Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

La agilidad y eficacia en los procesos de su organización no son solamente el resultado de sus inversiones en tecnología, en buena medida también son resultado de que las personas responsables de operar dichos procesos en su organización, conozcan y sepan cómo explotar las capacidades de esa tecnología al máximo para agregar valor. Eso es lo que verdaderamente vuelve a la tecnología un diferenciador.

Esa es la forma que tiene una organización de  explotar  su  “Know  how”,  replicándolo  y escalándolo según las necesidades del negocio.

¿Qué es el “Know how” y cuál es su importancia para el negocio?
El  término  “Know  how”  es  un  neologismo  del idioma inglés el cual, en términos económicos se define como el conjunto de conocimientos técnicos y de gestión que son imprescindibles para llevar a cabo un proceso de negocio, y que no son susceptibles de ser protegidos por una patente.

Ahora   bien,   el   “Know   how”   no   debe   ser confundido con mera experiencia en forma de anécdotas acumuladas; un exprofesor que tuve durante mis días en la universidad solía decir: “no es lo mismo tener 10 años de experiencia, que 1 año de experiencia repetido 10 veces.” No me cabe duda de que ese profesor se estaba refiriendo al “Know how”.

En términos más prácticos, pudiéramos decir que el “Know how” es información, pero en la forma de una respuesta concreta a una pregunta dada en un contexto y momento específicos. Tanto en lo individual como en lo colectivo, la masa crítica de “Know how” es lo que detona una ventaja competitiva sostenible. Por ejemplo, la compañía Apple ha demostrado tener el “Know how” de cómo diseñar, producir y comercializar exitosamente dispositivos tecnológicos innovadores. Un cerrajero, para desempeñarse como tal deberá tener el “Know how” de cómo abrir una cerradura o elaborar un duplicado de una llave. Un departamento de contabilidad  debe  poseer  el  “Know  How”  para efectuar un cierre de año fiscal de la empresa de la cual forma parte.

“Saber no es suficiente, debemos aplicar. Desear hacer no es suficiente, debemos hacer.” Bruce Lee

Replicabilidad y escalabilidad del “Know-how”
La clave para que la información o experiencia acumulada pueda considerarse como “Know how”  y  agregue  verdadero  valor,  radica  en  que sea susceptible de ser replicada y escalada por las personas de acuerdo con las distintas necesidades de negocio.

La replicabilidad no debe ser confundida con la simple repetición. No es lo mismo tener la capacidad de replicar una y otra vez la prestación adecuada de un servicio o la ejecución exitosa de un proyecto, que repetir una o varias veces algo porque en los intentos anteriores no se logró el objetivo. La replicabilidad es la capacidad de hacer aquello que has hecho bien una y otra vez en diferentes momentos y contextos, sin que se deteriore el resultado significativamente.

La escalabilidad es un poco más complicada de lograr, y significa multiplicar nuestra capacidad de ejecución manteniendo al mismo tiempo la replicabilidad de nuestros servicios o productos y su calidad, obviamente generando con ello economías de escala en cuanto al costo y a la utilización de los recursos involucrados.

Obviamente, las nuevas tecnologías están abriendo alternativas de replicabilidad y escalabilidad en los negocios nunca vistas, y debemos considerarlas también desde esa perspectiva a la hora de invertir en ellas.

Los elementos del “Know how” y cómo se integran
El primer elemento que se requiere para construir el “Know how” es un marco teórico, el cual provee una referencia de conceptos y buenas prácticas dentro de una industria o actividad en particular. Esto nos evitará estar “reinventando el agua tibia”. Modelos como ITIL y CoBIT son ejemplos de marco teórico para los procesos de TI.

El segundo elemento son los procesos de negocio definidos y ojalá bien documentados según las particularidades de nuestro negocio, para lo cual existen múltiples herramientas tecnológicas en el mercado. Entre los muchos beneficios de tener procesos bien documentados y actualizados, está el de facilitarle a las personas comprender el alcance de sus roles y actividades, y el de sus compañeros a la hora de ejecutar los procesos en el día a día.

