Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

La agilidad y eficacia en los procesos de su organización no son solamente el resultado de sus inversiones en tecnología, en buena medida también son resultado de que las personas responsables de operar dichos procesos en su organización, conozcan y sepan cómo explotar las capacidades de esa tecnología al máximo para agregar valor. Eso es lo que verdaderamente vuelve a la tecnología un diferenciador.

Esa es la forma que tiene una organización de  explotar  su  “Know  how”,  replicándolo  y escalándolo según las necesidades del negocio.

¿Qué es el “Know how” y cuál es su importancia para el negocio?
El  término  “Know  how”  es  un  neologismo  del idioma inglés el cual, en términos económicos se define como el conjunto de conocimientos técnicos y de gestión que son imprescindibles para llevar a cabo un proceso de negocio, y que no son susceptibles de ser protegidos por una patente.

Ahora   bien,   el   “Know   how”   no   debe   ser confundido con mera experiencia en forma de anécdotas acumuladas; un exprofesor que tuve durante mis días en la universidad solía decir: “no es lo mismo tener 10 años de experiencia, que 1 año de experiencia repetido 10 veces.” No me cabe duda de que ese profesor se estaba refiriendo al “Know how”.

En términos más prácticos, pudiéramos decir que el “Know how” es información, pero en la forma de una respuesta concreta a una pregunta dada en un contexto y momento específicos. Tanto en lo individual como en lo colectivo, la masa crítica de “Know how” es lo que detona una ventaja competitiva sostenible. Por ejemplo, la compañía Apple ha demostrado tener el “Know how” de cómo diseñar, producir y comercializar exitosamente dispositivos tecnológicos innovadores. Un cerrajero, para desempeñarse como tal deberá tener el “Know how” de cómo abrir una cerradura o elaborar un duplicado de una llave. Un departamento de contabilidad  debe  poseer  el  “Know  How”  para efectuar un cierre de año fiscal de la empresa de la cual forma parte.

“Saber no es suficiente, debemos aplicar. Desear hacer no es suficiente, debemos hacer.” Bruce Lee

Replicabilidad y escalabilidad del “Know-how”
La clave para que la información o experiencia acumulada pueda considerarse como “Know how”  y  agregue  verdadero  valor,  radica  en  que sea susceptible de ser replicada y escalada por las personas de acuerdo con las distintas necesidades de negocio.

La replicabilidad no debe ser confundida con la simple repetición. No es lo mismo tener la capacidad de replicar una y otra vez la prestación adecuada de un servicio o la ejecución exitosa de un proyecto, que repetir una o varias veces algo porque en los intentos anteriores no se logró el objetivo. La replicabilidad es la capacidad de hacer aquello que has hecho bien una y otra vez en diferentes momentos y contextos, sin que se deteriore el resultado significativamente.

La escalabilidad es un poco más complicada de lograr, y significa multiplicar nuestra capacidad de ejecución manteniendo al mismo tiempo la replicabilidad de nuestros servicios o productos y su calidad, obviamente generando con ello economías de escala en cuanto al costo y a la utilización de los recursos involucrados.

Obviamente, las nuevas tecnologías están abriendo alternativas de replicabilidad y escalabilidad en los negocios nunca vistas, y debemos considerarlas también desde esa perspectiva a la hora de invertir en ellas.

Los elementos del “Know how” y cómo se integran
El primer elemento que se requiere para construir el “Know how” es un marco teórico, el cual provee una referencia de conceptos y buenas prácticas dentro de una industria o actividad en particular. Esto nos evitará estar “reinventando el agua tibia”. Modelos como ITIL y CoBIT son ejemplos de marco teórico para los procesos de TI.

El segundo elemento son los procesos de negocio definidos y ojalá bien documentados según las particularidades de nuestro negocio, para lo cual existen múltiples herramientas tecnológicas en el mercado. Entre los muchos beneficios de tener procesos bien documentados y actualizados, está el de facilitarle a las personas comprender el alcance de sus roles y actividades, y el de sus compañeros a la hora de ejecutar los procesos en el día a día.

El tercer elemento es contar con una buena base de conocimiento, de la cual las propias personas conozcan su estructura y funcionamiento, y sean conscientes de la importancia de actualizarla continuamente.

Ahora bien, para integrar los tres elementos anteriores se necesita de las personas, para canalizar   el   “Know-how”   y   convertirlo   de manera consistente en la solución que requieren sus clientes o usuarios internos. Para que el “Know   how”   se   manifieste,   el   conocimiento debe compartirse idealmente usando alguna herramienta colaborativa que las personas puedan consultar y mantener ellas mismas actualizada.

Es precisamente aquí donde una solución tipo Knowledge Manager resulta indispensable para poder ir construyendo una base de conocimiento que sea accesible, replicable y escalable; de lo contrario el conocimiento se vuelve un simple dato sin contexto, o una brillante solución en la cabeza de alguna persona quien, si no está disponible en el momento requerido, es como si nunca hubiese existido. Esto es particularmente cierto para los profesionales de TI, ya que el que yo haya documentado adecuadamente la solución a un problema técnico el día de hoy, pudiera evitarle a algún compañero una desvelada en el futuro.

En el diagrama se ilustran los componentes mencionados:

Si quisiéramos expresar todo esto a manera de fórmula para ir construyendo el “Know how” en su empresa, sería así:

Know how = (Marco teórico + Procesos definidos + Base de Conocimiento) x Personas

Como  hemos  visto,  el  “Know-how”  es  mucho más que la experiencia acumulada de una o varias personas en una organización; se requieren marcos teóricos, estructuras y herramientas tecnológicas que permitan su gestión, además de personas que sepan utilizar todo lo anterior para materializar soluciones que agreguen valor a clientes internos y externos. Sin ello no se tendrá un “Know how” que sea ni replicable ni escalable.

