Búsqueda


Mostrando entradas con la etiqueta Artículos Contribuidos. Mostrar todas las entradas
Mostrando entradas con la etiqueta Artículos Contribuidos. Mostrar todas las entradas

5 de mayo de 2014

BPIC 2014 Student Challenge

¿Tienes la impresión de que la minería de procesos es una de las cosas más interesantes que has aprendido en tus estudios este año? ¿Estás pensando en hacer un proyecto de final de carrera o de fin de master centrado en la temática de la minería de procesos? ¿Te ves a ti mismo como analista de procesos en una gran compañía o trabajando como consultor en mejora de procesos una vez que termines tus estudios? Si es así, entonces el BPIC 2014 Student Challenge es el reto y la oportunidad que estabas buscando.

bpic2014student

Cada año, el BPI Challenge agrupa a los mejores profesionales de minería de procesos e investigadores de todo el mundo en una actividad que les permite comparar sus habilidades y perspectivas en el análisis de procesos. Esta competición pública se basa en un conjunto de datos extraído de una aplicación del mundo real, proporcionada por una gran compañía que se plantea cuestiones relevantes al respecto del funcionamiento de sus procesos; no estamos hablando de un ejercicio teórico… esto es la vida real!

La invitación está abierta, todo el mundo será bienvenido. Puedes consultar los resultados de años anteriores 2013 y 2012 para hacerte una idea de cómo funciona y qué resultados son los que se han obtenido en las otras ediciones del campeonato.

Este año, por primera vez, se organiza además un campeonato de estudiantes. Como estudiante, esto significa que, mientras que estás analizando los mismos datos reales que los equipos de profesionales e investigadores, tu entrega se juzgará en un track especial y se comparará únicamente con los trabajos presentados por otros estudiantes, lo que hace la liga más justa.

El programa de mentores

Pero aún hay más: Gracias al programa de mentores, puedes conseguir acceso exclusivo y soporte de algunos de los profesionales más experimentados en el sector de la minería de procesos (algunos de los cuales también se presentarán al concurso en el track principal):

Fluxicon organiza un programa de mentores en el cual cada equipo de estudiantes se emparejará con un profesional con experiencia en la minería de procesos que se prestará su apoyo para preparar el trabajo a presentar. Comprobarás por ti mismo que para redactar las conclusiones finales de tu estudio es fundamental tener conocimiento del área analizada y un buen conocimiento del proceso a estudiar, y tu mentor será el encargado de ayudarte en este terreno si de repente te encuentras encallado.

Tienes de plazo hasta el 31 de Mayo para solicitar tu emparejamiento con un mentor, y esto se va a hacer en modo FIFO: el primero en llegar será el primero en ser emparejado, así que no lo dudes, date prisa y consigue tu mentor ahora mismo en este enlace:

https://fluxicon.wufoo.com/forms/mentorship-program-bpi-challenge-2014/

El equipo de Fluxicon intentará emparejarte con un mentor de tu zona geográfica o al menos de tu mismo idioma. Esto debería facilitar la comunicación y ¡quien sabe! quizás os podéis conocer en persona! Pero no pierdas el tiempo, porque hay un número muy limitado de mentores disponibles para esta edición del BPIC.

¿por qué deberías participar?

¿Estás listo para montar tu equipo? Aquí te dejamos algunas ideas de por qué creemos que deberías participar:

  • Perfeccionar tus habilidades: Los data scientists son una de las profesiones más buscadas en estos momentos. Comienza pronto a desarrollar tus habilidades como analista, añade algunas medallas importantes a tu currículum y ábrete las puertas a un nuevo conjunto de oportunidades laborales.
  • Construye relaciones: Tener un tutor te facilitará presentar un mejor trabajo a concurso, pero por encima de esto, seguro que aprenderás una o dos cosas valiosas de tu mentor, quizás aparte de los contenidos del campeonato en sí mismo.
  • Porque mola: La minería de procesos es una de las técnicas de análisis de datos más interesantes hoy por hoy. Está basada en datos y al mismo tiempo es visual. Además, con el BPIC 2014 tendrás la oportunidad de bucear en datos reales y ganar una visión única de cómo funciona un proyecto de minería de procesos en el mundo real.
  • Ops! También hay premios! El equipo ganador obtendrá un iPad esponsorizado por la Universidad de Tecnología de Eindhoven.  También, para uno de los miembros del mejor equipo holandés el grupo de interés especial en minería de procesos de la asociación holandesa de industria patrocinará el viaje a Halifa, Israel, para la ceremonia de entrega de premios durante el congreso BPM 2014.