El tercer elemento es contar con una buena base de conocimiento, de la cual las propias personas conozcan su estructura y funcionamiento, y sean conscientes de la importancia de actualizarla continuamente.

Ahora bien, para integrar los tres elementos anteriores se necesita de las personas, para canalizar   el   “Know-how”   y   convertirlo   de manera consistente en la solución que requieren sus clientes o usuarios internos. Para que el “Know   how”   se   manifieste,   el   conocimiento debe compartirse idealmente usando alguna herramienta colaborativa que las personas puedan consultar y mantener ellas mismas actualizada.

Es precisamente aquí donde una solución tipo Knowledge Manager resulta indispensable para poder ir construyendo una base de conocimiento que sea accesible, replicable y escalable; de lo contrario el conocimiento se vuelve un simple dato sin contexto, o una brillante solución en la cabeza de alguna persona quien, si no está disponible en el momento requerido, es como si nunca hubiese existido. Esto es particularmente cierto para los profesionales de TI, ya que el que yo haya documentado adecuadamente la solución a un problema técnico el día de hoy, pudiera evitarle a algún compañero una desvelada en el futuro.

En el diagrama se ilustran los componentes mencionados:

Si quisiéramos expresar todo esto a manera de fórmula para ir construyendo el “Know how” en su empresa, sería así:

Know how = (Marco teórico + Procesos definidos + Base de Conocimiento) x Personas

Como  hemos  visto,  el  “Know-how”  es  mucho más que la experiencia acumulada de una o varias personas en una organización; se requieren marcos teóricos, estructuras y herramientas tecnológicas que permitan su gestión, además de personas que sepan utilizar todo lo anterior para materializar soluciones que agreguen valor a clientes internos y externos. Sin ello no se tendrá un “Know how” que sea ni replicable ni escalable.

Las organizaciones se ven ante el desafío de mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para   “detonar”   el   “Know   how”   en   nuestras organizaciones.

Esta perspectiva ratifica que las personas (y el  “Know  how”  que  posean  y  sean  capaces  de aprovechar) son el activo más importante; o como lo plantea Alexander Mathews,  Coordinador  del Centro de Excelencia de GBM Costa Rica “eventualmente, el know-how se convertirá en nuestro máximo activo.”

 


