Los riesgos de implementar la transformación digital sin incluir la disponibilidad en la estrategia

En la actualidad, diversas razones colocan a las organizaciones en el camino hacia su transformación digital. Gracias a este proceso, consiguen invaluables fortalezas al incrementar su agilidad y flexibilidad, contando con una infraestructura de TI bajo demanda, elástica y escalable que les facilita responder a las necesidades cada vez más exigentes de sus usuarios internos y externos.

La transformación digital ciertamente está cambiando la forma en que interactuamos con datos, aplicaciones e individuos, a través de tecnologías como la nube y el Internet de las Cosas (IoT, por sus siglas en inglés), y lo seguirá haciendo, a partir del corto plazo, con otras tendencias innovadoras. En este sentido, de acuerdo con IDC, para 2019 tres de cada 10 iniciativas de transformación digital en América Latina estarán utilizando servicios de IA (Inteligencia Artificial), y dos años después, 25% de la fuerza laboral empleará la realidad aumentada en su día a día.

Por todo esto, es vital preparar el terreno para este camino actual y futuro, lo que implica lograr una operación eficiente y continua mediante un modelo que permita tanto contar con una infraestructura sólida, flexible, ágil, segura y confiable para un efectivo manejo de sus datos, aplicaciones y servicios, como estar permanentemente activas para cumplir con los retos que la globalización exige.

De esta forma, la disponibilidad juega un rol fundamental en la transformación digital, y las empresas que pasen por alto la necesidad de armarse de un ambiente de alta disponibilidad podrían estar poniendo en riesgo no sólo el éxito de su estrategia de digitalización sino la permanencia del negocio. El problema no es menor, ya que según los resultados del Reporte de Disponibilidad 2017 de Veeam, un 84% de las compañías a nivel global no confían al 100% en las capacidades actuales de disponibilidad con que cuentan. En el caso de México, la cifra es bastante similar: 83%.

El mismo reporte indica que el 69% de las empresas a nivel global ven la transformación digital como crítica o muy importante para su avance integral, y el 51% de ellas la están implementando o bien ya la tienen. No obstante, el 66% de estas organizaciones admiten que las iniciativas que están ejecutando en este sentido se ven inhibidas significativamente o de alguna forma por tiempos de inactividad no planificados y/o una disponibilidad insuficiente de las aplicaciones.

Asimismo, en México el 94% de las organizaciones consideran que la transformación digital es crítica o muy importante, y de hecho seis de cada 10 se encuentran en proceso de implementarla o bien ya lo hicieron. Con todo, para el 77% ocurre igualmente que los tiempos de inactividad no planeados y la poca disponibilidad de las aplicaciones están impactando negativamente las iniciativas que se encuentran realizando en torno a su digitalización.

¿Cómo evitar esto? La mejor estrategia es enriquecer la infraestructura con una disponibilidad real y total, que vaya más allá de la protección que puede proveer una solución de respaldo y recuperación tradicional hacia un plan que especifique acuerdos de niveles de servicio (SLA) enfocados en alcanzar un objetivo de tiempo de recuperación (RTO) no mayor a 15 minutos(es decir, que éste sea el tiempo máximo para tener de vuelta los servicios tras una interrupción) y que implique el apalancamiento de poderosas metodologías de replicación, así como la consideración de un almacenamiento offline, respaldos más frecuentes y el uso de más tipos de replicación y de diferentes credenciales para los repositorios de respaldo.

De igual forma hacer evaluaciones regulares de los riesgos, contando con la oportunidad de hacer una recuperación granular de los datos, y seguir la Regla de respaldo 3-2-1, que implica tener tres copias de los datos, en dos medios diferentes, con una copia fuera de las instalaciones de la empresa, garantiza sin duda una alta protección de los datos, para su disponibilidad aún ante posibles vulnerabilidades o caídas.

fuente

¿Qué tan crítica es la computación en la nube?

Pocas industrias han aumentado su importancia tan rápidamente como la computación en la nube y las coubicaciones —tanto dentro del mercado de los centros de datos como para la sociedad en general—.

En nuestro informe de clasificación de las industrias más críticas del mundo, los servicios en la nube y de coubicación ocuparon el quinto puesto, justo detrás de industrias bien consolidadas como los servicios públicos, el transporte público, las telecomunicaciones y la producción de petróleo y gas. Si realizáramos el mismo análisis dentro de dos años, los servicios en la nube y de coubicación ocuparían un puesto mucho más alto.