Las organizaciones se ven ante el desafío de mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para   “detonar”   el   “Know   how”   en   nuestras organizaciones.

Esta perspectiva ratifica que las personas (y el  “Know  how”  que  posean  y  sean  capaces  de aprovechar) son el activo más importante; o como lo plantea Alexander Mathews,  Coordinador  del Centro de Excelencia de GBM Costa Rica “eventualmente, el know-how se convertirá en nuestro máximo activo.”

 


Compartir este artículo
Ransomware, el secuestro de datos en la era digital

01 Noviembre, 2018 | Para defenderse de una amenaza primero se debe entender qué es, qué hace, cómo funciona y cuál es su objetivo. Ransomware es un software malicioso que restringe el acceso a determinados archivos del sistema infectado. Uno de los métodos más comunes de restricción es la encripción de datos u archivos completos. De esta manera, se pierde el control de toda la información y los datos almacenados. El objetivo de esta práctica es pedir un rescate monetario por medio de dinero virtual, como por ejemplo el Bitcoin. Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo del afectado. Esto puede suceder al descargar un archivo, video o programa en el cual se haya ocultado o embedido la amenaza. Ataques Ransomware más conocidos Reveton: En 2012 se comenzó a distribuir un ransomware llamado “Reveton”. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.  Por este funcionamiento se lo comenzó a nombrar como “trojan cop”, o “policía troyano”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo. Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima. CryptoLocker: En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker y TorrentLocker: En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados “CryptoWall” y “CryptoLocker”. Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo, evitaba los filtros y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código capcha, accedieran a la misma, antes de que el malware fuese descargado. De esta manera, se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec, determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. TorrentLocker es otro tipo de infección con un defecto, ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de descubrirse ya habían sido 9,000 los infectados en Australia y 11,700 en Turquía. CryptoWall: Es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como fiesta o magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los US $500 y US  $1000. En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Cuando los autores se percataron del error, actualizaron el criptovirus nombrándolo CryptoWall, pasando luego por distintas actualizaciones hasta llegar a la versión 3.0. CryptoWall 3.0 ha sido reportado desde enero de 2015 como una infección que surge donde hackers rusos se encuentran detrás de esta extorsión. TeslaCrypt: Es uno de los ransomware que se considera como eliminado ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. Mamba: Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, descubrió un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) llamado “Mamba”. Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. Este ransomware se identificó el 7 de septiembre 2017 durante un procedimiento de respuesta a incidentes por parte de Renato Marinho, un experto en seguridad de Morphus laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Los desarrolladores criminales han utilizado el DiskCryptor para cifrar la información, una herramienta de código abierto. Se hizo una comparación con el virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí. WannaCry:  Es  un  ransomware  “activo”  que apareció el 12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7 revelado por WikiLeaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. El ransomware cifra los datos y para poder recuperarse pide que se pague una cantidad determinada, en un tiempo determinado.  Si el pago no se hace en este periodo, el usuario no podrá tener acceso a los datos cifrados por la infección.  WannaCry  se ha ido expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y España. Se señala que los sistemas operativos más vulnerables ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows 10 y Windows Server 2016.   Un ordenador infectado que se conecte a una red puede contagiar a otros dispositivos conectados a la misma, incluso a dispositivos móviles. A su inicio WannaCry cifra los archivos de la víctima de una manera muy rápida. Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog Malware TechBlog. Mitigación Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga útil (payload) de un programa ransomware hasta que el cifrado de archivos está en proceso o ha concluido, especialmente si se distribuye una nueva versión. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Expertos en seguridad informática han sugerido medidas preventivas para hacer frente al ransomware. Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección. Sin embargo, la prevención puede requerir altos recursos financieros y humanos a nivel empresarial. Expertos en seguridad también han señalado que las pobres prácticas de administración de información es una causa importante del grave impacto de ransomware, y recomiendan entre otras medidas disminuir el uso de software pirata o no legal.  

