EP 11

PRIMERO confías, DESPUÉS lideras - La experiencia de un CIO

Conversamos con Manuel Yévenes, CIO de Enjoy, sobre por qué la confianza es el motor del liderazgo efectivo, cómo priorizar estratégicamente la deuda técnica, y por qué el principal error de seguridad sigue siendo el password repetido.

Introducción


Manuel Yévenes lidera la estrategia tecnológica en Enjoy, una de las mayores empresas de entretenimiento de Chile, con una trayectoria que comenzó programando a los 12 años. 
Esta experiencia le ha dado una perspectiva clara sobre dos verdades del liderazgo tecnológico: otorgar el 100% de la confianza al equipo desde el primer día es vital, y la ciberseguridad es una batalla constante que exige entrenar y probar rigurosamente los sistemas de respuesta antes de que llegue la crisis.


En la conversación profundizamos en el mito de la deuda técnica y cuándo realmente vale la pena reescribir sistemas legacy, exploramos estrategias para mantener a los equipos de TI motivados mediante proyectos cortos con impacto visible, y analizamos las lecciones aprendidas durante 13 días críticos respondiendo a un ataque de ciberseguridad que puso a prueba toda la organización.



Sobre qué hablamos

  • El principal error de seguridad: por qué el 95% de los ataques exitosos se deben a que los usuarios reutilizan el mismo password en múltiples sistemas personales y corporativos, convirtiendo cualquier brecha en una potencial puerta de entrada.
  • Sobrevivir a la crisis: la experiencia del ataque de ciberseguridad que enfrentó Enjoy y que requirió una batalla de 13 días ininterrumpidos, demostrando la importancia crítica de contar con un Plan de Crisis documentado, equipos entrenados y sistemas de turnos rotativos preparados.
  • Legacy no es malo: la filosofía de que "algo antiguo no es necesariamente malo" y cómo los CIOs deben equilibrar inteligentemente el roadmap de innovación con el pago selectivo de la deuda técnica, sin comprometer la estabilidad del negocio en operación.
  • Liderazgo y confianza: cómo un CIO debe proteger a su equipo asumiendo públicamente la responsabilidad de los errores, mientras internamente otorga confianza plena para empoderar a cada arquitecto y especialista como dueño de su dominio técnico.
  • Agilidad post-cascada: la necesidad estratégica de abandonar los proyectos en metodología "cascada" (que consistentemente terminaban tarde y sobre presupuesto) e incorporar prácticas ágiles para entregar soluciones rápidas que mantengan la moral del equipo y demuestren valor continuo.
  • La analogía del motoquero: la lección de que existen dos tipos de motoqueros: el que ya se cayó y el que todavía no se ha caído. En ciberseguridad, la realidad es similar: o ya te atacaron y respondiste efectivamente, o inevitablemente te van a atacar.


Para seguir explorando


  • Documentación vs. agilidad: la necesidad de encontrar un equilibrio pragmático entre la documentación excesiva e inútil de los proyectos cascada tradicionales y la "cero documentación" defendida por los extremistas de la agilidad.
  • La gravedad del entrenamiento: inspirado en la película Gravity (Sandra Bullock), ilustra que aunque tengas la documentación más completa y detallada, si no entrenaste repetidamente los procedimientos de emergencia, esa documentación no sirve absolutamente de nada durante la crisis real.


Mentes inspiradoras

  • Claudia Álvarez: recomendada como próxima invitada, Chief Operating Officer de AIEP.
  • Gert Findel: fundador de Acid Labs y host del podcast.

Kit tecnológico

  • Visual Basic 6 / Clipper / AS400: sistemas legacy que sorprendentemente aún operan en bancos y grandes retailers, ejemplo de tecnología antigua pero funcional.
  • Java / .NET: plataformas de desarrollo empresarial mencionadas en el contexto de modernización tecnológica.
  • DAC Tools: herramienta chilena pionera en generación automática de código y prototipado rápido de aplicaciones.
  • Windows XP / Windows 2010: sistemas operativos legacy que permanecen en operación en algunos contextos industriales específicos.
  • VPN / Multifactor Authentication (MFA): herramientas fundamentales de seguridad perimetral y autenticación robusta para protección de accesos corporativos.

Preguntas frecuentes

Depende fundamentalmente del contexto de negocio y el presupuesto disponible. Rehacer todo mediante un enfoque Big Bang conlleva más riesgos operativos que mantener estratégicamente la deuda técnica controlada.

A veces, mantener un sistema antiguo estable (aunque esté en Cobol o Clipper) es más eficiente y menos riesgoso que destruir y reconstruir lógica de negocio acumulada durante 20 años.


Otorgarle el 100% de la confianza desde el inicio y asignarle propiedad clara de un dominio específico (por ejemplo, el arquitecto de redes es el dueño absoluto de la red y sus decisiones). La mayoría de las personas responde positivamente a ese nivel de confianza, empoderándose y asumiendo responsabilidad genuina por los resultados.

Dividir el roadmap de largo plazo en proyectos pequeños e incrementales que resuelvan problemas concretos en el corto plazo. 

Esto mantiene al equipo entusiasmado con victorias frecuentes y permite demostrar valor tangible rápidamente a la compañía, construyendo momentum y credibilidad para las iniciativas más ambiciosas.

Se debe entrenar repetidamente y probar los procedimientos en condiciones realistas. 

Un método eficaz es aprovechar el mantenimiento programado de generadores y UPS como excusa para ejecutar simulacros de caída de sistemas, forzando al equipo a ejecutar los procedimientos de emergencia y acostumbrándolos a operar efectivamente bajo presión y crisis.

Transformemos tu negocio juntos

 Agenda una consulta gratuita con nuestros especialistas para evaluar tus necesidades y descubrir cómo podemos ayudarte a alcanzar tus objetivos digitales