Con una velocidad vertiginosa, los últimos años han sido testigos del surgimiento de la computación en la nube y las coubicaciones como la columna vertebral de la economía digital.

De acuerdo con los datos de monitoreo de Okta, una compañía de seguridad en la nube, actualmente las compañías tienen en promedio 16 aplicaciones en la nube para apoyar sus actividades comerciales.

Gartner estimó el crecimiento de los servicios en la nube para el 2017 en un 18%, con el mayor crecimiento en los servicios de infraestructura de sistemas en la nube (un 36,8%) y los servicios de aplicaciones en la nube (un 20,1%). Esto obedece al aumento explosivo de los servicios en la nube y de coubicación de los pasados tres años.

A medida que seguimos por el camino de la digitalización, la computación en la nube y las coubicaciones aumentarán su importancia y serán cada vez más críticas. No es difícil imaginar que estos servicios se vuelvan tan importantes en muchas áreas y se conviertan en los otros “servicios públicos”, de los cuales dependeremos cada día.

En SITTEC podemos asesorarle más sobre los alcances de la nube, conozca más aquí.

fuente

Lo digital está convirtiendo a los CIO en ejecutivos de negocios

A medida que las nuevas tecnologías se vuelven en el corazón de la compañía, los CIO deben cambiar su atención de la entrega de TI al liderazgo empresarial.

Para el 84% de los CIO de las organizaciones digitales con mejor desempeño, su rol se amplió sustancialmente más allá de TI, siendo la innovación y la transformación sus principales responsabilidades, según el informe de la Agenda CIO 2018 de Gartner, una encuesta global de aproximadamente 3.160 CIO consultados de 98 países.

Casi todos (95%) de los encuestados de este año esperan que la función de CIO cambie de operar a la organización de TI como resultado de la digitalización, lo que generalmente significa una convergencia más rápida de tendencias tecnológicas, cambios en las expectativas comerciales y nuevos objetivos corporativos.

Para ajustarse a estas circunstancias, los CIO están pasando un promedio de dos días adicionales por mes en liderazgo empresarial en comparación con hace tres años. Aquellos que están a la cabeza de las entidades con mejor desempeño ponen aún más énfasis en asuntos corporativos estratégicos, con cuatro días adicionales dedicados al liderazgo ejecutivo fuera de su jurisdicción central.

Cuando se les preguntó acerca de sus criterios de éxito, los CIO de las instituciones de mayor rendimiento confirmaron que ya se acercan a su combinación ideal entre los resultados comerciales (56%) y los relacionados con TI (44%). En otras palabras, están haciendo un gran progreso al equilibrar este compromiso fundamental.

La unión CEO-CIO

“Si bien la entrega de TI sigue siendo responsabilidad del CIO, el logro de crecimiento de los ingresos y el desarrollo de la transformación digital se identificaron con mayor frecuencia como las principales prioridades comerciales para las organizaciones en 2018“, aseguró Andy Rowsell-Jones, vicepresidente y analista distinguido de Gartner en una publicación relacionada.

“Si los CIO quieren seguir siendo relevantes, deben alinear sus actividades con las prioridades comerciales de sus organizaciones”.

Curiosamente, parece haber una correlación positiva entre el empoderamiento de la función de CIO y la madurez digital. Cuanto más avanzada sea la agenda digital de un ente, más probable es que el CIO tenga un asiento en la sala de juntas.

Una vez que la compañía ha llegado a la “fase de cosecha” final, un abrumador 59% de los CIO informan al CEO. En el otro extremo del espectro, solo el 31% disfruta del mismo privilegio en las empresas sin ninguna actividad digital, según el reporte. Mientras más una institución haya digitalizado su modelo de negocio, más parecida será la alineación entre el CEO y el CIO.

Hacer que el cambio suceda

Ocho de cada diez (79%) CIO dijeron que las empresas digitales están haciendo que sus organizaciones de TI estén mejor preparadas para hacer frente a los cambios. El número fue aún mayor en los lugares con mayor rendimiento, donde casi todos los CIO (93%) compartieron este entusiasmo de manera exclusiva, lo que facilita la progresión a un rol de CIO extendido que pone más énfasis en la supervisión general de la compañía.

