“Usted, responsable de informática. Está despedido”

¿Conoce la estrategia TIC de su organización?

Si su respuesta es sí, enhorabuena, la dirección de su organización incorpora el ámbito TIC entre su “core” de negocio, si usted lo hace bien y evidencia la alineación y valor del ámbito TIC con la estrategia,

Si su respuesta es… “mi organización no tiene estrategia definida, no la conozco o no la tiene para TIC”, tiene un problema. La falta de estrategia conllevará una falta de táctica por lo que su gestión de TIC nunca aportará el valor que se requiere, a este modelo de gestión empresarial también se le conoce tiene garantizado su puesto y el de su gente. “como pollo sin cabeza”, por mucho que se esfuerce nunca llegará a cubrir las expectativas de una organización que no fija un rumbo previo. Si existe pero no la conoce, malo, si como responsable de TIC no conoce la estrategia será usted quien corra como pollo sin cabeza y probablemente sus iniciativas serán erráticas, usted no tiene peso en la organización, las decisiones se toman sin su opinión y en otros ámbitos. Si lo que no tienen es estrategia TIC, malo, en su organización no se considera este ámbito como aportador de valor al negocio, únicamente como un centro de coste.

¿Tiene identificadas las inversiones necesarias y opcionales dentro del ámbito TIC?

En el primer caso en el que su organización dispone de estrategia TIC, usted dispondrá de un presupuesto a gestionar en el que tendrá que priorizar  e identificar entre inversiones destinadas a alcanzar los requerimientos estratégicos establecidos y las inversiones o gastos ocasionados por la explotación actual (infraestructuras, personal…). Deberá alinear cualquier iniciativa TIC con los productos o servicios de su organización. Su modelo de gestión le ayudará a “traducir” para la dirección, bytes a beneficio.

Si su modelo es el de “como pollo sin cabeza” probablemente no tenga nunca clara su evolución tecnológica, y como tampoco podrá evidenciar el valor de las TIC para el negocio, por falta de recursos, no dispondrá de herramientas que le permitan justificar inversiones. Le costará lo indecible conseguir recursos.

¿Conoce los riesgos de seguridad de la información del negocio?

Todos los negocios que conozco emplean TICs. Hemos pasado a lo largo de la historia por la mecanización de datos, la gestión de la información a la sociedad del conocimiento. La dependencia tecnológica es altísima pero… ¿conoce las amenazas a las que se enfrenta su negocio en este nuevo entorno? ¿Conoce los riesgos a los que se expone por no tener un firewall actualizado? ¿Por tener personal no formado? ¿Por tener servicios externalizados? ¿Conoce la dependencia que se establece entre el producto/servicio de negocio y el sistema de climatización de la sala de servidores o el portátil sin cifrar que emplean los directivos? Si su respuesta es sí, enhorabuena, usted dispone de un sistema de gestión de la seguridad de la información que le permite obtener esta información de manera periódica y sistemática y trasladársela a la dirección para que tome “decisiones de negocio” asociadas con el riesgo.

Si su respuesta es no, estará haciendo mal su trabajo. Independientemente de que se disponga de estrategia o no, (puede que no sepamos dónde vamos pero nada nos exime de saber dónde estamos) usted, como gestor tiene la obligación de conocer los riesgos que suponen las TIC (hardware, software, personas, ubicaciones…) para el negocio y reportárselos a la dirección con acuse de recibo, como mínimo.

¿Conoce el impacto sobre el negocio de una indisponibilidad TIC?

Si su respuesta es sí, enhorabuena, conoce los productos y servicios más importantes para su organización y los tiempos de “improductividad” que tolerará el negocio antes de que esta situación pueda suponer impacto (legal, reputacional, económico…). En función de este valor usted podrá planificar distintas estrategias que garanticen que el ámbito TIC, y por ende los servicios de negocio que soportan, se recuperen en los tiempos considerados por el propio negocio, con eficacia y eficiencia para su organización.

Si su respuesta es no, ¡suerte! ojalá que nunca le surja una contingencia en cualquier elemento que soporte procesos de negocio. En el mejor de los casos, si usted tiene sobredimensionados los elementos de protección, únicamente estará provocando un sobre coste a su organización. Si ni tan siquiera había caído en ello, o le falta tiempo o recursos para meterse con estos temas… cuando surja una contingencia que pare la producción: rece si es creyente o empiece a gritar muy alto a sus proveedores para que parezca que está preocupado.

* Este texto es la primera parte de un artículo escrito por José Ramón Concha, consultor TI de Nextel. La segunda parte se publicará en dos semanas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Los ingresos anuales recurrentes de IFS crecen un 30%

La compañía ha registrado durante el tercer trimestre incrementos del 20 % en ingresos por…

10 horas ago

Fujitsu lanza una IA que piensa de forma autónoma y colabora con humanos

Fujitsu Kozuchi AI Agent se ofrecerá a través de la plataforma Fujitsu Data Intelligence PaaS.

11 horas ago

Los dispositivos TOUGHBOOK se certifican con Red Hat Enterprise Linux

De momento han sido certificados los modelos TOUGHBOOK 55mk3 y TOUGHBOOK 33mk4.

12 horas ago

Carmen Boronat, nueva CEO de la consultora Cloud District

El objetivo de esta compañía, especializada en productos digitales, es ayudar a las organizaciones combinando…

12 horas ago

Appian elige a Estefanía Vázquez como vicepresidenta de servicios financieros para Iberia y Latinoamérica

Entre sus cometidos están supervisar la implementación de proyectos y el desarrollo de iniciativas de…

13 horas ago

Los españoles están dispuestos a pagar más en Black Friday y Navidad para ayudar al pequeño comercio

Así lo afirma un 71 % de los consumidores encuestados por GoDaddy. Hasta una cuarta…

14 horas ago