“Usted, responsable de informática. Está despedido”

¿Conoce la estrategia TIC de su organización?

Si su respuesta es sí, enhorabuena, la dirección de su organización incorpora el ámbito TIC entre su “core” de negocio, si usted lo hace bien y evidencia la alineación y valor del ámbito TIC con la estrategia,

Si su respuesta es… “mi organización no tiene estrategia definida, no la conozco o no la tiene para TIC”, tiene un problema. La falta de estrategia conllevará una falta de táctica por lo que su gestión de TIC nunca aportará el valor que se requiere, a este modelo de gestión empresarial también se le conoce tiene garantizado su puesto y el de su gente. “como pollo sin cabeza”, por mucho que se esfuerce nunca llegará a cubrir las expectativas de una organización que no fija un rumbo previo. Si existe pero no la conoce, malo, si como responsable de TIC no conoce la estrategia será usted quien corra como pollo sin cabeza y probablemente sus iniciativas serán erráticas, usted no tiene peso en la organización, las decisiones se toman sin su opinión y en otros ámbitos. Si lo que no tienen es estrategia TIC, malo, en su organización no se considera este ámbito como aportador de valor al negocio, únicamente como un centro de coste.

¿Tiene identificadas las inversiones necesarias y opcionales dentro del ámbito TIC?

En el primer caso en el que su organización dispone de estrategia TIC, usted dispondrá de un presupuesto a gestionar en el que tendrá que priorizar  e identificar entre inversiones destinadas a alcanzar los requerimientos estratégicos establecidos y las inversiones o gastos ocasionados por la explotación actual (infraestructuras, personal…). Deberá alinear cualquier iniciativa TIC con los productos o servicios de su organización. Su modelo de gestión le ayudará a “traducir” para la dirección, bytes a beneficio.

Si su modelo es el de “como pollo sin cabeza” probablemente no tenga nunca clara su evolución tecnológica, y como tampoco podrá evidenciar el valor de las TIC para el negocio, por falta de recursos, no dispondrá de herramientas que le permitan justificar inversiones. Le costará lo indecible conseguir recursos.

¿Conoce los riesgos de seguridad de la información del negocio?

Todos los negocios que conozco emplean TICs. Hemos pasado a lo largo de la historia por la mecanización de datos, la gestión de la información a la sociedad del conocimiento. La dependencia tecnológica es altísima pero… ¿conoce las amenazas a las que se enfrenta su negocio en este nuevo entorno? ¿Conoce los riesgos a los que se expone por no tener un firewall actualizado? ¿Por tener personal no formado? ¿Por tener servicios externalizados? ¿Conoce la dependencia que se establece entre el producto/servicio de negocio y el sistema de climatización de la sala de servidores o el portátil sin cifrar que emplean los directivos? Si su respuesta es sí, enhorabuena, usted dispone de un sistema de gestión de la seguridad de la información que le permite obtener esta información de manera periódica y sistemática y trasladársela a la dirección para que tome “decisiones de negocio” asociadas con el riesgo.

Si su respuesta es no, estará haciendo mal su trabajo. Independientemente de que se disponga de estrategia o no, (puede que no sepamos dónde vamos pero nada nos exime de saber dónde estamos) usted, como gestor tiene la obligación de conocer los riesgos que suponen las TIC (hardware, software, personas, ubicaciones…) para el negocio y reportárselos a la dirección con acuse de recibo, como mínimo.

¿Conoce el impacto sobre el negocio de una indisponibilidad TIC?

Si su respuesta es sí, enhorabuena, conoce los productos y servicios más importantes para su organización y los tiempos de “improductividad” que tolerará el negocio antes de que esta situación pueda suponer impacto (legal, reputacional, económico…). En función de este valor usted podrá planificar distintas estrategias que garanticen que el ámbito TIC, y por ende los servicios de negocio que soportan, se recuperen en los tiempos considerados por el propio negocio, con eficacia y eficiencia para su organización.

Si su respuesta es no, ¡suerte! ojalá que nunca le surja una contingencia en cualquier elemento que soporte procesos de negocio. En el mejor de los casos, si usted tiene sobredimensionados los elementos de protección, únicamente estará provocando un sobre coste a su organización. Si ni tan siquiera había caído en ello, o le falta tiempo o recursos para meterse con estos temas… cuando surja una contingencia que pare la producción: rece si es creyente o empiece a gritar muy alto a sus proveedores para que parezca que está preocupado.

* Este texto es la primera parte de un artículo escrito por José Ramón Concha, consultor TI de Nextel. La segunda parte se publicará en dos semanas.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Cloud Expo evoluciona a Cloud & AI Infrastructure

Este cambio refleja los avances que se producen a nivel de infraestructura TI y el…

20 mins ago

DES2025 se centrará en la IA y ofrecerá una zona de experiencia tecnológica

El evento espera reunir a 17.000 directivos, que podrán escuchar a medio centenar expertos en…

55 mins ago

Snowflake llega a un acuerdo con Datavolo para su adquisición

Como resultado de esta operación, ampliará sus servicios en el "bronze layer" del ciclo de…

2 horas ago

NetApp aumenta un 6 % sus ingresos trimestrales

Durante el segundo trimestre de su año fiscal 2025 acumuló 1.660 millones de dólares, la…

2 horas ago

Denodo Platorm 9.1 estrena asistente de inteligencia artificial

También incluye un SDK open source para potencia el desarrollo de aplicaciones y agentes, especialmente…

3 horas ago

El 77 % del flujo de spam por Black Friday es una estafa

Los ciberdelincuentes recurren a ofertas que no son ciertas, tarjetas regalo y sorteos para robar…

3 horas ago