Incluso en las entidades finales, todavía más de la mitad de los CIO reiteraron que sus departamentos de TI se benefician de una mentalidad más abierta.

“‘Lo Digital’ está aquí y es dominante. Los CIO están pasando de la experimentación a escalar sus iniciativas comerciales digitales”, comentó Rowsell-Jones.

En este contexto, el desafío para los CIO es expandir los proyectos digitales para que puedan proporcionar economías de escala a largo plazo y un alcance más amplio. Pero hay formas de avanzar, y la comunicación reflexiva es una de ellas.

“La cultura no está etiquetada específicamente. No se puede cambiar lo que no se hace explícito. Comience por articular claramente por qué se requiere un cambio desde el punto de vista empresarial, luego profundice en lo que específicamente cambiará”,  señaló Rowsell-Jones.

Impulsar la innovación para ganar competitividad

La adopción generalizada de lo digital está obligando a los CIO a ampliarse más allá de la tecnología. Centrarse en las tareas operativas diarias ya no es suficiente. Los CIO deben guiar y educar. Se acerca el día en que se espera cada vez más que guíen a las juntas directivas sobre cómo aprovechar las TI estratégicamente para obtener una ventaja competitiva.

Para pavimentar el camino hacia el futuro, muchos directores de informática ya han implementado o están experimentando con tecnologías de vanguardia, incluidas la ciberseguridad (71%), Internet de las cosas (36%) e inteligencia artificial (25%).

Dado que la innovación tecnológica evoluciona a un ritmo aparentemente vertiginoso, estos ejemplos son probablemente la punta del iceberg en términos de lo que está por venir.

Un sólido 64% de los CIO en las organizaciones de mayor rendimiento están muy involucrados en los proyectos de BI / análisis de su empresa, con una participación significativamente menor de los líderes de TI en entidades típicas y / o finales.

En general, los CIO identificaron inteligencia empresarial y análisis (26%), marketing digital (14%) y servicios en la nube (10%) como herramientas tecnológicas que ayudarán a diferenciar los productos y servicios de una empresa de la competencia y prosperar en el mercado.

fuente

Los 12 problemas más importantes que enfrenta hoy TI

Cuando los CIO no están siendo abrumados por los datos, se preguntan quién los está asegurando. Están lidiando con la presión de recortar costos al tratar de mantenerse ágiles ya que enfrentan dificultades con los contratistas y los desafíos de mover información y servicios a la nube. Mientras tanto, surgen nuevas amenazas que requieren una respuesta en evolución.

Desde encontrar profesionales de TI calificados hasta evitar que abandonen el barco, una variedad de problemas de personal y tecnología adherente le están dando sudores fríos a los profesionales de TI.

Seguridad IoT

Un reciente estudio de seguridad de Forrester descubrió que el 82% de las organizaciones tienen problemas para identificar y proteger los dispositivos conectados a la red. Peor aún, la mayoría no tenía claro quién es responsable de administrar los artefactos.

“Los resultados de la encuesta muestran que más de la mitad de los encuestados (54%) declararon tener ansiedad debido a la seguridad de la IoT”, reportó el estudio.

Csaba Krasznay, evangelista de seguridad, dijo que, junto con los enlaces débiles tradicionales, los CIO deben estar pensando en nuevas amenazas emergentes.

“En 2018, las medidas de seguridad deberían estar más estrechamente alineadas con los usuarios de TI y su identidad. El monitoreo conductual puede detectar incluso a los ciberdelincuentes más inteligentes que acechan detrás de credenciales privilegiadas, al discernir las desviaciones en los comportamientos básicos — incluso sobre la base de rasgos biométricos minuciosos, como la velocidad de tipeo o errores ortográficos comunes”,detalló Krasznay.

Reentrenamiento

Alrededor del 40% de los trabajadores de TI dicen que no están recibiendo la capacitación que necesitan para ser efectivos en sus labores, según una encuesta reciente de CompTIA.

“Muchas empresas creen que mantenerse al día con la tecnología es responsabilidad del empleado individual. Eso podría haber sido cierto en los años 80 y 90, pero en el siglo XXI, la complejidad de las plataformas creció enormemente. Capacitar en el trabajo y aprender a trabajar con nuevos marcos es extremadamente difícil cuando los funcionarios también tienen proyectos y productos a entregar”explicó Viktor Andonov de DataArt Bulgaria.

