8 pasos clave para el éxito de un proyecto de control EUC

Henry Umney |

Es una organización rara que no depende de importantes aplicaciones informáticas para usuarios finales (EUC) y tecnologías desconocidas para sus departamentos de TI.

Estas aplicaciones también suelen denominarse "TI en la sombra." Existen porque los usuarios empresariales deciden construir sus propios widgets por una serie de razones, como la creación rápida de prototipos, la captación de una oportunidad de mercado y el mantenimiento del control, es decir, no divulgar sus propios conocimientos, etcétera.

Así que apreciando la riesgo que realmente plantean estas aplicaciones desarrolladas por el usuario final es el Paso #1. ¿Y la verdad? A menudo hace falta un regulador o un auditor para llamar la atención de la dirección.

Pero ¿por dónde empezar? Pocas organizaciones han pensado antes en abordar esta cuestión, por lo que carecen de los conocimientos o la experiencia necesarios para plantearse siquiera las preguntas adecuadas, por no hablar de aplicar una solución.

Infografía: Directrices para la incorporación eficaz de proveedores

Mitigar los riesgos al tiempo que se establecen sólidas relaciones con los proveedores.

Las etapas clave del control EUC

Basándonos en nuestra propia experiencia de dos décadas ayudando a las organizaciones a pensar e implantar soluciones sostenibles de riesgo y control de aplicaciones para el usuario final, podemos afirmar con seguridad que éstas son los pasos básicos a seguir en la ejecución de un proyecto de control EUC:

Aclarar qué pretende conseguir la organización

Podría ser tan general como "cualquier empleado que desarrolle una aplicación que se vaya a utilizar al menos una vez al año". O podría ser bastante específico como "cualquier hoja de cálculo utilizada en informes financieros y normativos".

 Construir un inventario sostenible

Es en esta fase cuando las organizaciones deliberan sobre las ventajas de pedir a los usuarios que informen por sí mismos, o si utilizar el escaneado para identificar las aplicaciones clave. La experiencia demuestra que la autodeclaración es el mejor punto de partida. Los usuarios conocen sus aplicaciones importantes y saben por qué las desarrollaron en primer lugar. Sin embargo, el escaneado técnico puede ayudar a verificar que no se ha pasado nada por alto. Los flujos de trabajo automatizados pueden sondear a los usuarios para que vuelvan a atestiguar que nada ha cambiado desde su última atestación. Y, de nuevo, un escaneado juicioso puede ayudar a detectar cualquier cosa que se haya pasado por alto.

Evaluar la importancia relativa de los expedientes

En esta fase el inventario puede ser fácilmente de varios cientos, si no miles de aplicaciones. Tratarlas a todas por igual podría suponer una fuga de recursos innecesaria, ya que no todas realizan un trabajo igual de importante. Así que clasificarlas por niveles ayuda. Por ejemplo: Las de nivel 1 necesitan una supervisión estrecha, las de nivel 3 sólo revisiones ocasionales.

Asegúrese de que sus aplicaciones de alto riesgo funcionan según lo previsto

La mejor práctica sugeriría que las organizaciones se centraran en sus aplicaciones de primer nivel y comprobaran que cada una de ellas funciona según lo previsto. Si se tiene en cuenta que estas aplicaciones son desarrolladas por los usuarios finales, puede sorprender que muchas de ellas no funcionen correctamente. transmitido a toda la organización y utilizada por personas que realmente no tienen ni idea de cómo funciona la hoja de cálculo o la aplicación. Así que es fácil que incluso los empleados mejor intencionados cometan errores.

Una vez comprobados y aprobados, registrar los cambios de material

Una vez que se ha comprobado una solicitud, realmente tiene sentido controlar que nadie la haya modificado después de que se devolviera a la empresa. Así que cualquier cambio material debe registrarse, explicarse y aprobarse, riesgos desconocidos de otro modo se están reintroduciendo en la empresa.

Guarde una copia de seguridad de estos archivos clave, también llamados versiones

Son importantes si hay que volver atrás y determinar por qué se hizo un cambio o en qué datos se basó algún análisis.

Registrar cualquier problema importante y su resolución

A pesar de asegurarse de que una aplicación funciona correctamente, es posible que se cometan errores, como introducir datos incorrectos o utilizar una suposición que no resultó. Lo ideal es dejar constancia de estos "problemas" y de su solución.

Desmantelamiento y sustitución por sistemas básicos

Y por último, cada aplicación EUC debe tener un final de vida planificado. Si la aplicación no hace nada demasiado importante, es probable que su valor disminuya con el tiempo y se desvanezca. Y todo lo que se utilice de forma constante debería sustituirse por un sistema básico adecuado. En cualquier caso, las EUC deben tener una vida útil limitada y ser sustituidas por sistemas básicos adecuados.

Aunque mucho de esto puede parecer obvio, muchas organizaciones luchan por implantar estos controles sensatos. Tal vez sea el miedo a lo desconocido, o simplemente se desconoce la magnitud del problema, o ambas cosas.

Afortunadamente, con ClusterSevencon la que podrá disponer tanto de una solución de software como de la asistencia al cliente que puede aprovechar para gestionar el ciclo de vida completo de cualquier EUC. Póngase en contacto con nosotros para obtener más información y una demostración.

[bctt tweet="Los EUC deben tener una vida útil limitada y ser sustituidos por sistemas básicos adecuados." via="yes"]