Sobre infidelidades, gestión de riesgos y otros avatares

Sobre infidelidades, gestión de riesgos y otros avatares

Habiendo leído el título, el lector podría pensar que este artículo explora aspectos asociados a la gestión de riesgos de una infidelidad. A pesar de lo interesante que podría llegar a ser ese análisis, lamento decir que lo mío se limitará a reflexionar un tantito sobre una docuserie recientemente lanzada en Netflix llamada “Ashley Madison: Sexo, mentiras y escándalos” que explora el controvertido mundo de una plataforma similar a Tinder pero destinada a personas casadas que buscan aventuras extramatrimoniales.

A fin de proteger el nivel adecuado de entretenimiento durante el consumo del producto audiovisual trataré de spoilear lo menos posible porque por más que sea un caso público no llega a ser tan conocido como la historia del Titanic. (Ahora que lo pienso hay un paralelismo ahí (y un spoiler también)).

El evento crucial en la historia de Ashley Madison es un hackeo ocurrido en 2015 que expuso no solo la información personal de millones de usuarios sino también mucha información confidencial de las operaciones de la compañía. La mayor base de datos de infieles del mundo disponible para consulta de todos, a solo un clic de distancia.

La lista de lecciones aprendidas que podemos sacar de la historia de Ashley Madison es larga pero hay una cuestión grande grande grandota que es la falta de entendimiento del costo que una filtración de datos podía llegar a tener para la empresa. Cualquier alumno del curso más básico de Sistemas de Información o de Gestión de Proyectos tiene conocimiento sobre metodologías de gestión de riesgos y es capaz que abordar una evaluación de probabilidad de ocurrencia e impacto. Cuando tu negocio depende de la confidencialidad de los datos de los usuarios, ni siquiera necesitás estimar el costo de la pérdida: el monto alcanza al total de la operación (o al menos esa debería ser la presunción básica… ay, no quiero spoilear).

Otras reflexiones (un poco aleatorias) a partir de la serie:

  • Está claro que el foco de Ashley Madison estaba en las acciones de marketing y el crecimiento, con mucho esfuerzo en acciones de prueba, error y medición tratándose de algo que no se había vendido antes, al menos a ese segmento definido de manera explícita y de manera masiva. Traigan ese circuito de feedback del Lean Startup que seguro hay donde aplicarlo.
  • “Me anoté con mis datos reales, lo cual fue muy estúpido” (oído textual en el documental) es un hermoso recordatorio que la mayor parte de la gente no entiende realmente el registro que dejamos en nuestro recorrido digital. “Voy a dejar anotado acá mi nombre y mis fantasías sexuales. Espero que nadie se entere.” (inventado, pero plausible)
  • “La mala publicidad no existe” es un concepto interesante pero difícil de sostener para el 100% de los casos. Éste podría ser un buen ejemplo.

Creo que hay mucha tela para cortar en las poco menos de 3 horas que dura la docuserie tanto en temas éticos como asociados a la gestión de una plataforma digital novedosa en cuanto a su propuesta de valor. No puedo dejar de pensar en todo lo que cambió desde 2015 hasta acá en la valoración de las prácticas asociadas a la seguridad informática y me pregunto cuánto habrá contribuido el caso Ashley Madison a dichos cambios (dejaremos este análisis a los historiadores de la tecnología, si es que tal cosa existe). Como sea, podemos usar su experiencia como recordatorio de aquellos lugares a los que no debemos volver nunca más.

Bonus track 1

Si quieren leer un tanto más sobre el tema, Enrique Dans tiene un par de artículos publicados allá por 2015 (que sí tienen spoilers):

Bonus track 2

Dejo por acá un pequeño cuestionario que los alumnos de Sistemas de Información I (FACE, UNT) pueden utilizar para repasar temas de seguridad y aspectos éticos y sociales de los sistemas de información. Intenten responderlas sin ayuda y después le meten un ChatGPT para mayor satisfacción (?):

  1. ¿Qué dimensiones morales de la era de la información (modelo de Laudon) se encuentran involucradas en la filtración de datos de Ashley Madison?
  2. Enumere los riesgos que Ashley Madison debería haber evaluado para ejecutar un adecuado tratamiento sobre los mismos.
  3. ¿Qué vulnerabilidades y amenazas podrían haber entrado en juego en la situación descripta en la serie televisiva?
  4. Identifique los factores claves que contribuyeron a una gestión de riesgos inadecuada en el caso Ashley Madison. 

This article is also available in English on my Medium page, «On infidelities, risk management and other tribulations»