Compartir este artículo
Ransomware, el secuestro de datos en la era digital

01 Noviembre, 2018 | Para defenderse de una amenaza primero se debe entender qué es, qué hace, cómo funciona y cuál es su objetivo. Ransomware es un software malicioso que restringe el acceso a determinados archivos del sistema infectado. Uno de los métodos más comunes de restricción es la encripción de datos u archivos completos. De esta manera, se pierde el control de toda la información y los datos almacenados. El objetivo de esta práctica es pedir un rescate monetario por medio de dinero virtual, como por ejemplo el Bitcoin. Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo del afectado. Esto puede suceder al descargar un archivo, video o programa en el cual se haya ocultado o embedido la amenaza. Ataques Ransomware más conocidos Reveton: En 2012 se comenzó a distribuir un ransomware llamado “Reveton”. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.  Por este funcionamiento se lo comenzó a nombrar como “trojan cop”, o “policía troyano”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo. Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima. CryptoLocker: En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker y TorrentLocker: En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados “CryptoWall” y “CryptoLocker”. Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo, evitaba los filtros y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código capcha, accedieran a la misma, antes de que el malware fuese descargado. De esta manera, se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec, determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. TorrentLocker es otro tipo de infección con un defecto, ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de descubrirse ya habían sido 9,000 los infectados en Australia y 11,700 en Turquía. CryptoWall: Es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como fiesta o magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los US $500 y US  $1000. En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Cuando los autores se percataron del error, actualizaron el criptovirus nombrándolo CryptoWall, pasando luego por distintas actualizaciones hasta llegar a la versión 3.0. CryptoWall 3.0 ha sido reportado desde enero de 2015 como una infección que surge donde hackers rusos se encuentran detrás de esta extorsión. TeslaCrypt: Es uno de los ransomware que se considera como eliminado ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. Mamba: Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, descubrió un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) llamado “Mamba”. Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. Este ransomware se identificó el 7 de septiembre 2017 durante un procedimiento de respuesta a incidentes por parte de Renato Marinho, un experto en seguridad de Morphus laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Los desarrolladores criminales han utilizado el DiskCryptor para cifrar la información, una herramienta de código abierto. Se hizo una comparación con el virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí. WannaCry:  Es  un  ransomware  “activo”  que apareció el 12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7 revelado por WikiLeaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. El ransomware cifra los datos y para poder recuperarse pide que se pague una cantidad determinada, en un tiempo determinado.  Si el pago no se hace en este periodo, el usuario no podrá tener acceso a los datos cifrados por la infección.  WannaCry  se ha ido expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y España. Se señala que los sistemas operativos más vulnerables ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows 10 y Windows Server 2016.   Un ordenador infectado que se conecte a una red puede contagiar a otros dispositivos conectados a la misma, incluso a dispositivos móviles. A su inicio WannaCry cifra los archivos de la víctima de una manera muy rápida. Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog Malware TechBlog. Mitigación Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga útil (payload) de un programa ransomware hasta que el cifrado de archivos está en proceso o ha concluido, especialmente si se distribuye una nueva versión. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Expertos en seguridad informática han sugerido medidas preventivas para hacer frente al ransomware. Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección. Sin embargo, la prevención puede requerir altos recursos financieros y humanos a nivel empresarial. Expertos en seguridad también han señalado que las pobres prácticas de administración de información es una causa importante del grave impacto de ransomware, y recomiendan entre otras medidas disminuir el uso de software pirata o no legal.  