Recomendamos equipos de dos a cuatro personas. Pos supuesto, puedes participar en solitario, pero pensamos que hacerlo en equipo será mucho más divertido.

detalles de participación

Fecha Límite: 12 de Julio de 2014, 23:59 CET

Dónde: https://www.easychair.org/conferences/?conf=bpic2014

Tu proyecto debe contener un informe en PDF de 30 páginas como máximo incluyendo imágenes y tablas, utilizando el formato  LNCS/LNBIP especificado por Springer (y del que existen plantillas Word y LaTeX). Se pueden añadir apéndices, pero deben incorporar únicamente información que sea de apoyo al texto principal.

Puedes conseguir más información en la web del BPI Challenge.

AYUDANOS A CORRER LA VOZ!

Si no eres estudiante, pero conoces a estudiantes que se puedan querer presentar, o conoces a alguien que a su vez conozca estudiantes… ayudanos a correr la voz y a hacer que esta edición del BPIC 2014 sea especial!

Gracias!

The BPIC 2014 Student Challenge is supported by the Rabobank, Fluxicon, Eindhoven University of Technology, the IEEE Task Force for Process Mining, and the SIG Process Mining of the Ngi-NGN.

 

POSTDATA

Este texto es una traducción más o menos libre del texto original publicado en el blog de Fluxicon.

Este año, el equipo de Fluxicon ha contado con nosotros (G2) para actuar como mentores para estudiantes hispanohablantes… así que espero que te presentes y podamos jugar juntos!!

Los datos que se analizarán provienen de una implantación de HP Service Manager 9.X en Rabobank, por lo que podremos analizar información de procesos ITIL® de Incidencias y Cambios en un entorno real del sector bancario… qué más se puede pedir? :-)

¡¡Te esperamos!!

25 de marzo de 2012

¿Un cliente satisfecho?

Imagina que vas a un hotel. Llegas y la atención en recepción es impecable, te atienden rápido, te informan de los servicios y te dan tu habitación justo como tú la querías: cama doble, vistas a la ciudad, silenciosa…  Entras en la habitación y está todo como debe y justo cuando te sientas en la cama, ¡Una pata de la cama se parte y la cama cae al suelo!hotel cochambre

Llamas a recepción, en un par de minutos llega el chico de mantenimiento y en poco tiempo te han sustituido la cama (para no hacerte cambiar de habitación; ya habías desmontado la maleta). Se disculpan efusivamente por el inconveniente y te invitan a cenar al restaurant del hotel para compensarte por el mal rato. Al poco rato, alguien te llama para preguntarte si el problemilla se ha solucionado y saber si te han atendido correctamente. Les das 5 sobre 5 puntos en la encuesta de satisfacción.

A la mañana siguiente, cuando te vas a ir, te quedas con el tirador de la puerta en la mano; tienes que bajar a desayunar, así que vuelves a llamar a recepción pidiendo ayuda. Casi antes de colgar se presenta otro chico de mantenimiento que repara la situación en menos de un minuto, se disculpa y te da un cupón de descuento del 50% para la próxima visita que hagas a la ciudad.

Cuando estás haciendo el check-out, el recepcionista te pregunta amablemente si el incidente de la puerta se resolvió adecuadamente y tú lo vuelves a puntuar con 5 sobre 5, ya que se resolvió rápido, te trataron bien y te compensaron por la espera.