Reglas de oro para el email

01 Noviembre, 2018 | Los colaboradores de las empresas invierten en promedio la cuarta parte de su semana de trabajo revisando y contestando emails, y a pesar de que estamos siempre atentos a la tecla de responder, es necesario revisar las reglas para eso. Debido al volumen de mensajes que leemos y escribimos, podríamos estar más propensos a cometer errores, y esos errores pueden tener serias consecuencias. Incluya el asunto claro y conciso. Ejemplos de un buen asunto son “la fecha de la reunión cambió”, “pregunta sobre su presentación”, “sugerencias  a  su  propuesta”.  Los  destinatarios abrirán el email basados en la línea de asunto. Escoja uno que le indique al lector que usted le está enviando preguntas o asuntos del negocio. Que sus emails sean cortos. No intimide a los destinatarios con mucho texto. Su mensaje debe ser fácil de leer. Si el email se va a extender, es mejor que incluya un adjunto. La puntuación es importante, en los emails también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: - Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. - No utilice acrónimos relacionados con religión, género, raza, etc. Piénselo dos veces antes de oprimir “Responder a todos”. Nadie quiere leer correos para 20 personas, que no tienen ninguna relación con su trabajo. Ignorarlos puede ser difícil, cuando recibimos notificaciones de nuevos mensajes en los teléfonos o si distraen con alerta en las pantallas de la computadora. No envíe un “responder a todos” a no ser que todas las personas en la lista deban recibir ese email. Incluya la firma en el email. Debe darle al lector alguna información sobre si mismo. Generalmente, se estila que indique su nombre completo, posición, nombre de la empresa y su información de contacto, incluyendo un número de teléfono. También puede agregar un poco de publicidad de si mismo, pero sin abusar con frases célebres o con dibujos. Utilice el mismo tipo y tamaño de letra y color que utilizó para el email. Utilice un saludo profesional. No utilice expresiones coloquiales tales como, “chicos”, “a todos” o “amigos”. Si va a escribir casual no debe afectar el saludo de su email. “Amigos”, es una manera informal de saludo y generalmente no se debe utilizar en el trabajo.  Y “a todos” tampoco está bien.   Utilice un “hola”. También se aconseja no utilizar el diminutivo del nombre de la persona. Refiérase a “Hola Fernando”, a no ser que esté seguro de que la persona prefiere que lo llamen “Fer” Utilice los signos de exclamación apropiadamente. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. Nos podemos dejar llevar y colocar un número de signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. Los signos de exclamación deben ser utilizados racionalmente en la escritura. Tenga cuidado con el humor. El humor puede fácilmente perderse en la transferencia sin el tono correcto o la expresión facial. En un intercambio profesional, es mejor dejar el humor fuera de los emails a no ser que usted y el receptor se conozcan bien. También, algo que usted piensa que es divertido podría no resultar divertido para alguien más. Algo que se perciba como divertido cuando se habla puede ser interpretado muy diferente cuando se lee. Cuando tenga dudas, mejor no lo incluya. Sepa que las personas de otras culturas hablan y escriben diferente. Los errores de comunicación pueden ocurrir fácilmente debido a diferencias culturales, especialmente cuando escribimos, pues no podemos ver el lenguaje corporal de la otra persona. Acomode su mensaje de acuerdo con la cultura del receptor o de acuerdo con el conocimiento que tenga de esa persona. Una buena regla para tener en cuenta es que en las culturas de alto contexto (Japonesa, Arabe o China) quieren conocerlo antes de hacer negocios con usted. Por lo tanto, puede ser común que los asociados de negocios de esos países sean más personales cuando escriben. Por otro lado, personas de culturas de bajo contexto (Alemana, Americana o Escandinava) prefieran ir al punto de inmediato. Responda los emails, aunque hayan sido enviados a usted por error. Es difícil responder a cada email que recibe, pero debe tratar de hacerlo. Esto incluye un correo que fue accidentalmente enviado a usted, especialmente si el que envía espera una respuesta. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si la persona trabaja en la misma empresa o tipo de industria que usted. Ejemplo de respuesta:  “sé que está muy ocupado, pero creo que este correo no es para mi, y quería que supiera para que lo pueda enviar a la persona correcta.” Revise cada mensaje antes de enviar. Sus errores no pasarán inadvertidos por los receptores del email, y dependiendo del receptor, será juzgado por cometerlos. No se confíe del autocorrector. Lea y relea su correo un par de veces, preferiblemente en voz alta, antes de enviarlo. Un supervisor quiso escribir “lamento el inconveniente”, y en vez de eso, por confiar el en autocorrector escribió “lamento el inconsciente” Agregue las direcciones de correo al terminar. No querrá enviar un email accidentalmente cuando aún no lo ha terminado de escribir y revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos cuando esté seguro de que el mensaje está listo para ser enviado. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. Utilice un tipo de letra clásico. “Purple Comic Sans” tiene un tiempo y lugar (¿tal vez?) pero para correspondencia, utilice tipos de letra, colores y tamaños de corte clásico. Regla de oro: sus emails deben ser fáciles de leer para los demás. Generalmente, es mejor usar tipo 10 o 12 puntos y el Arial, Calibri, o Times New Roman que son fáciles de leer. En relación con el color, el negro es la elección más segura. Cuide el tono. Al igual que las bromas se pueden confundir en la traducción, el tono se puede malentender sin el contexto; que se puede tener cuando se habla y se tienen expresiones faciales. De tal manera, es fácil que se pueda ser mas abrupto de lo que se intentó ser.   Si usted quiso decir “directo”, ellos pueden entender “enojado y brusco” Para evitar malentendidos, lea el mensaje en voz alta antes de enviarlo “si suena rudo para usted, también tendrá el mismo efecto en el lector”. Para mejores resultados, evite usar palabras negativas (“falla”, “incorrecto” ó “negligencia”), y siempre indique “por favor” y “gracias”. No existe un email confidencial, piense dos veces antes de enviar la información. Siempre recuerde lo que un exdirector de la CIA olvidó, cada correo electrónico deja una huella. Una guía básica es asumir que otros verán lo que escribió, así que no escriba nada que no quisiera que otros vieran. Una interpretación más literal: “no  escriba  nada  que  podría  ser  ruinoso  o  que pudiera dañar a otros”.  Es mejor ir a la segura.  

¿Cómo articular la transformación digital de su negocio?