Reglas de oro para el email

01 Noviembre, 2018 | Los colaboradores de las empresas invierten en promedio la cuarta parte de su semana de trabajo revisando y contestando emails, y a pesar de que estamos siempre atentos a la tecla de responder, es necesario revisar las reglas para eso. Debido al volumen de mensajes que leemos y escribimos, podríamos estar más propensos a cometer errores, y esos errores pueden tener serias consecuencias. Incluya el asunto claro y conciso. Ejemplos de un buen asunto son “la fecha de la reunión cambió”, “pregunta sobre su presentación”, “sugerencias  a  su  propuesta”.  Los  destinatarios abrirán el email basados en la línea de asunto. Escoja uno que le indique al lector que usted le está enviando preguntas o asuntos del negocio. Que sus emails sean cortos. No intimide a los destinatarios con mucho texto. Su mensaje debe ser fácil de leer. Si el email se va a extender, es mejor que incluya un adjunto. La puntuación es importante, en los emails también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: - Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. - No utilice acrónimos relacionados con religión, género, raza, etc. Piénselo dos veces antes de oprimir “Responder a todos”. Nadie quiere leer correos para 20 personas, que no tienen ninguna relación con su trabajo. Ignorarlos puede ser difícil, cuando recibimos notificaciones de nuevos mensajes en los teléfonos o si distraen con alerta en las pantallas de la computadora. No envíe un “responder a todos” a no ser que todas las personas en la lista deban recibir ese email. Incluya la firma en el email. Debe darle al lector alguna información sobre si mismo. Generalmente, se estila que indique su nombre completo, posición, nombre de la empresa y su información de contacto, incluyendo un número de teléfono. También puede agregar un poco de publicidad de si mismo, pero sin abusar con frases célebres o con dibujos. Utilice el mismo tipo y tamaño de letra y color que utilizó para el email. Utilice un saludo profesional. No utilice expresiones coloquiales tales como, “chicos”, “a todos” o “amigos”. Si va a escribir casual no debe afectar el saludo de su email. “Amigos”, es una manera informal de saludo y generalmente no se debe utilizar en el trabajo.  Y “a todos” tampoco está bien.   Utilice un “hola”. También se aconseja no utilizar el diminutivo del nombre de la persona. Refiérase a “Hola Fernando”, a no ser que esté seguro de que la persona prefiere que lo llamen “Fer” Utilice los signos de exclamación apropiadamente. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. Nos podemos dejar llevar y colocar un número de signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. Los signos de exclamación deben ser utilizados racionalmente en la escritura. Tenga cuidado con el humor. El humor puede fácilmente perderse en la transferencia sin el tono correcto o la expresión facial. En un intercambio profesional, es mejor dejar el humor fuera de los emails a no ser que usted y el receptor se conozcan bien. También, algo que usted piensa que es divertido podría no resultar divertido para alguien más. Algo que se perciba como divertido cuando se habla puede ser interpretado muy diferente cuando se lee. Cuando tenga dudas, mejor no lo incluya. Sepa que las personas de otras culturas hablan y escriben diferente. Los errores de comunicación pueden ocurrir fácilmente debido a diferencias culturales, especialmente cuando escribimos, pues no podemos ver el lenguaje corporal de la otra persona. Acomode su mensaje de acuerdo con la cultura del receptor o de acuerdo con el conocimiento que tenga de esa persona. Una buena regla para tener en cuenta es que en las culturas de alto contexto (Japonesa, Arabe o China) quieren conocerlo antes de hacer negocios con usted. Por lo tanto, puede ser común que los asociados de negocios de esos países sean más personales cuando escriben. Por otro lado, personas de culturas de bajo contexto (Alemana, Americana o Escandinava) prefieran ir al punto de inmediato. Responda los emails, aunque hayan sido enviados a usted por error. Es difícil responder a cada email que recibe, pero debe tratar de hacerlo. Esto incluye un correo que fue accidentalmente enviado a usted, especialmente si el que envía espera una respuesta. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si la persona trabaja en la misma empresa o tipo de industria que usted. Ejemplo de respuesta:  “sé que está muy ocupado, pero creo que este correo no es para mi, y quería que supiera para que lo pueda enviar a la persona correcta.” Revise cada mensaje antes de enviar. Sus errores no pasarán inadvertidos por los receptores del email, y dependiendo del receptor, será juzgado por cometerlos. No se confíe del autocorrector. Lea y relea su correo un par de veces, preferiblemente en voz alta, antes de enviarlo. Un supervisor quiso escribir “lamento el inconveniente”, y en vez de eso, por confiar el en autocorrector escribió “lamento el inconsciente” Agregue las direcciones de correo al terminar. No querrá enviar un email accidentalmente cuando aún no lo ha terminado de escribir y revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos cuando esté seguro de que el mensaje está listo para ser enviado. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. Utilice un tipo de letra clásico. “Purple Comic Sans” tiene un tiempo y lugar (¿tal vez?) pero para correspondencia, utilice tipos de letra, colores y tamaños de corte clásico. Regla de oro: sus emails deben ser fáciles de leer para los demás. Generalmente, es mejor usar tipo 10 o 12 puntos y el Arial, Calibri, o Times New Roman que son fáciles de leer. En relación con el color, el negro es la elección más segura. Cuide el tono. Al igual que las bromas se pueden confundir en la traducción, el tono se puede malentender sin el contexto; que se puede tener cuando se habla y se tienen expresiones faciales. De tal manera, es fácil que se pueda ser mas abrupto de lo que se intentó ser.   Si usted quiso decir “directo”, ellos pueden entender “enojado y brusco” Para evitar malentendidos, lea el mensaje en voz alta antes de enviarlo “si suena rudo para usted, también tendrá el mismo efecto en el lector”. Para mejores resultados, evite usar palabras negativas (“falla”, “incorrecto” ó “negligencia”), y siempre indique “por favor” y “gracias”. No existe un email confidencial, piense dos veces antes de enviar la información. Siempre recuerde lo que un exdirector de la CIA olvidó, cada correo electrónico deja una huella. Una guía básica es asumir que otros verán lo que escribió, así que no escriba nada que no quisiera que otros vieran. Una interpretación más literal: “no  escriba  nada  que  podría  ser  ruinoso  o  que pudiera dañar a otros”.  Es mejor ir a la segura.  