Según sales por la puerta, coges el cupón de descuento, lo rompes en 8 pedazos y lo tiras a la papelera mientras piensas “no vuelvo a pisar este antro nunca más”.

Pero ojo! las encuestas te dan por cliente muy satisfecho, ya que has puntuado dos veces con 5 sobre 5, siempre que has tenido un problema te han atendido excepcionalmente bien y todo ha sido muy rápido; ¡Que viva el SLA!

¿Te suena este tipo de situaciones? ¿Lo has vivido, o quizás lo estás potenciando e tu organización?

Lo lamentable es que esta forma de medir la satisfacción del cliente es una Best-Practice en el mundo del ServiceDesk, y deberíamos pararla inmediatamente. Deberíamos dejar de preguntar si la atención (puntual, por incidente) ha sido buena y comenzar a preguntar por el servicio.

¿Cómo haremos las encuestas el día que seamos tan pero que tan buenos, que no tengamos incidencias? ¿A quién le preguntaremos?

Como mínimo, como dice Charlie Betz ( twitter @CharlesTBetz), deberíamos tener una alerta al respecto, algo como un “Repeat Caller Incident” que nos permita saber que un cliente está sufriendo repetidas incidencias, aunque sean de diferente tipo, durante su encuentro con el servicio y de esa forma hacer lo posible por retenerlo (y medir la aparición de este tipo de situaciones para poder gestionar esta situación de manera global)

El servicio no es el soporte.. el soporte es una característica que ponemos cuando el servicio no es perfecto; debemos poner foco en medir (evaluar, analizar, reportar y mejorar) la calidad del servicio.

Esta entrada es una traducción adaptada y reflexionada de un comentario de Aale Roos (twitter @Aalem) en el grupo de Facebook Back2ITSM.

16 de noviembre de 2011

No catalog, No cloud

La estrella invitada de esta noche, Rodrigo Flores, ha sido compañero de penurias en este mundo blogeril y de relaciones sociales virtuales. Lo conseguí desvirtualizar el año pasado, durante el congreso ITSMFUSION 10 y me llevé un muy grato recuerdo de las conversaciones mantenidas: es emprendedor, iluminado y visionario…  comenzó en el mundo ITSM, vio la oportunidad en el mundo Cloud y consiguió colocarle su empresa a Cisco… ¿Qué mas pedir!?  Bueno… por el camino escribió EL libro sobre Catálogos de Servicio: Defining IT Success Through The Service Catalog: A Practical Guide

Hoy ha impartido un webinar sobre la relación entre el Catálogo de Servicios y el mundo cloud, que no se deben perder:

22 de junio de 2010

Discusiones, reflexiones y alineación con el “negocio”

twitter Seguimos de mundo 2.0… En los tiempos en los que estaba en la Universidad el grupillo de amigos montó una lista de correo que hoy en día, casi 20 años después, sigue funcionando a la perfección.

La usamos para quedar a tomar cervezas, para comentar cotilleos de que si Manolo ha tenido una hija o que la Loli se ha comprado un perro, para discutir temas profundamente tecnológicos del tipo “qué me compro, una tele de LED con HDMI y upscale o un iMac y un proyector?” y de vez en cuando para cosas de trabajo o reflexión sobre la profesión.

Esta semana ha habido una discusión interesante y después de pedirles permiso a los amiguetes, aquí va un trozo de corta y pega de la conversación porque me ha parecido realmente interesante. Todo empezó cuando yo lancé un tweet con el último post de Outi Nyström, entonces @dassun me contestó, al cabo del rato entró @werwerf y la cosa siguió ya por email.

@dassun:

Todo comenzó con este tweet de Antonio:

avallesalas

RT: @OutiNy: Check out this site:http://outinystrom.blogspot.com/ Cadena de Valor en TI empresarial <- Interesante!

12:20 AM Jun 19th via Echofon

que me llevó a un artículo en el que se leía:

Si somos capaces de ser excelentes en la gestión de estas tareas, automáticamente nos convertimos a un "trusted advisor" de nuestro partners de negocio en la compañía.