 

Mientras que el personal de TI puede disfrutar de su trabajo, el reentrenamiento ayuda a mantenerlo de esa manera.

“Los profesionales de TI desean más recursos para la capacitación y el desarrollo, y más orientación sobre la trayectoria profesional y oportunidades de promoción laboral. También están interesados en tener acceso a más herramientas y participar con más tecnologías y aplicaciones. Y les gustaría tener la oportunidad de trabajar en nuevas iniciativas tecnológicas”.

Sobrecarga de datos

Para Mike Sánchez, CISO de United Data Technologies, los métodos actuales para analizar cifras con frecuencia no muestran el impacto real en los negocios.

“Los ejecutivos y los miembros de la junta deberían poder tomar decisiones sobre la mejor manera de asignar recursos y dólares de inversión en estrategias de remediación que pueden reducir los gastos operativos, o la verdadera exposición al riesgo de una compañía, o ambas cosas”, indicó Sánchez.

“Hay demasiados datos y la gente no sabe a qué deberían seguir en términos de mejorar su postura general de ciberseguridad. Las métricas de rendimiento clave deberían contar la historia en un formato de tablero simple”.

Brecha de habilidades

La buena noticia es que la cantidad de ofertas de trabajo en TI continúa en aumento. ¿Lo malo? No hay suficientes trabajadores con habilidades necesarias para llenarlos, particularmente en roles de seguridad.

“Nuestro último análisis de los datos de empleos de una variedad de fuentes muestra que en el Q3 de 2017, los empleadores de EE. UU. publicaron vacantes para casi 604,000 empleos de TI. Con respecto a los trabajos de seguridad cibernética, hemos logrado un progreso gradual para cerrar la brecha durante el año pasado, pero no tanto como se necesita hacer”, mencionó Thibodeaux de CompTIA.

Las empresas tendrán que tomar algunas decisiones difíciles sobre cómo llenar las faltantes de personal y qué debe hacerse internamente.

“¿Qué funciones podrían ser candidatas para subcontratar a un proveedor de soluciones tecnológicas?. Muchas organizaciones consideran que contratar a un socio tecnológico para algunas tareas rutinarias y continuas puede liberar a los equipos de tecnología interna para que se centren en actividades que son más avanzadas y estratégicas para la empresa”, especificó Thibodeaux.

Meerah Rajavel, CIO de la firma de seguridad cibernética Forcepoint, aseguró que la brecha de habilidades no va a desaparecer pronto.

“Vemos que muchas compañías no están preparadas para lidiar con nuevas amenazas de ciberseguridad como el ransomware o el espionaje industrial. Cualquier corrección del curso debe incluir una preparación adecuada del talento de abajo hacia arriba, y una capacitación más amplia sobre la seguridad de la fuerza de trabajo, que debe ser experiencial y justo a tiempo en lugar de simplemente cumplimiento”, admitió Rajavel.

Innovación y transformación digital

Según los números de Gartner, alrededor de dos tercios de los líderes empresariales piensan que sus instituciones necesitan acelerar su transformación digital o perder terreno ante la competencia.

La mayoría de las compañías continuará en el mismo camino hasta que se vean obligadas a hacerlo de otra manera, declaró Merrick Olives, socio gerente de la firma de consultoría en la nube Candid Partners.

“Relacionar el gasto de TI con las capacidades comerciales estratégicas y responder a la pregunta ‘¿Cómo nos hará esto más competitivos?’ Es esencial. Los modelos de financiación basados en flujos de valor en oposición a los fondos basados en proyectos, se vuelven cada vez más efectivos para vincular los objetivos a nivel de juntas directivas con las influencias presupuestarias. Las estructuras de costos y las eficiencias de proceso de la capacidad legacy frente a una ágil capacidad digital son muy diferentes — ágil es menos costoso y mucho más eficiente”.

Apretando presupuestos

Junto con el escepticismo de los altos mandos, casi la mitad de los encuestados de TI y de la línea de negocio dijeron que los presupuestos eran una barrera para reforzar la seguridad de la IoT, según un informe de noviembre de 2017 de Forester.

Thibodeaux argumentó que los riesgos van más allá de las amenazas de seguridad.