22 Octubre, 2018 | El pasado martes 16 de octubre GBM participó en el Congreso Internacional de Innovación Tecnológica (CIIT) en San José, Costa Rica. Más de 500 líderes de las principales instituciones del sector público y privado en el país, se reunieron para intercambiar perspectivas de actualidad en el sector tecnología. En el marco del congreso, comparto el contexto más amplio de la Transformación Digital, así como algunas pautas para articular efectivamente la hoja de ruta de su negocio en este tema. ¿A qué nos referimos con Transformación Digital? La llamada Revolución Digital se refiere a la cuarta era industrial desde un punto de vista histórico, contando a partir de la primera revolución industrial que tuvo lugar en el siglo XVIII. Esta era se caracteriza por el surgimiento acelerado y la sinergia de tecnologías. De esta forma se genera un círculo virtuoso que permite el decenso de los costos y acelera la innovación. El progreso se acelera de forma exponencial teniendo la tecnología como multiplicador. La experiencia hace el fenómeno evidente con el surgimiento de nuevos emprendimientos y modelos de negocio, imposibles de imaginar hasta hace poco, y en algunos casos la verdadera disrupción de industrias completas. Hoy en día las compañías a lo largo y ancho del planeta se dan a la tarea de identificar y adoptar las tecnologías que tengan un mayor impacto en su desempeño. Y que les permitan transformarse en disruptores antes que ser víctimas de la innovación de un competidor. A esto es a lo que nos referimos con el concepto Transformación Digital. Tan popular hoy en día. En las palabras de mi colega Gustavo Cuervo durante el congreso: “la Transformación Digital no es simplemente la adquisición de una pieza tecnológica, es un proceso que conlleva cambios culturales y estratégicos que afectan a toda la organización y a todos los involucrados”. ¿Cuál es la realidad de su negocio hoy? Posiblemente una de las primeras acciones para iniciar un proceso de transformación será involucrar una firma consultora que brinde asesoría en el tema. Éstas enmarcan sus recomendaciones en modelos teóricos para dar estructura al tratamiento del tema. Si bien estos insumos son relevantes para diagnosticar el estado actual del negocio y encausar la toma de decisiones; es  recomendable que cuente con el apoyo de expertos en tecnología que sean interlocutores eficaces para dar acompañamiento y ejecutar iniciativas de esta índole. Con el fin de que la visión sea efectivamente aterrizada en soluciones relevantes e implementadas de manera adecuada.   Con el fin de ayudarle a responder la pregunta de la realidad de su negocio hoy, traemos a colación el modelo de Diddier Bonnet y otros en su libro Leading Digital. Los autores caracterizan tanto a compañías como sectores industriales en cuadrantes a partir de dos ejes:  -Capacidades digitales: uso de la tecnología digital para transformar la experiencia del cliente, los procesos operativos, y los modelos de negocios. -Capacidades de liderazgo: gestión de la transformación digital propiamente dicha, más allá que la simple implementación. Así se establecen cuatro categorías según la madurez en Transformación Digital. Veamos: Maestros Digitales: Compañías con alto grado de efectividad en la adopción e integración de tecnologías, lo cual les permite alcanzar múltiples ventajas competitivas que se aceleran con el tiempo. Vanguardistas: Compañías que invierten constantemente en las últimas novedades tecnológicas, sin embargo, sus múltiples iniciativas carecen de articulación, entre sí o con la estrategia del negocio. Principiantes: Compañías que por diseño o inercia no tienen iniciativas digitales relevantes, por muy diversas razones: regulación, aversión al riesgo, rezago de la industria, etc. Conservadores: Empresas muy efectivas en iniciativas de transformación digital, pero de alcance o impacto sumamente limitado, usualmente por razones de regulación. ¿En cuál de las categorías ubicaría usted su negocio y por qué razones? Entonces: ¿Cómo articular la Transformación Digital de su negocio? Desde la dimensión de las Capacidades de Liderazgo, comencemos por decir que las iniciativas de Transformación Digital deben articularse en el marco de un plan al más alto nivel estratégico en su organización, y de ahí permear hacia todas las áreas del negocio por medio de un liderazgo y un modelo de gobernanza eficaz. Desde el punto de vista de las Capacidades Digitales, los Maestros Digitales se concentran en tres áreas críticas para mantener su liderazgo: mejorar las experiencias de sus clientes, optimizar los procesos operacionales e innovar nuevos modelos de negocio.  En este contexto las siguientes son algunas pautas para articular de manera efectiva su hoja de ruta en la Transformación Digital de su negocio: 1. Céntrese en el cliente: La Transformación Digital está conducida por los consumidores. Para el momento que un cliente se engancha con sus canales, posiblemente ya ha estudiado sobre lo que anda buscando, conoce alternativas y ha pedido recomendaciones entre sus allegados vía redes sociales. Por lo que es vital mejorar la experiencia que ellos tienen con su negocio, tanto en canales físicos como en digitales. Nada más frustrante para los usuarios que encontrarse con compañías totalmente diferentes según el canal que utilicen.     2. Maximice el valor de sus datos: Los datos tienen un rol protagónico como eje para una experiencia que resulte significativa y que se traduzca en una mejora de su atracción y su retención. Muchas compañías han estado recolectando montañas de datos por años, sin haberse tomado nunca el tiempo para evaluar la calidad de éstos, o el potencial que verdaderamente tienen si se explotan con las herramientas adecuadas. 3. Asegúrese de alinear la estrategia digital con el negocio: Los equipos gerenciales están consumidos día a día por las necesidades del negocio y las urgencias que invariablemente se presentan en la operación. Por esto resulta critico brindarles el espacio y las herramientas necesarias para enfocarse de forma efectiva en la innovación y la definición de una estrategia digital que pueda ser luego diseminada a toda la organización. 4. Enfóquese en victorias rápidas: Si todo es una prioridad entonces nada es una prioridad. La parálisis por análisis es tan perjudicial en este tema como abordar iniciativas de transformación sin establecer adecuadamente los objetivos que se persiguen y los casos de uso que van a ser resueltos por medio de las tecnologías en cuestión. Maximizar capacidades actuales e incorporar de manera ágil nuevas capacidades alineadas con la visión resulta trascendental. 5. Priorice de adentro hacia afuera y de afuera hacia adentro: La voz del cliente debe ser incorporada en la estrategia digital, las optimizaciones en procesos y operaciones deben diseñarse tomando esta perspectiva en cuenta. Metodologías tales como el Design Thinking o el DataFirst permiten incorporar esta voz de manera efectiva desde el principio hasta el final del proceso. A manera de cierre, existen Maestros Digitales en cada industria y en cada sector, sin importar si un sector es tradicionalmente tendiente a la tecnología o averso a la misma. Con el paso del tiempo las ventajas competitivas de estos líderes posiblemente se aceleren y multipliquen. Le motivamos a que evalué la realidad actual de su negocio y ponga manos a la obra a su hoja de ruta de transformación digital. En este momento la pregunta no es si habrá que hacerlo o no, es un tema de cuándo hacerlo. Desde este punto de vista, recordemos el dicho de que un plan vigorosamente ejecutado ahora es mucho mejor que uno perfecto ejecutado luego.