Yo encontré la grase graciosa (no por el error gramatical, el artículo lo escribe Outi Nyström, queda escusada) sino por partners de negocio en la compañía cuando es nuestra compañía. Desde mi punto de vista IT no es ni un partner ni una unidad de negocio. El discurso me parece una reacción al menosprecio de IT en muchas organizaciones, que la ven directamente como un gasto. Y ya que ellos no cambian, IT ha de alinearse con el negocio y ser partner e incluso ser unidad de negocio y facturar por sus servicios... Vamos, ya que no nos dan amor, al menos que nos den dinero.

Mi punto es pues que IT da un servicio dentro de la empresa (como lo hace administración, contabilidad o RRHH) que puede ser considerado un gasto si es posible, mediante la estandarización y, por lo tanto el uso de tecnologías no customizadas o un valor añadido si, gracias a IT, la compañía tiene una ventaja competitiva. Este último es el sueño húmedo de IT, el marcar de chilena en la final del mundial de cualquier niño. Pero ocurre lo mismo con cualquier otro departamento que da más que la competencia. Con la diferencia de que nadie en su sano juicio se gastaría millones en desarrollar un novedoso sistema de contabilidad para conseguir añadir valor a la compañía :)

Si queréis generar valor, iros al core de la compañía (el desarrollo y venta de software de transporte en nuestro caso, el desarrollo y venta de medicamentos en el caso de DavidW). Lo demás está a un paso de la estandarización y el outsourcing.

A lo que yo contesté:

No descubriremos qué fue primero, la gallina o el huevo, el menosprecio de unas TIC vistas sólo como un gasto o las TIC que se lo han ganado a pulso… lo que es cierto es que en muchos sitios esa es la situación actual. ¿Cómo salir de ese ciclo?

Efectivamente nadie va a invertir, como tú dices, una pasta en un novedoso sistema de contabilidad, pero si que van a escuchar al financiero si propone novedosas maneras de reducir impuestos o de sacarle más partido a la pasta que tenga la compañía invirtiendo en bonos del estado o yo que sé… así como también le van a escuchar si propone un cambio en la contabilidad que les permita conocer el coste por [producto, servicio, línea de fabricación, proceso de negocio] de tal forma que se pueda optimizar el mismo.

Por eso lo que yo planteo: la mejora (innovación o como le quieras llamar) se debe producir con equipos multidisciplinares: los de TIC no sabemos de contabilidad, ellos no saben de arquitectura IT y ninguno de los dos sabemos de fabricación de Nolotiles y, por otra parte, cada mejora puede producir mayormente dos efectos:

a) Una reducción en los costes de hacer lo mismo que hacemos ahora

b) Una diferencia en las cosas que hacemos ahora, lo que nos puede dar una ventaja competitiva puntual

Eso de la diferenciación “puntual” viene porque con cada salto, el mercado copia lo que parece bueno y pronto deja de ser diferencia para ser “lo normal”, así que hay que estar permanentemente dándole vueltas al tarro para ver cómo conseguimos otro salto.

La cosa se pone interesante, y se nos cuela @mgbuddy en medio aportando su punto de vista:

Cuando trabajaba en Lemmerz, la decisión de comprar una nueva línea de producción, un nuevo robot o cualquier cosa de la planta, siempre era una decisión que parecía clarísima.

No se de donde surgía esa decisión, pero nadie la dudaba y siempre funcionaba. Todo el mundo sabia lo que haría esa nueva maquina (O se lo creía a pies juntillas) y para que se compraba. Y normalmente hacia lo que se le presuponía.

Porque no es igual en IT? porque siempre hay dudas?

Porque ha fallado demasiado durante demasiado tiempo y nadie se lo cree...  La informática se ha metido demasiado rápido en muchos temas para lo que no estaba preparada (O no estaban preparados los ingenieros, o era demasiado barata).