“Todo se reduce a la cuestión de si la entidad quiere crecer y prosperar o si sus competidores la dejan atrás. A medida que las empresas se vuelven más digitales, la tecnología pasa de las sombras de fondo al centro de la escena, donde se convierte en el principal impulsor para cumplir los objetivos a largo plazo”añadió Thibodeaux.

“Profesionales de TI calificados, capacitados y certificados son esenciales para que las inversiones en tecnología rindan sus frutos. Tienen la experiencia para conectar y la arquitectura de TI con los objetivos corporativos generales y pueden proporcionar la orientación que los responsables de la toma de decisiones necesitan para evaluar las compensaciones involucradas al seleccionar dispositivos, aplicaciones o modelos operativos”.

Encontrando nuevas fuentes de ingresos

Según Ian Murray, vicepresidente de la firma de software de gestión de gastos de telecomunicaciones Tangoe, si bien el panorama empresarial siempre está evolucionando, la premisa básica de obtener un beneficio es la misma.

“El proceso para encontrar y explotar oportunidades de ingresos no ha cambiado fundamentalmente — encontrar un problema que podamos resolver que sea común, frecuente y que la gente pague por resolver”, señaló Murray.

Lo que ha cambiado es el énfasis en la generación de ingresos directos que aterriza en el regazo del CIO, afirmó Mike Fuhrman, director de producto del proveedor híbrido de infraestructura de TI Peak 10 + ViaWest.

“Tal vez soy de la vieja escuela, pero no creo que el CIO deba preocuparse por generar ingresos directamente. Estoy empezando a ver que esto se presenta más y más entre mis compañeros. Para seguir siendo relevante como CIO, muchos están trabajando para tratar de autoproducirse. Si bien hay beneficios al pensar de esa manera, creo que también puede ser una receta para desenfocar al equipo y a la sala de juntas”, dedujo Fuhrman.

“Cuando se trata de oportunidades generadoras de ingresos, el lugar al que pertenece el CIO es centrarse en esos proyectos y digitalizar el negocio en una plataforma automatizada a escala. Necesitamos mantenernos enfocados en sacar los costos del negocio y escalar desde una perspectiva de ir al mercado. Así es como un CIO debe centrarse en los ingresos”.

Actualizando sistemas legales

La firma de personal Robert Half creó este verano un reporte que encontró que casi la cuarta parte de los CIO estaban más preocupados con la actualización de los sistemas heredados para mejorar la eficiencia.

“Esta es una gran preocupación, particularmente entre varias industrias en las que todavía se utilizan una gran cantidad de sistemas obsoletos o al final de su vida útil para almacenar datos o aplicaciones de misión crítica. Estos sistemas ya no son compatibles con sus respectivos fabricantes y, por lo tanto, ya no pueden ser actualizados con la última versión, lo que los deja vulnerables a los aprovechamientos. Estas plataformas pueden estar interconectadas a otras redes, lo que permite que las debilidades se extiendan hacia afuera e incluyan esos sistemas interconectados en los ataques”, explicó Sánchez de United Data Technologies.

Escasez de agilidad

Las organizaciones que intentan incorporar métodos ágiles a veces terminan cojeando en una especie de modelo híbrido que incorpora prácticas dinámicas pero también métodos de “cascada” más lineales. En resumen, lo peor de ambos mundos.

“Los desarrolladores están codificando hojas de especificaciones determinadas con poca comprensión conceptual de cómo este botón o función se ajusta a la experiencia general del usuario. Se necesita un enfoque disciplinado para llevarlo a cabo, donde la solución a problemas específicos se aborda dentro de una versión determinada”, indicó Murray de Tangoe.

“Cada versión se coordina luego para un conjunto de sprints, de modo que se logre una solución integral que agregue al UX con cada versión y no solo una colección de características solicitadas que puedan o no admitirse entre sí”.

Murray tomó como ejemplo las recientes actualizaciones de Apple iOS, que corrigieron algunos errores e introdujeron otros. “Este problema afecta a empresas grandes y pequeñas”, lo que lleva a mejoras que pueden abordar fallas de seguridad e incluir nuevas características, pero también crear dolores de cabeza bien publicitados para los usuarios.

Riesgos del outsourcing

La brecha de habilidades llevará a muchos entes a buscar ayuda externa. Pero estas respuestas a veces necesarias pueden generar problemas de confiabilidad y seguridad.