¿Cómo articular la transformación digital de su negocio?

22 Octubre, 2018 | El pasado martes 16 de octubre GBM participó en el Congreso Internacional de Innovación Tecnológica (CIIT) en San José, Costa Rica. Más de 500 líderes de las principales instituciones del sector público y privado en el país, se reunieron para intercambiar perspectivas de actualidad en el sector tecnología. En el marco del congreso, comparto el contexto más amplio de la Transformación Digital, así como algunas pautas para articular efectivamente la hoja de ruta de su negocio en este tema. ¿A qué nos referimos con Transformación Digital? La llamada Revolución Digital se refiere a la cuarta era industrial desde un punto de vista histórico, contando a partir de la primera revolución industrial que tuvo lugar en el siglo XVIII. Esta era se caracteriza por el surgimiento acelerado y la sinergia de tecnologías. De esta forma se genera un círculo virtuoso que permite el decenso de los costos y acelera la innovación. El progreso se acelera de forma exponencial teniendo la tecnología como multiplicador. La experiencia hace el fenómeno evidente con el surgimiento de nuevos emprendimientos y modelos de negocio, imposibles de imaginar hasta hace poco, y en algunos casos la verdadera disrupción de industrias completas. Hoy en día las compañías a lo largo y ancho del planeta se dan a la tarea de identificar y adoptar las tecnologías que tengan un mayor impacto en su desempeño. Y que les permitan transformarse en disruptores antes que ser víctimas de la innovación de un competidor. A esto es a lo que nos referimos con el concepto Transformación Digital. Tan popular hoy en día. En las palabras de mi colega Gustavo Cuervo durante el congreso: “la Transformación Digital no es simplemente la adquisición de una pieza tecnológica, es un proceso que conlleva cambios culturales y estratégicos que afectan a toda la organización y a todos los involucrados”. ¿Cuál es la realidad de su negocio hoy? Posiblemente una de las primeras acciones para iniciar un proceso de transformación será involucrar una firma consultora que brinde asesoría en el tema. Éstas enmarcan sus recomendaciones en modelos teóricos para dar estructura al tratamiento del tema. Si bien estos insumos son relevantes para diagnosticar el estado actual del negocio y encausar la toma de decisiones; es  recomendable que cuente con el apoyo de expertos en tecnología que sean interlocutores eficaces para dar acompañamiento y ejecutar iniciativas de esta índole. Con el fin de que la visión sea efectivamente aterrizada en soluciones relevantes e implementadas de manera adecuada.   Con el fin de ayudarle a responder la pregunta de la realidad de su negocio hoy, traemos a colación el modelo de Diddier Bonnet y otros en su libro Leading Digital. Los autores caracterizan tanto a compañías como sectores industriales en cuadrantes a partir de dos ejes:  -Capacidades digitales: uso de la tecnología digital para transformar la experiencia del cliente, los procesos operativos, y los modelos de negocios. -Capacidades de liderazgo: gestión de la transformación digital propiamente dicha, más allá que la simple implementación. Así se establecen cuatro categorías según la madurez en Transformación Digital. Veamos: Maestros Digitales: Compañías con alto grado de efectividad en la adopción e integración de tecnologías, lo cual les permite alcanzar múltiples ventajas competitivas que se aceleran con el tiempo. Vanguardistas: Compañías que invierten constantemente en las últimas novedades tecnológicas, sin embargo, sus múltiples iniciativas carecen de articulación, entre sí o con la estrategia del negocio. Principiantes: Compañías que por diseño o inercia no tienen iniciativas digitales relevantes, por muy diversas razones: regulación, aversión al riesgo, rezago de la industria, etc. Conservadores: Empresas muy efectivas en