El software del Challenger no falla (No fallaba). Es anodino, pero esta hecho de manera que parece una Ingeniería de verdad. Es muy poco glamuroso pero funciona perfectamente y no falla.

Lo que pasa es que eso es tan caro como una nueva línea de producción en una planta. Que es lo que debería costar, pero nadie acepta esos costes. Siempre hay alguien que lo hace mas barato.

Aquí entra en escena @werwerf… uno que se pasó al “lado oscuro”, abandonando las TIC y ahora es el rey de los Procesos de Negocio:

Panda de capullos!

Empezáis una discusión interesantísima y yo con un pie en la carretera (otra vez a Alemania)...

Dicho esto, dos cosas:

1) Twitter es una mierda para discutir

2) El gran problema de IT/IS comoqueraisllamarlo es que nunca hemos sabido hacernos marketing y nos hemos masturbado tecnológicamente durante años dando soluciones que, en la mayoría de los casos, solo daban mas trabajo (exagero, pero es la visión del negocio...)

Solo hay dos maneras de hacerte atractivo al negocio: los "green dollars" y los "blue dollars".

Los dólares verdes son los contantes y sonantes, que en el caso de IT (va, por hacer corto usare IT) es ahorro, menos gasto por el mismo servicio. Los azules son las oportunidades; puede no representar un ahorro o representar una inversión (y digo bien inversión) pero reporta a la empresa en efectividad, optimización de recursos, etc.

Ejemplos de dólares verdes: economías de escala (lo que hace Boehringer ahora), centralización de los servicios de infraestructura

Ejemplos de dólares azules: Business Intelligence, permite dar al negocio una mayor visibilidad y proyectar el futuro.

Y es todo lo que hay! Es todo lo que va a entender el negocio. Lo demás son pajas mentales que nos hacemos para que nos quieran... No nos van a querer, ni falta que hace. Lo que hay que demostrar es que aportamos dólares verdes y azules a la empresa.

Que siempre nos ponen en duda? Como a RRHH y a Finanzas y a Servicio Generales y al Dept. Médico y a Soporte a la red de ventas y... Es parte del juego.

En el caso peor, una empresa puede llegar a externalizarlo todo, pero allá ellos...

Salvo que trabajes en HP o en TSS (donde la informática es core de negocio), el panorama es este; luchar y luchar para demostrar green and blue y que no te externalizen...

¿Interesante? Aún no hemos acabado… de repente aparece por la banda derecha el amigo @querty72 dándole una puntillada al gremio:

Como en casi todo (menos en el tema Apple) Werfwerf tiene razón...
... sólo añadiría la PUTA manía que tiene muchas veces el negocio en querer decidir sobre la tecnología: a IT le deben pedir la solución para un problema/proceso/oportunidad aportando los requerimientos a cubrir.

Por desgracia, no suelen quedarse ahí dejando que IT decida cómo integrar eso en su infraestructura y adecuándolo a su plan estratégico.. no, suelen traer bajo el brazo el CRM tal o la plataforma pascual y ya se ha liado gorda.


De todas formas admito que en todo esto debo tener una visión subjetiva por ser parte implicada y no haber visto mucho 'mundo' más allá de los barrotes de la jaula :)

Aquí la discusión ya se diluye… ha aparecido en un mismo hilo Apple, estrategia IT y Negocio.. con qué crees que nos quedaremos para seguir charlando? Evidentemente, por mucho que se empeñen, el iPad romperá esquemas y nos hará cambiar la forma en la que vemos el mundo… :-)

Y tú… qué opinas sobre el tema?

4 de noviembre de 2007

El Síndrome de Moisés

Aquí tenemos el segundo de los artículos contribuidos. Esta vez, Willians Romero, desde Lima (Perú), envía este cuento corto con moraleja final.

El nacimiento de Moisés ocurrió en un momento en que el gobernante, del mayor imperio conocido en la historia, había ordenado que todos los niños varones, hijos de inmigrantes, debían usar un dispositivo GPS para que pudieran asistir a la escuela, de otra forma morirían ahogados en el río de la ignorancia. No se especifica la identidad del monarca, pero se cree que pudo ser Bushés II[1], aunque también se han sugerido otros gobernantes anteriores.