2017: Tercer año de gestiones como empresa socialmente responsable

19 Abril, 2018 | A partir del 2014, GBM estableció la Responsabilidad Social Corporativa como una ruta estratégica y para la cual, se realizan diversas acciones en los países en que opera la compañía desde los ámbitos social y ambiental. Tres años después del establecimiento de las causas corporativas de GBM, los resultados regionales demuestran el gran alineamiento de las localidades a los principales objetivos que buscan nuestras causas corporativas: la reducción de la brecha digital y la correcta gestión de residuos electrónicos para mitigar su efecto ambiental. Gracias al establecimiento de alianzas estratégicas con diversos actores sociales, así como la formación continua de los diferentes equipos internos que ejecutan los planes de RSC por país; esta área sigue en crecimiento, tal y como lo reflejan las siguientes cifras para cierre del 2017: Equipamiento: Durante el período 2016 – 2017, se donaron 1,119 equipos a instituciones educativas, organizaciones sin fines de lucro, grupos activos de desarrollo, recreación, entre otros. Esta donación tiene una estimación monetaria de $155,848. Voluntariado: En total se generaron 2,920 horas de voluntariado, representando un incremento del 2% con respecto al año anterior. Esto, gracias a proyectos como el desarrollo de charlas por colaboradores GBM sobre cómo utilizar la tecnología y sus diferentes plataformas, desde manejo básico de programas de Office hasta uso de las redes sociales. Gestión de residuos electrónicos: Sumando países como Guatemala y las oficinas corporativas durante el 2017, ya un total de seis localidades participan activamente en este tema. Esto permitió recolectar 25,199 kgs de residuos electrónicos, la cifra más alta en tres años de gestión. En un repaso por las principales acciones que han permitido alcanzar las cifras anteriormente señaladas, destacan: Panamá Causa: Social (Brecha Digital) Participación activa en simposios y charlas con apoyo de colaboradores voluntarios sobre temas ligados a tecnología, habilidades blandas, entre otros. Panamá Causa: Social (Empleabilidad) Formación continua de jóvenes para el desarrollo de experiencia laboral en la compañía por medio del programa “Padrino Empresario”. Corporación Causa: Social (Voluntariado) Participación de colaboradores en jornada de voluntariado en la zona de Upala, Costa Rica; para mejorar la calidad de vida de personas afectadas por el paso del Huracán Otto en el 2016. Corporación Causa: Social (Brecha Digital) Donación de 70 ipads para el equipamiento tecnológico de la Casa de Obras Sociales de Sor María Romero. Su fin es incentivar la         educación                de             jóvenes      en vulnerabilidad social y que reciben apoyo de este proyecto. Costa Rica Causa: Social (Brecha Digital) Alianza estratégica con la Universidad Cenfotec, con el fin de brindar equipamiento a jóvenes de escasos recursos que estudian en la Universidad y no cuentan con recursos tecnológicos para su estudio. Costa Rica Causa: Ambiental (Gestión de residuos) Lanzamiento de estrategia interna con apoyo de la Municipalidad de San José para concientizar y sensibilizar a la población sobre la importancia de la correcta gestión de residuos. Nicaragua Causa: Social (Brecha Digital) Graduación de la primera generación de niños del proyecto “SmartyAnts” en el Colegio Ser San Antonio. El Salvador Causa: Social (Brecha Digital) Jornadas continuas para apoyar la condición social que enfrentan familias de la comunidad El Taquillo. Este proyecto ha incluido voluntariado y ha sido extensivo a las familias de los colaboradores. El Salvador Causa: Social (Brecha Digital) Donaciones continuas de equipamiento para centros educativos y organizaciones de bien social. La referencia fotográfica se relaciona a una donación de 10 equipos a la Escuela Quezaltepeque. Honduras Causa: Social (Empleabilidad) Alianza con la organización “Junior Achievement” para desarrollar el programa “Socios x un día” que lleva a jóvenes que finalizan sus estudios secundarios a vivir un día con colaboradores de GBM. Honduras Causa: Ambiental (Gestión de residuos) Programa continuo de gestión de residuos valorizables y electrónicos. Guatemala Causa: Social (Equipamiento) Alianza estratégica con la Fundación Sergio Paiz Andrade (FUNSEPA) para equipar de forma continua diversos centros educativos en el país. Guatemala Causa: Social (Equipamiento) Continuidad en donaciones a organizaciones sin fines de lucro con necesidades de equipamiento tecnológico. La fotografía referencia la donación de 19 laptops a la Fundación San Martín de Porres. República Dominicana Causa: Social (Brecha Digital) Jornadas de voluntariado  para  la enseñanza a niños de zonas vulnerables que se benefician con el programa “Save fte Children” en el país. República Dominicana Causa: Social (Brecha Digital) Alianzas continuas con organizaciones sin fines de lucro, centros educativos y grupos sociales, para equipamiento y creación de centros de cómputo. ¡Aprendizaje continuo! Como parte de la estrategia de desarrollo de los rsc-Teams durante el 2017, miembros activos de todos los países realizaron el curso “Integración de la RSE e ISO26000 en su empresa” de la red de Integración Centroamericana por la Responsabilidad Social Empresarial (INTEGRARSE). En total,48 personas lograron la certicación en toda la región. Se destaca el trabajo del rsc-Team de GBM El Salvador, al ser el primer país en cumplir con este objetivo de capacitación para la totalidad de sus miembros. Certificaciones por país: El Salvador: 17 personas Corporación: 9 personas República Dominicana: 6 personas Costa Rica: 6 personas Nicaragua: 5 personas Guatemala: 3 personas Panamá: 2 personas