“Nuestro objetivo principal es cumplir con las promesas que le hacemos a cada cliente. Desarrollas tu reputación y tu negocio en este punto crítico. Al subcontratar su trabajo, la calidad del producto a veces está a merced de la empresa a la que subcontrató. Dada la naturaleza sensible de los proyectos que administramos, utilizamos evaluaciones estrictas de terceros proveedores para evaluar a los socios en el caso de que un proyecto nos exija considerar la subcontratación de algunas o todas las tareas requeridas”, mencionó Sánchez.

Además de los problemas de calidad, la tercerización abre infiltraciones de seguridad que son bien conocidas. “Las amenazas específicas para los CIO, que deberían estar en primer lugar, son la información privilegiada y el contratista”, dijo French Caldwell, jefe de evangelización de MetricStream y ex asesor de ciberseguridad de la Casa Blanca.

“Hasta que nos alejemos de las contraseñas de credenciales, los humanos continuaremos siendo la mayor amenaza”.

Errores de moverse a la nube

A medida que se descargan más datos y servicios en la nube, un riesgo potencial es verla como una única entidad pública, advirtió Bask Iyer, CIO de VMware y Dell.

“TI necesita también mirar una nube privada y/o soluciones multi-nube mientras evalúan lo que es mejor para la empresa. Esto garantiza la elección y evita el bloqueo de un solo proveedor. También necesita determinar qué aplicaciones deberían ir a qué nube. Con el aumento de IoT, se necesitan más caballos de potencia en el borde, por lo que TI requiere expandir sus opciones para la nube”, sugirió Iyer.

Para Sánchez, los CIO no pueden transferir la responsabilidad de proteger su información y aplicaciones a la empresa de alojamiento. “Las organizaciones deben definir controles de seguridad para salvaguardar sus datos en la nube de la misma manera que lo harían cuando están en su sitio. Muchas instituciones no aplican estos estándares y suponen automáticamente que la compañía de alojamiento proporciona todas las garantías que requieren”.

Múltiples vulnerabilidades de seguridad

Según Larry Lunetta, vicepresidente de la unidad de Hewlett-Packard en Aruba, las pesadillas de seguridad continuarán este año, y la principal preocupación es esconderse a plena vista.

“Los futuros exploits de titularidad cooptarán credenciales legítimas como punto de partida para un ataque que puede tomar días, semanas o incluso meses para comenzar y finalmente causar daño. Estas amenazas en el interior pueden comenzar cuando un usuario hace clic en el archivo adjunto del correo electrónico incorrecto, un empleado disgustado se vuelve pícaro, o como resultado de contraseñas débiles o de intercambio de credenciales entre colegas”, previno Lunetta.

Se necesitarán nuevas técnicas de detección basadas en el comportamiento en 2018 para abordar los futuros ataques.

“Cada vez más, las organizaciones utilizan sistemas de análisis de comportamiento de usuario y Entity Behavior Analytics basados en inteligencia artificial para detectar pequeños cambios en el comportamiento de las personas y los dispositivos conectados a la red que a menudo son indicativos de un ataque de gestación”.

fuente

Tips de TI para maximizar la gestión tecnológica de su empresa

En tiempos de profunda Transformación Digital, estos tips TI le permitirán maximizar su gestión tecnológica en función de los objetivos estratégicos.

Existe un famoso dicho en inglés que dice: “No temas si apuntas al sol, aún si fallas aterrizarás en las estrellas”.

Sabemos que seleccionar las metas y tácticas de TI exige contar con un objetivo definido.

Esta selección no es sencilla, ¿apuntar alto a grandes ganancias? O ¿apuntar a objetivos más próximos y mejoras específicas?

Seleccionar la dirección correcta de las inversiones de TI puede ser apabullante. Las opciones son diversas.

Una variedad de opciones tecnológicas ofrecen valor y prometen enormes beneficios. Sin embargo, los fondos deben estirarse para incluir la mayor cantidad de proyectos e iniciativas posibles.

PREGUNTAS NECESARIAS

La negociación entre qué área tiene mayores necesidades puede ser intensa. El equipo de TI debe establecer las prioridades, por supuesto, pero:

  • ¿Cuáles deberían ser los factores de evaluación?
  • ¿Cómo se selecciona cuál es el camino que ofrece mayor valor ahora y también en el futuro?

