Cada vez más áreas construyen formularios, flujos y bots con herramientas “arrastrar y soltar” (low-code/no-code). Aceleran el trabajo, pero pueden exponer datos, saltar controles o depender de una sola persona. Aquí tienes un enfoque paso a paso.
1) Haz un inventario rápido
Pregunta: ¿qué “mini-apps” usamos, para qué sirven y quién es su dueño?
Pide: nombre, responsable, proceso que toca (p. ej., compras), datos que maneja (¿clientes?, ¿empleados?), y con qué sistemas se conecta.
Meta: una lista simple en Excel.
2) Define reglas básicas de gobierno
Acuerdo mínimo en 1 página:
- Cada solución tiene dueño (de negocio).
- Los cambios se anotan (qué cambió, cuándo y por qué).
- Antes de “subirla” a uso real, alguien la prueba y otro la aprueba.
3) Revisa accesos sin complicarte
Chequea tres cosas:
- ¿Solo ve/edita quien debe? (usa grupos, no usuarios sueltos).
- ¿El acceso de gente que salió de la empresa está cortado?
- ¿Piden un segundo paso de seguridad (tipo código al celular) para roles sensibles?
4) Cuida los datos
Evita que estos “mini-sistemas” exporten bases con datos personales a archivos que luego se mandan por correo.
Si usan datos sensibles, pide: enmascararlos en pruebas y definir cuánto tiempo se guardan y dónde.
5) Pide pruebas simples de calidad
Tres ejercicios bastan:
- Un caso normal (funciona).
- Un caso con error (¿qué pasa si falta un dato?).
- Un límite (volumen grande).
Que guarden pantallazos o una breve acta del resultado.
6) Asegura continuidad
Dos reglas:
- Hay respaldo (copia/exportación) de la solución.
- Hay al menos dos custodios para que no dependa de una sola persona.
7) Señales rojas (detener y corregir)
- Automatizaciones que aprueban pagos sin segunda validación.
- Usar cuentas personales para conectarse a sistemas de la empresa.
- Cambiar datos maestros (proveedores, precios) sin autorización.
Cómo reportar (1 página)
Tabla con: solución, dueño, riesgo, hallazgo y acción. Indicadores útiles:
- % con dueño asignado
- % con registro de cambios
- % con respaldo y segundo custodio
Cierre
No se trata de frenar la agilidad, sino de poner cinturón de seguridad. Con inventario, reglas simples, cuidado de accesos y datos, pruebas básicas y continuidad, podrás auditar estas automatizaciones sin ser de TI… y dormir más tranquilo.