La innovacción atendiendo la cadena de suministro en la economía digital

19 Abril, 2018 | Cuando hablamos con gerentes de la cadena de suministro sobre innovación, no siempre se trata de aviones no tripulados, camiones autodirigidos o almacenes automatizados. Por el contrario, es a menudo sobre repensar cómo vemos nuestras operaciones, aprovechar todos nuestros recursos y proveedores o socios, y al final, ofrecer la mejor experiencia al cliente. Esto, claramente nos deja ver las tendencias que están ocurriendo: Los clientes  compran  experiencia, no productos: con las mejoras en la fabricación y el desarrollo de productos, es cada vez más difícil distinguir las capacidades del producto como un cliente. Los beneficios incrementales,  el marketing, las ventas y la marca han comenzado a dar un  paso  más  atrás, en comparación a lo que significa la experiencia del proceso en los clientes; estos últimos toman sus decisiones basadas en la facilidad, transparencia y servicio. Estamos viendo que las empresas invierten  en  la   innovación   y   ven   la cadena de suministro como una palanca competitiva para impulsar el mayor impacto en la satisfacción de sus clientes. Según la Encuesta Mundial de la Cadena de Suministro Geodis 2017, las organizaciones que invierten más  en la cadena de suministro ven mayores ganancias en su negocio. Control y planificación del inventario en tiempo real dentro la red: a menudo pensamos en el inventario de una manera lineal. Existen proveedores que proporcionan el inventario y permiten seleccionar almacenes, que proveen a los clientes en el momento y lugar apropiados. Sin embargo, hoy  en  día,  considerar  el inventario a través de la cadena de suministro (en los proveedores, en tránsito, en los clientes, con los socios o proveedores de 3PL) debe ser mucho más dinámico. Por ejemplo, un fabricante de B2B que tiene un cliente importante que necesita una entrega lo antes posible. Sabiendo que tiene el inventario viajando a su almacén en el extranjero, ahora puede dividir el envío, satisfacer la orden del cliente en la ruta y construir sobre una buena relación con el cliente. Para B2C, podría significar crear flexibilidad  en su cadena de suministro con envíos directos de sus proveedores para satisfacer las órdenes oportunas de los clientes. En cualquier caso, contar con una visibilidad completa de la red de inventario para tomar medidas en cuanto a los costos de inventario reducidos, más a tiempo, en órdenes completas y menores costos. Sirviendo a cada cliente con su propia cadena de suministro optimizada: a medida que las organizaciones invierten internamente para escalar sus cadenas de suministro, se han centrado en desarrollar sus capacidades y procesos para reducir costos y mejorar la eficiencia. Mientras que proporcionan el valor del negocio, esto ha dejado a muchos con las cadenas de aprovisionamiento estáticas y  construidas  para  el  cumplimiento en masa de clientes. Sin embargo, las crecientes expectativas de los clientes han exigido más personalización, lo  que ha llevado a la complejidad de las cadenas de suministro y ha obligado a ser más ágiles con la orquestación multidisciplinaria de las tareas. Si fuéramos una compañía farmacéutica, por ejemplo, con un producto que tiene una vida útil limitada, trataríamos cada pedido con mucho cuidado. Con la expiración de lotes o fecha de vencimiento en riesgo, cualquier excepción con los proveedores, en el almacén, las aduanas, transporte o entrega sería catastrófica para las ventas y el éxito de la empresa. Eso significa tomar medidas sobre estas excepciones rápidamente en tiempo real para cada pedido. Como un vendedor  de muebles que busca ampliar su oferta, puede agregar mesas, sillas y almohadas a su plataforma de comercio electrónico.  Perfecta para el cliente externamente, pero el cumplimiento interno está fragmentado en múltiples almacenes y proveedores. Colaborar entre la red de cadena de suministro para reunir el pedido antes de entregarlo al cliente final requiere flexibilidad y colaboración en tiempo real con todos los involucrados. El futuro próximo de la cadena de suministro requiere flujos optimizados a través de múltiples partes con la capacidad de tomar medidas y decisiones rápidas en cualquier orden  de  cliente  que  se queda  atrás. Construyendo un ecosistema que sea accionable: no hay ninguna  empresa  lo suficientemente grande como para manejar la cadena de suministro por sí sola. Ni siquiera Amazon. Y eso significa que los proveedores de 3PLs y 4PLs necesitan convertirse en un socio valioso en la cadena de suministro. Identificar qué socios son innovadores frente a una mercancía o producto  a  través  de  sus capacidades.  ¿Pueden los proveedores dirigir el barco? ¿Comparten el inventario? ¿Qué tan ágiles son? ¿Cómo manejan el cumplimiento de sobre pedido o la reparación y las devoluciones? ¿Qué tan flexible puede ser la relación? ¿Proporcionan visibilidad en las operaciones con integración en tiempo real con sus sistemas? ¿Pueden incrementar el inventario cuando sea necesario?  Vemos que los proveedores o socios que pueden  proporcionar  flexibilidad  y visibilidad a sus clientes seguirán creciendo en las relaciones y volúmenes de negocios con los propietarios de marcas. La visibilidad de la cadena de suministro es mucho más amplia que track and trace: cuando se oye la palabra visibilidad, inmediatamente pensamos  en  rastrear y rastrear. Sin embargo, ésta es sólo la primer etapa de la visibilidad de la cadena de suministro. La segunda, es hacer visible esta visibilidad. A medida que cada pedido de cliente fluye a través de la cadena de suministro, las organizaciones buscan aumentar la granularidad en la forma en que rastrean y miden los plazos o tiempos de los diversos servicios de la cadena de suministro que realizan. Esto es mucho más profundo que el puro seguimiento y rastreo. Esto puede incluir visibilidad en: Inventario a través de la red de almacenes internos, proveedores, o socios, y material en tránsito. Distintas etapas internas dentro de la cadena de suministro del cliente, tales como picking en el almacén, construir para ordenar la fabricación con un proveedor, o aduanas para envíos internacionales. Capacidad de los proveedores o socios de 3PL y 4PL para entender cuán dinámicos pueden ser para satisfacer los pedidos de hoy. Se trata de la visibilidad para poner en práctica la planificación y el pronóstico. Operativamente, estamos en medio de la mayor edad de innovación de la cadena de suministro que se haya visto. La cadena de suministro ya pasó de ser un centro de costos para el negocio, y vemos organizaciones que invierten en esta innovación, también como las que apuestan a que la experiencia del cliente durante todo el proceso tendrá el mayor impacto en la propia satisfacción del cliente. Esto se transforma en una ley de nuestro día a día.  