María esposa de José, dio a luz a un hijo varón y lo mantuvo escondido durante tres meses. Cuando no pudo mantenerlo oculto durante más tiempo, en lugar de entregarlo para que muriera ahogado literalmente, entre lágrimas lo puso en un carrito de compras del supermercado y lo dejó caer desde la rampa, que conducía al estacionamiento, cuando la hija del monarca pasaba frente a ella, sus guardaespaldas vieron que el carrito se le venía encima y lo detuvieron, creían que era un atentado, pero para su sorpresa descubrieron que era un bebé, la hija del monarca, que era tan bella como bondadosa rápidamente tomó una decisión y lo adoptó como su hijo, llamándolo "Moisés" (que significa "rescatado").

Según el mítico relato, la joven hermana de Moisés, Isabel que trabajaba para el outsourcing de limpieza del supermercado, observó la trayectoria del carrito de compras y luego preguntó a la hija del monarca si le gustaría que una buena mujer cuidara al bebé. Entonces María se hizo cargo del niño como niñera, y Moisés creció.

Cuando Moisés, se hizo adulto, ya graduado en TIC y con una certificación internacional en ITIL, la empresa en la que trabajaba, lo asignó como Junior Consultant en el Global Bank, por tal razón un día tuvo que observar cómo trabajaban sus compatriotas. Al ver que un greengo[2], maltrataba a uno de ellos, que era el supervisor de la Mesa de Ayuda, lo despidió en el acto y ocultó el hecho ante sus superiores, esperando que nadie estuviera dispuesto a revelar algo sobre el asunto. Al día siguiente, vio a dos de sus compatriotas peleando e intentó apaciguarlos. El que se había metido con su otro compatriota reprochó a Moisés el despido del greengo. Moisés supo así que sus superiores ya conocían el asunto y que el monarca probablemente estaría pensando también en despedirlo; por eso huyó.

Cuando se evalúa la gestión de los servicios TIC es imprescindible la objetividad y es recomendable tener todos los puntos de vista existentes:

1. Cliente

2. Usuario Final

3. Proveedor Interno

4. Proveedor Externo

Porque sino correremos el riesgo que nos afecte el síndrome de Moisés y sólo mirar las cosas según el único color del cristal que tengamos, es decir desde un enfoque tecnológico ignorando que el del negocio es el determinante.

Por lo tanto es necesario buscar la alineación entre el negocio y las TIC, debiendo estas últimas entregar valor a los usuarios finales, al cliente y al negocio.

----------------------------------

Artículo contribuido por

Willians Romero Cuadros

ITSM Senior Consultant

[1] Cualquier coincidencia con personas o hechos reales es sólo una casualidad

[2] Denominación de los nativos de ese país

5 de abril de 2007

El mentiroso y el cojo

Tomás Roy es uno de esos expertos en hacerte pensar. Su trabajo como Director de Calidad y Seguridad en una gran organización le hace enfrentarse diariamente a situaciones especialmente complejas y le permite ver el mundo de las TIC desde una perspectiva interesante. Después de estar comentando con él algunos aspectos del Gobierno de la Seguridad, redactó este artículo que me gusto tanto que le pedí permiso para publicarlo aquí como el primer artículo contribuido de Gobierno de las TIC.

------------------------------------------------------

Axioma 1: En general, el Negocio y los Sistemas de Gestión deberían estar soportados e implantados de forma tal que la toma de decisiones se realice al nivel más bajo posible.

Axioma 2: La toma de decisiones debe garantizar que las TIC proporcionen valor al Negocio, resultando un alineamiento estratégico entre el Negocio y las TIC.

Axioma 3: Se pilla antes a un mentiroso que a un cojo.

Los tres axiomas anteriores están bien redactados y el último de ellos está avalado por la sabiduría popular, por lo que se le presupone haber superado una larga fase de “testing” que garantiza su validación y verificación.

