Seleccionando estrategias de apoyo, de cobertura y de servicios. (Primera Parte)

0
1410

¿Reactivas, Proactivas, Predictivas?

Tradicionalmente, las inversiones requeridas para mantener operativa la TIC, sigue una regla no escrita pero de uso muy común: “gastar lo menos posible en coberturas de mantenimiento, entrenamiento y asistencia, pues la inversión inicial en equipamiento y aplicaciones es grande”. Común y equivocado, pues se debería partir de la base de considerar y usar el TCO (total cost of ownership) y no solo el precio de los equipos y aplicaciones, como la base primordial y objetiva para presupuestar y dimensionar un proyecto y sus SERVICIOS apropiadamente, pues de estos últimos depende en gran medida la adecuada implementación funcional y apropiada operación y administración de la TIC en cuestión.

Considerar lo anterior, va con frecuencia de la mano de haber sido apropiadamente asesorados por empresas consultoras que ayudan a incluir variables de este tipo desde la concepción y arquitectura de la solución buscada.

FASE INICIAL: ESTRATEGIAS REACTIVAS.

Estado Reactivo = esperar a que las cosas sucedan para actuar

Basados en Gartner Group, del universo de posibles causas de fallas en la TIC, alrededor del 80% se deben a la suma de errores humanos y de fallas en las aplicaciones, y aunque, estadísticamente, la infraestructura fallaría el 20% complementario, si dimensionamos apropiadamente este porcentaje, nos arroja muchas horas al año de riesgo de falla y de inoperatividad, con las desastrosas consecuencias que acarrearía al negocio de no hacerse los análisis adecuados y en base a ellos, definir las estrategias de servicio y apoyos que minimicen estos riesgos inherentes a la tecnología.

Otra norma que rige el comportamiento de (binomios efectivos) los ejecutivos y los consultores de TIC, se relaciona con el hecho que “a mayor criticidad y dependencia del negocio de una aplicación específica, mayor inversión en coberturas y servicios correlacionados que coadyuven a mantener los niveles de operación requeridos”. Esto último está mucho más cerca de la realidad y, sobre todo, de las necesidades de alineación de las TIC y con los objetivos de negocio.

Estrategias reactivas aplicadas a la TIC.

Este es un tema de gran interés y particularmente agobiante para los responsables de las organizaciones TI de empresas que dependen en gran medida de la tecnología para llevar a cabo operaciones que apoyan los objetivos de negocio, los cuales deben decidir cómo diseñar la estrategia adecuada y ejecutar el mejor plan posible relativo a los niveles de atención y servicios especializados que deberán ser considerados y contratados para todos y cada uno de los elementos que conforman el esquema total y la arquitectura TCI, ya sea nueva, la actual instalada y operando o una actualización de la existente.

Empecemos describiendo el primero de los 3 modelos más comunes de atención y SERVICIOS de apoyo que están disponibles: los esquemas reactivos.

Para efectuar un análisis adecuado de esta opción, es importante y necesario el entender no sólo sus características inherentes, sino también su aplicación práctica en escenarios de alta demanda de disponibilidad, o sea, en ambientes donde la TIC lleva a cabo funciones que afectan directamente la operación y los resultados de negocio; por lo que en este primero de tres capítulos, trataré de describir dicha aplicación en un escenario donde DEBE ser definido el nivel de criticidad requerido para así tomar decisiones con base a esta y otras variables.

Punto de Partida.

Estar inmerso en un proyecto de evaluación para la adquisición o actualización tecnológica, representa regularmente un reto adicional a las responsabilidades de hacer cumplir los niveles de servicio requeridos (SLA por sus siglas en inglés), por lo que es común “obviar” algunos detalles que a la postre pueden tener un gran impacto en la disponibilidad esperada, y esto comúnmente es el elegir, sin evaluación de por medio, los esquemas reactivos para obtener ayuda en caso de fallas y/o interrupciones, por lo que vale la pena analizar sus características y posible aplicación

Una estrategia de servicio reactivo, tiene al menos tres características clave a considerar:

  1. Período de tiempo que cubre (anualidades).
  2. Horarios y días de atención (semana laboral, 7×24) y
  3. Tiempos de respuesta (OJO: no de solución; telefónica o en sitio).