El reto digital dentro de la cadena de suministro Entendemos la digitalización de la cadena de suministro como el movimiento hacia una secuencia completamente integrada de soluciones de planificación y producción que trabajan sincronizados para crear un flujo de suministro más visible y ágil, entonces está claro por qué este tema es    la máxima prioridad para las  empresas  que buscan seguir siendo competitivas y orientadas al crecimiento en el siglo XXI. La digitalización no sólo ayuda a las empresas a funcionar de manera más eficiente y eficaz, sino que también proporciona la capacidad de respuesta y la agilidad necesarias para abordar y evitar fallas potenciales en la planificación de la demanda, la producción, el transporte y la gestión de puertos, muelles, terminales, almacenes y contenedores. Entonces se requiere ejecutar una red de suministro rápida y flexible alineada a la planificación y ejecución en tiempo real con soluciones de planificación de suministro y respuesta. El reto de la cadena es combinar la oferta con la demanda, de manera que permita agilizar la administración de los pedidos, ordenar el proceso de generación, la reposición y la planificación de suministros de fabricación o las compras, para acelerar el inventario y aumentar los ingresos. En otras palabras, el poder de la visibilidad de una operación integrada a las necesidades de los clientes. Reducir los tiempos de ciclo de planificación y los niveles de inventario y aumentar la calidad del servicio ampliando la cadena de suministro a la red empresarial con un centro de operaciones digitales. Conectarse más fácilmente con proveedores, clientes y fabricantes externos o outsourcing para mejorar la colaboración entre la demanda, el suministro y el inventario. Las empresas deben, cumplir con los compromisos  de entrega a tiempo cada vez con una alineación de respuesta optimizada. Obtener visibilidad de inventario, capacidad y datos de producto integrando planificación de pedidos, programación, compromiso y ejecución en  tiempo real. Esto ayudará a optimizar la gestión de inventario y la planificación del aprovisionamiento, de manera que pueda responder de forma rápida y precisa a las nuevas demandas. Pero a medida que la digitalización a través de la cadena de suministro se vuelve más necesaria, es importante que los planificadores y gerentes evalúen los desafíos y riesgos asociados con la revisión de sus canales de suministros para adaptarse a una plataforma más digital. Como tal, las empresas deben hacer a sí mismas una serie de preguntas importantes, tales como: ¿Cuáles son las brechas en la adopción de la digitalización y la reingeniería de la cadena de suministro de una empresa? ¿Qué deben saber los fabricantes al incorporar una plataforma totalmente digital como parte de su estrategia de gestión de la cadena de suministro? ¿Y cómo se pueden evitar estas trampas para fomentar una verdadera visibilidad de extremo a extremo (E2E)?. Las respuestas a estas preguntas pueden proporcionar mucha claridad para las  empresas  a medida que se esfuerzan por obtener una comprensión más profunda de su situación general de suministro y la eficacia de sus prácticas de planificación y producción. Como SAP Leonardo apoya esta transición Entendiendo el contexto de necesitar y requerir visibilidad en tiempo real, no perdemos el horizonte de la economía digital, y el mercado avasallante que representa esta nueva forma de hacer negocios, donde la cadena de suministro exige una ejecución como si fuera un reloj suizo. Aquí avanza el Internet de las Cosas y cobra un espacio muy importante en este terreno de juego, ya que se necesitan equipos, personas, procesos y negocios integrados en una misma cadena, donde los eslabones se enlazan de forma estrecha cada día más. Se covierte así SAP Leonardo, (para mí SLeo), en el sistema de innovación digital, que integra tecnologías de vanguardia y las opera de manera fluida en la nube. Ofrece una metodología de design thinking y el expertise de SAP para ayudar las organizaciones a adoptar rápidamente nuevas funcionalidades y modelos de negocio (y acelerar su transformación digital). Además, sigue a la vanguardia, dado que incorpora nuevas tecnologías cada día al portfolio de SAP. Entonces observamos en la concepción de SLeo, el proceso de innovar, dado que entrega dentro de la solución las capacidades de Machine Learning, Internet de las Cosas, Big Data y Analíticos. El proceso de integrar dado que habilita el proceso de aprendizaje e innovación de forma aún mayor que la suma de sus partes. De la plataforma cloud a las aplicaciones en sí mismas, se integran de forma abierta y se puede extender a cualquier área de operación del negocio. Finalmente, el proceso de escalar, se habilita de forma rápida a través de todas las aplicaciones SAP escalando toda la plataforma y mucho más allá, porque integra soluciones de terceros  haciendo  de un solo proceso el negocio. Entonces SLeo, no solo realiza la transformación digital de los procesos de negocio “end to end”, sino que también permite desarrollar nuevos modelos de negocio para ejecutar digitalmente dentro de cualquier industria. Éste es un claro ejemplo de cómo estaremos viendo en el futuro inmediato una mayor evolución e inversión en tecnologías que permitan entender, ver y analizar en tiempo real qué ocurre dentro de la cadena de suministro de las organizaciones, dando pasos agigantados en el desarrollo de blockchain e inteligencia cognitiva asociada al Internet de las Cosas. Las empresas decidirán si aceptan o no esta apuesta, para sobrevivir. "Me interesa el futuro porque en él voy a pasar el resto de mi vida" -Charles Kettering -