Esta época tumultuosa de innovación operacional y tecnológica ofrece una amplia variedad de soluciones de TI, aplicaciones avanzadas, y conceptos innovadores, muchos considerados como disruptivos o generadores de cambio.

La digitalización, el Internet de las Cosas, cloud computing, la ciencia de los datos, están entre los principales temas que permiten lograr grandes beneficios.

INVESTIGAR PARA DECIDIR

Demasiadas elecciones pueden confundir. Considerar cuidadosamente cada una de ellas, toma tiempo, requiere una investigación y evolución que puede incluir requisiciones (RFIs) con varias páginas y largas reuniones con proveedores.

Determinar la estrategia de la solución que sea apta para la actualidad y que soporte necesidades futuras requiere entender estos temas y conocer las tendencias tecnológicas, así como las directivas de la empresa.

¿Qué deben hacer los ejecutivos para asegurarse que están llevando a la empresa en la dirección correcta?

Primero que todo, consultar con expertos que los guíen, confiar en soluciones específicas diseñadas para soportar a las empresas en sus progresos.

Está comprobado que se tendrá mayor éxito con un plan estratégico de TI.

GUÍA RÁPIDA

A partir de nuestra experiencia, les detallamos los siguientes tips TI:

FOCALIZAR LA VISIÓN EN LOS OBJETIVOS DE LA EMPRESA

Conocer los objetivos empresariales. Focalizar las metas tecnológicas con ellos. ¿Cómo pueden estas elecciones tecnológicas ayudar a que el negocio sea más eficiente? o ¿cómo pueden lograr productos y servicios mejores? ¿Ayudaría a llegar a más clientes y socios? ¿Cómo afectarían al personal calificado?

Una vez que sabemos que la estrategia tecnológica está alineada con el plan de crecimiento general y “go to market” de la empresa, se puede pasar al segundo paso.

ENTENDER EL VALOR DE LA TECNOLOGÍA PARA SER COMPETITIVO

¿Qué es lo verdaderamente importante como diferenciador competitivo? ¿Qué resulta único para tu empresa, producto o servicios que la hace resaltar de la competencia? ¿Es la innovación del producto, la experiencia del cliente, la calidad del servicio o una entrega más rápida de los productos?

Es importante saber distinguir las diferencias para priorizar el orden y fortalecer aún más estas características.

CONOCER E IDENTIFICAR LA FACILIDAD DE IMPLEMENTACIÓN

Al evaluar los diferentes proyectos tecnológicos es importante conocer la dificultad de ejecución.

Es decir, tener una noción del costo, desafíos, y tiempo de implementación. Para decidir la mejor opción se debe considerar los tiempos para recuperar el ROI (retorno de la inversión).

La clave es contar con tácticas exitosas de implementación. Esto es un tema de suma importancia para los ejecutivos.

TENER UN “ROADMAP”

Una vez identificada la oportunidad a seguir, se debe planificar un programa sobre cómo se ejecutará en el tiempo.

Se deben incluir hitos como pasos a seguir, recursos internos y presupuestos.

Planificar la interconectividad de las soluciones, visibilidad, compartir datos y almacenamiento de los mismos.

Considerar al acceso remoto con dispositivos móviles, agilidad de los sistemas y los temas importantes del sector que se enfrentarán, así como el cumplimiento de normas y necesidades de reportes.

Tener en cuenta cómo será la relación con los socios de la cadena de suministro, los canales, colegas y clientes.

De esta manera se tendrá una visión íntegra para compartir y prevenir los conflictos potenciales.

NO ES FÁCIL, PERO ES FACTIBLE

Este ejercicio puede ser difícil y desafiante, especialmente para empresas de manufactura que están acostumbradas a realizar inversiones de TI en respuesta a necesidades específicas, en lugar de que sea parte de un plan estratégico para un crecimiento a largo plazo.

Muchas organizaciones trabajan con consultores externos en la etapa de implementación.

Lamentablemente, las empresas que se especializan en la implementación muchas veces no cuentan con el conocimiento necesario de software para poder realizar un plan estratégico.

Asegurarse de trabajar con expertos con conocimiento del mercado para contar con recomendaciones útiles. Trabajar con empresas dispuestas a escuchar.

fuente