orden, por lo que todo lo que necesitaríamos eran las cintas de respaldo y podríamos tener todo funcionando en aproximadamente un día, tal vez menos.
Chico, eso hubiera sido bueno. Pero también aprendimos que el Sr. TI se había cansado de ir al segundo piso para sustituir las cintas de copia de seguridad. Después de todo, esa matriz de discos estaba funcionando muy bien como una copia de seguridad. Así que la última cinta que tenían era de cuatro meses antes.
Resultado: No solo el señor de TI fue despedido, sino que el equipo de TI perdió el contrato –injusto.
Moraleja: Haga varias copias de seguridad, y no trate su infraestructura de TI como un refrigerador.
Usuario N º 5: Dejar que mamá juegue por ahí con la consola de administración
Incidente: Un consultor de TI nos trae una dura lección aprendida sobre manejo de contraseñas presentada por esa profesional tradicional de TI: mamá.
Un cliente de una pequeña empresa nos había pedido un servidor. Tenía a unas 12 personas trabajando, incluyendo a su madre, que se desempeñaba como gerente y como asistente personal de su hija.
Hicimos lo que nos pidieron. Todo fue instalado, probado y se dejó funcionando. Establecimos una cuenta de administrador en el servidor y se la dejamos a la propietaria con instrucciones estrictas de que era para casos de emergencia, y solo cuando esté al teléfono con nosotros. Ella, por supuesto, le dio la información de su cuenta de administrador a su madre para mantenerla segura, sin decirle la última parte de las instrucciones.
Su madre empezó a explorar y encontró esta cosa llamada Active Directory. Lo siguiente que supimos, fue que estábamos recibiendo una llamada de la hija, muy enojada, porque nuestro servidor de correo electrónico estaba enviando extraños correos electrónicos a todos sus clientes y amigos. La historia: Su madre había encontrado la manera de entrar a Equipos y Usuarios, y había estado agregando a todos los contactos de la libreta de direcciones de su hija en el AD, a la vez que les generaba una dirección de correo electrónico interno, adicional a la prevista en el tarjetero de su hija. El sistema envía a todos un mensaje de bienvenida con una introducción a la "nueva" red a la que se acababan de unir.
Resultado: Mensajes de correo electrónico disculpándose, honorarios de consultores para eliminar todos los usuarios, restablecer el AD correctamente, y la tensión palpable entre madre e hija.
Moraleja: Las contraseñas del servidor no son símbolos de estatus. Si una persona no necesita una, no la comparta.
Usuario N º 6: Pagar antes de planificar
Incidente: La arrogancia no es ajena al mundo de las TI. Pero cuando un revoltoso realiza la compra antes que el plan, las consecuencias solo pueden significar una cosa -una carrera descarrilada, como cuenta un desarrollador.
Yo trabajaba para una compañía startup de Internet en los noventas, con gran financiación de capital y un núcleo de ADN de tres pequeños genios de negocios, y un tecno geek que alegremente se tomó el título de Director de Tecnología (CTO).
El objetivo de la startup era la creación de un sistema vertical de contabilidad basado en Java, seguido por sistemas de inventario y ventas que eventualmente estarían integrados por una "suite" de ofertas. Los tres chicos kernel trajeron un enorme paquete de financiación a la primera ronda y se sentaron con dos "expertos" de la vertical para discutir cómo debería ser y cómo debería ejecutarse la aplicación inicial.
Estuvieron en reuniones de germinación por una semana aproximadamente, saliendo con grandes esquemas y estructuras metálicas para la primera revisión. El director de tecnología decidió que una plataforma de mensajería de bus era absolutamente necesaria; y procedió a hacer un trato con el líder en ese espacio, en ese tiempo (nombre omitido), de - ¡agárrense! – cinco millonesde dólares.
El director de tecnología no es un programador de Java, sino un autodenominado "arquitecto de aplicaciones". Trato hecho, el dinero es gastado. Contrató a un arquitecto Java y un desarrollador principal. Ambos se fueron a los wireframes y anunciaron que necesitan una especificación de sus funciones. Eso es un valor aproximado de tres semanas de trabajo. Ellos empezaron e impulsaron una especificación técnica en menos de una semana. En ninguna parte se mencionaba un bus de mensajería. El director de tecnología había intercambiado palabras con ellos, pero tenían razón -no hay necesidad de un caballo de batalla de cinco millones de dólares.
Para "salvar a su trabajo", el director de tecnología contrató un pequeño equipo de desarrolladores por separado para construir un módulo independiente para la aplicación general que nadie necesitaba ni pidió, pero que ejecutaba el bus de mensajería.