Big Data una mirada basada en las 5 V’s

19 Abril, 2018 | En estos últimos años pareciera que la adopción de infraestructura de Big Data se está convirtiendo en una necesidad común en casi todos los rubros y mercados. Mientras más escuchamos acerca de ellos, más fuerza cobra la pregunta inicial. Las tendencias de moda ciertamente influyen en este tipo de decisiones. Sin embargo, muchas empresas no están seguras del beneficio y costos reales de una implementación de plataforma de Big Data. En una encuesta realizada a fines del 2016 por BARC, una empresa especializada en Big Data, que consultó a más de 300 empresas de las cuales el 77% estaban en Europa y el 33% en Canadá y Estados Unidos, encuentra que no todas las empresas adoptan plataformas de Big Data. Muchas empresas adoptan soluciones de Big Data por la flexibilidad que otorgan y por la capacidad de analizar datos. Sin embargo, la misma encuesta descubre que el gran desafío de empresas que ejecutan proyectos de Big Data es la falta de conocimiento y destrezas técnicas para implementar y mantener estos proyectos. En este artículo, queremos explorar los aspectos a considerar antes de tomar la decisión de invertir en capital humano  y en tecnología de Big Data en nuestra empresa. Para poder abordar este tema, es importante mirar en perspectiva qué califica como Big Data. Volumen Como punto de referencia, el telescopio Hubble genera 10 Terabytes de información al año. Algunas personas consideran que esto es Big Data, pero en el gran esquema empresarial, recién al llegar a los 250 TB se comienza a considerar el conjunto como Big Data. Muchas empresas que procesan millones de transacciones al dia hablan ya de Petabytes. A modo de referencia, un Petabyte permite almacenar aproximadamente 3.4 años de video continuo en alta definición. El volumen de datos es importante a la hora de pensar en implementar soluciones de Big Data. Variedad Sin embargo, el volumen de datos no es necesariamente el único factor a considerar, pues hay bases de datos tradicionales que, cuando están instaladas de manera distribuida, son capaces de manejar gran cantidad de información. Esto nos lleva a un segundo factor a considerar: qué tan estructurados son nuestros datos. Cuando nuestros datos son altamente estructurados, cuando cada registro tiene campos bien definidos, como nombre, apellido, cuenta, tipo de transacción, etc. un sistema de bases de datos relacional (RDBMS) pueden ser la alternativa más adecuada de almacenar los datos. ¿Cuánto sentido tiene implementar una estructura de big data en su empresa? Si nuestros datos son semiestructurados, esto es, hay registros con más campos que otros, pero cada unidad de información puede  ser catalogada, quizás puede ser apropiado almacenar los datos en una base orientada a documentos sin SQL. Ejemplos de este tipo pueden ser datos de pacientes donde un paciente con un diagnóstico X puede tener notas de una visita que el doctor califica como muy relevantes dado ese diagnóstico y otras que no. Para dicho paciente tiene sentido un campo de notas relevantes con respecto a X. Este campo no tiene sentido para otros pacientes con otros diagnósticos. Por último, los datos pueden ser no estructurados. Por ejemplo, guardar un gran volumen de opiniones de clientes emitidas en medios sociales, o imágenes de clientes utilizando nuestro producto. En este tipo de datos es muy difícil saber de antemano la cantidad y las categorías de información a almacenar. Por lo tanto usualmente se almacena sin categorizar. Por último, en su empresa puede  haber más de un tipo de datos. Por ejemplo, de transacciones son estructurados, los de clientes semiestructurados y los de medios sociales no estructurados. Si su proyecto involucra una unión de todo esto, la variedad es muy alta. Veracidad Con una alta variedad de datos también comienzan a hacerse más visibles los problemas de confiabilidad. Esto se hace más relevante cuando las fuentes generadoras de la información provienen de diferentes sistemas, por ejemplo: Twitter feeds, Facebook, lectores automáticos de paginas de web. Velocidad Un tercer punto tiene que ver con la velocidad a la que se deben procesar los datos. En otras palabras, la urgencia y la frecuencia del acceso a la información: ¿Necesita el sistema procesar en tiempo real, todas las noches, una vez a la semana o al mes? Muchas empresas almacenan datos históricos de transacciones que no requieren mucha urgencia de análisis y proceso, mientras otras procesan y analizan datos en tiempo real. Una gran mayoría está en el medio. Parte de sus datos requiere análisis rápido, y parte requiere un análisis en profundidad de registros históricos. Valor Por último, el análisis de datos debe producir valor en la empresa. Un análisis complejo de patrones en información transaccional puede ser de mucha utilidad, mientras un análisis histórico de ventas puede simplemente confirmar  lo  que  los reportes mensuales arrojan, y no añadir ningún valor agregado. La información que debemos obtener de una plataforma de Big Data tiene que ser significativa en la utilidad de la empresa, o en la toma de decisiones como para justificar los costos asociados a su implementación. Volumen, Variedad, Veracidad, Velocidad y Valor de datos son conocidas como las cinco V’s de Big Data. Un análisis de estas cinco V’s es un buen punto de partida para analizar antes de decidir si vale la pena invertir en un proyecto de Big Data o si tiene más sentido invertir en productos de Big Data que se integren con lo que ya existe en la empresa.



Escribe un comentario