iniciativas de transformación digital, pero de alcance o impacto sumamente limitado, usualmente por razones de regulación. ¿En cuál de las categorías ubicaría usted su negocio y por qué razones? Entonces: ¿Cómo articular la Transformación Digital de su negocio? Desde la dimensión de las Capacidades de Liderazgo, comencemos por decir que las iniciativas de Transformación Digital deben articularse en el marco de un plan al más alto nivel estratégico en su organización, y de ahí permear hacia todas las áreas del negocio por medio de un liderazgo y un modelo de gobernanza eficaz. Desde el punto de vista de las Capacidades Digitales, los Maestros Digitales se concentran en tres áreas críticas para mantener su liderazgo: mejorar las experiencias de sus clientes, optimizar los procesos operacionales e innovar nuevos modelos de negocio.  En este contexto las siguientes son algunas pautas para articular de manera efectiva su hoja de ruta en la Transformación Digital de su negocio: 1. Céntrese en el cliente: La Transformación Digital está conducida por los consumidores. Para el momento que un cliente se engancha con sus canales, posiblemente ya ha estudiado sobre lo que anda buscando, conoce alternativas y ha pedido recomendaciones entre sus allegados vía redes sociales. Por lo que es vital mejorar la experiencia que ellos tienen con su negocio, tanto en canales físicos como en digitales. Nada más frustrante para los usuarios que encontrarse con compañías totalmente diferentes según el canal que utilicen.     2. Maximice el valor de sus datos: Los datos tienen un rol protagónico como eje para una experiencia que resulte significativa y que se traduzca en una mejora de su atracción y su retención. Muchas compañías han estado recolectando montañas de datos por años, sin haberse tomado nunca el tiempo para evaluar la calidad de éstos, o el potencial que verdaderamente tienen si se explotan con las herramientas adecuadas. 3. Asegúrese de alinear la estrategia digital con el negocio: Los equipos gerenciales están consumidos día a día por las necesidades del negocio y las urgencias que invariablemente se presentan en la operación. Por esto resulta critico brindarles el espacio y las herramientas necesarias para enfocarse de forma efectiva en la innovación y la definición de una estrategia digital que pueda ser luego diseminada a toda la organización. 4. Enfóquese en victorias rápidas: Si todo es una prioridad entonces nada es una prioridad. La parálisis por análisis es tan perjudicial en este tema como abordar iniciativas de transformación sin establecer adecuadamente los objetivos que se persiguen y los casos de uso que van a ser resueltos por medio de las tecnologías en cuestión. Maximizar capacidades actuales e incorporar de manera ágil nuevas capacidades alineadas con la visión resulta trascendental. 5. Priorice de adentro hacia afuera y de afuera hacia adentro: La voz del cliente debe ser incorporada en la estrategia digital, las optimizaciones en procesos y operaciones deben diseñarse tomando esta perspectiva en cuenta. Metodologías tales como el Design Thinking o el DataFirst permiten incorporar esta voz de manera efectiva desde el principio hasta el final del proceso. A manera de cierre, existen Maestros Digitales en cada industria y en cada sector, sin importar si un sector es tradicionalmente tendiente a la tecnología o averso a la misma. Con el paso del tiempo las ventajas competitivas de estos líderes posiblemente se aceleren y multipliquen. Le motivamos a que evalué la realidad actual de su negocio y ponga manos a la obra a su hoja de ruta de transformación digital. En este momento la pregunta no es si habrá que hacerlo o no, es un tema de cuándo hacerlo. Desde este punto de vista, recordemos el dicho de que un plan vigorosamente ejecutado ahora es mucho mejor que uno perfecto ejecutado luego.



Escribe un comentario