Nunca supe si la startup vendió algo.
Resultado: El CTO, de hecho, salvó su trabajo, pero solo porque él era "el ADN del núcleo" para la empresa. Cuando el jefe se enteró del equipo adicional que contrató para ocultar sus errores, el CTO fue relegado a un puesto analítico.
Moraleja: Si se ha equivocado tanto, mejor ríndase en lugar de seguir enterrándose más profundamente.
Usuario N º 7: Mentirle a TI
Incidente: Incluso la mentira más blanca puede minar la productividad de los más subestimados y explotados miembros de su empresa: los profesionales de TI que buscan entre los escombros para encontrar la verdad de lo que salió mal.
Los usuarios mienten. Odio cuando los usuarios mienten, generalmente porque no entiendo por qué mienten.
Caso en cuestión: Me llamaron a una sucursal por unos "problemas de la impresora" no especificados. Era una oficina pequeña, con tres usuarios, cada uno en su propia oficina. El firewall/router en una estantería en una habitación los conectaba, y les daba acceso a la sede y a la web. Un tipo tenía una gran LaserJet de HP en su oficina, y se quejó de que de pronto sus compañeros de trabajo no podían imprimir de su impresora. Hice la debida diligencia y encontré que mientras que: (a) la impresora tenía un puerto Ethernet y no se había configurado, (b) solo se había conectado a la computadora de escritorio con un cable USB, y (c) el enchufe de la pared solo tenía un puerto Ethernet disponible y estaba siendo utilizado por la PC. Revisé su escritorio, y no, Windows XP no se creó para compartir su impresora. Yo sabía que él estaba mintiendo, pero no puedo resistir:
Yo: "¿Así que todos compartían esta impresora?"
Usuario: "... Sí, estaba trabajando bien hasta el otro día, y luego se detuvo"
Yo: "Ya sabe, no hay nada malo con su interés en poder compartir la impresora Si lo hubiera dicho por teléfono, hubiera venido con un mini-hub y estaríamos todos conectados en este momento".
Usuario: "Pero estaba trabajando, solo se detuvo de repente Es por eso que he llamado...".
Yo [los ojos en blanco]: "Bien, puedo compartir la impresora Espera..."
Podría haberle dicho que compartiendo la impresora de su PC va a ralentizar su rendimiento un poco, pero me molestó así que solo lo hice, dejé que sus compañeros de trabajo lo prueben y lo dejé.
Una semana después. El mismo hombre llamó y mi jefe me lo envió. Una vez más, "problemas con la impresora", pero ahora se agregó "no hay Internet." El desgraciado se estaba riendo cuando me lo pasó. Esta vez cogí un mini hub y algunos cables de repuesto antes de ir.
Llegué allí y por alguna razón habían cambiado las oficinas. Los escritorios, las estanterías... y sus equipos, así como la impresora grande. Una vez más, el mismo hombre se levantó y dijo: "Todo estaba funcionando hasta ayer, a continuación, la impresora simplemente dejó de funcionar".
Yo: "Ajá, ayer no parece haber sido el día que movieron las oficinas, ¿verdad?"
Usuario: No, no, eso fue el fin de semana." [era miércoles.]
Yo: [Suspiro].
Una vez más comprobé las PC. Sus compañeros de trabajo estaban bien, sus PC tenían energía y los cables Ethernet estaban conectados a las tomas de pared correctas. Ellos no habían movido el router, así que todo estaba trabajando para ellos. El usuario, sin embargo, había perdido el cable USB. En su lugar, había conectado su cable Ethernet tanto a su PC como a la impresora.
Yo: "¿Y esto estuvo trabajando durante dos días antes de morir?"
Usuario: "Oh, sí, tal como lo ve...
Yo: [Pensando: ¿por qué eres tan imbécil mintiendo? ¡Usted le acaba de costar a tres personas dos días de trabajo!]
El mini hub, los cables de repuesto y la impresora compartida vía red directa están bien. No sé nada de ese tipo ahora, pero si llego a saber de él, voy a llevar un detector de mentiras.
Resultado: Varios días de pérdida de productividad que pudieron haberse evitado fácilmente.
Moraleja: Los usuarios le mienten al personal de TI. Es un hecho de la vida. Tómese el tiempo para obtener amistad con esta gente y disminuir las probabilidades de que eso pase.
 
Comparte con nosotros sus historias, envíandonos un mail a editorial@cioperu.pe
Personal de InfoWorld, InfoWorld (US)