Según ISACA, organismo impulsor del IT Governance Institute y de Val IT, en el “IT Governance Global Status Report—2006” encargado a PwC y realizado mediante entrevistas a 695 C-suite (CIO y CEO) en 22 países, podemos observar cómo los principales problemas son los Incidentes Operacionales, la falta de recursos IT adecuados y los costes incurridos en TI.

Curiosamente seguridad y cumplimiento no preocupan probablemente debido a las inversiones ya realizadas.

Si combinamos esta apreciación con un modelo de madurez como el Staged Maturity Model de KPMG (que se focaliza en la posición de las TIC dentro de la cadena de valor diferenciando entre 5 niveles), podemos ver que claramente las TIC se encuentran situadas actualmente en el foco de menor valor: tenemos problemas con la operación, dependemos de recursos IT difíciles de encontrar y esto provoca que incurramos en elevados costes por la falta de eficiencia y el elevado precio de los servicios (provocados por la carencia de recursos especializados).

Luego, de los tres axiomas, observamos que sólo el tercero es verdadero: No podemos hablar de alineamiento con el negocio de las TIC ni de Gobierno o toma de decisiones como un hecho, sino como mucho como un objetivo a cumplir.

Y en la seguridad, ¡peor!. Como se desprende del mismo informe, no damos problemas, solo miedo.

Es decir, fracasamos totalmente en definir cómo la función de la Seguridad de la Información contribuye a ganar Negocio, aunque su culpabilidad en las pérdidas del mismo están muy bien identificadas.

Con un panorama como el descrito la única esperanza que tiene la Seguridad es la severidad del impacto y el medio irracional que se deriva.

De esta forma, necesitaremos definir una ciencia en si misma: Seguridad de Informaciones, con un negocio propio y con su Gobierno de la Seguridad y su toma de decisiones, y sus herramientas. Cuanto peor lo hagamos mejor, ya que cada ataque demostrará cómo son de malos de fuera y cuán necesarios somos los que sabemos cómo defendernos.

Ahora bien… si el tercer axioma es verdadero, entonces tenemos de 2 a 5 años de vida profesional interesante. Nos descubrirán, y acabaran poniendo a otro “amuleto de la suerte” más económico.

Pues va a ser que no.

Recuerden por qué les eligieron para hacer sus trabajos: por sus capacidades. Hace 15 años, para gestionar un router y un servidor se necesitaba a un telecos. Hace 25 años, para programar se necesitaba un ingeniero o informático (si existía). Hoy no, está claro. Y mañana … menos.

Pero aún nos queda una cosa: nuestra capacidad para entender problemas complejos.

Si hoy nos seleccionaran por nuestras capacidades… que nos pedirían?

  • Que resolviéramos el problema de la gestión de los servicios TIC
  • Que optimizáramos sus costes y tiempos y garantizáramos el valor de la inversión
  • Que definiéramos un marco de gestión de riesgo global
  • Que realizáramos planes de negocio reales
  • Que alineáramos las TIC al negocio, que permitiéramos el Gobierno TIC.
  • Que entendiéramos la arquitectura de la empresa: del negocio, de las informaciones, de las aplicaciones y de la tecnología.

El único problema es que nuestras empresas no saben lo que tienen que pedir o que nos lo pueden pedir a nosotros. Trabajemos con el Negocio para hacer realidad el axioma 1 y 2 e intentemos que nuestras herramientas también lo hagan.

La Seguridad de las Informaciones tiene un pie en el negocio, se especializa en proteger lo que tiene valor, tenemos una visión global. Propongámonos como impulsores de la madurez del negocio y de las TIC; que entiendan que hay interlocutores capaces al otro lado, hablemos de CAPEX, OPEX y de lo que haga falta.

No es la situación ideal sustituir las funciones del negocio, iremos cojos durante una temporada, hasta que tire el negocio por si mismo.

Pero como dice el tercer axioma, se coge antes al mentiroso que al cojo