Al tener estos elementos presentes y perfectamente definidos en cuanto a alcances y expectativas de servicio por parte de el fabricante, es conveniente “cruzarlos” contra las necesidades reales del servicio, un ejemplo es considerar que estos equipos y aplicaciones contendrán sistemas que NO tienen un impacto negativo en las líneas clave de negocio de la empresa, digamos que contendrán un sistema contable AISLADO (ya sea a través de equipos físicos o de máquinas y almacenamiento de datos virtuales o incluso un servicio en la “nube, siendo esto algo CLAVE a considerar y diseñarse en conjunto con el CONSULTOR TIC desde el inicio del proyecto), que en caso de contingencia, podría “esperar” un par de días en ser reactivado con una mínima afectación real, entonces bajo este escenario, podemos concluir que una estrategia reactiva cabe perfectamente dentro del plan de negocios para la inversión TIC planeada, esto es, los análisis han sido desarrollados, el responsable y el consultor TI están de acuerdo en la arquitectura propuesta y la cobertura requerida, y los ejecutivos de toma de decisión en la empresa habiendo sido informados, también están de acuerdo, entonces podemos decir que será correcta la decisión inicial de, para este sistema, incluir una estrategia de atención reactiva con las características ya detalladas y acordadas en la solución final seleccionada de TIC

Un consultor DE VALOR, puede y debe agregar conocimiento y experiencia no solo en el profundo manejo de la TIC, sino en la parte de diseñar la estrategia de automatización de la administración, el respaldo y la recuperación de datos, en el diseño de planes de recuperación, en metodologías y documentación que sirvan de guía en el proceso diseñado, ensayado y probado de recuperación, así como en la capacitación y transferencia de conocimiento en todos y cada uno de los aspectos que ayudan a conseguir, a través de la TIC seleccionada, el(los) objetivo(s) de negocio. Photo by Visual Tag Mx from Pexels

En paralelo, y no por eso menos importante, está la recomendación de considerar para cualquiera proyecto TIC, una “cobertura” adecuada que incluya AL MENOS el plan de entrenamiento operativo-administrativo y de implementación, la documentación y ejecución de los procesos requeridos o mejores prácticas para TODOS los elementos de HW y para los de SW que contendrán este sistema tecnológico, para coadyuvar en minimizar el riesgo de inoperatividad, mismo que representa cerca del 80% de las veces (errores humanos y fallas de la aplicación, fuente Gartner ) y que debe estar considerado en el plan de implementación funcional TIC. Parece y es efectivamente más trabajo, pero DEBE hacerse, los asesores adecuados de confianza nos pondrán en “el camino” con su ayuda experta.

Por todo lo anteriormente descrito, es aceptable y recomendable que en un proyecto de adquisición o actualización TIC, en ánimo de NO sobre saturar la ya compleja agenda de responsabilidades de las cabezas líderes de TIC de cualquier empresa, incorporar más cabezas (dos cabezas piensan mejor que una) asesoras externas confiables, que aclaren y prevean, por ejemplo, este tipo de detalles, lo que hace más certera y objetiva la decisión, amén de que la misma se tome considerando a las distintas áreas involucradas y a las “usuarias” de los sistemas en cuestión.

CLARO, SIMPLE, CONTUNDENTE Y CONGRUENTE.


En SERVICES4iT estamos genuinamente comprometidos en desarrollar soluciones tecnológicas que permitan que las organizaciones como la tuya logren sus objetivos de Negocio utilizando la tecnología correcta.


¿Cómo te Apoyaremos durante esta cuarentena?

Te daremos las mejores recomendaciones para poder llevar la operación de TI de tu Oficina a casa de manera segura:

  • Conexiones VPN Seguras y Telefonía IP (En tu Smartphone o Laptop).
  • Ciberseguridad (Ver artículo “Ciberseguridad en Casa”)
  • Soporte Técnico Remoto (Ver Sitio de Soporte)
  • Servicios de Nube para llevar tus aplicaciones a Nube Pública (IaaS y SaaS)
  • Servicios de Protección en Nube con Servicios de BaaS (Backup as a Service) y Disaster Recovery as a Service (DRaaS). (Ver artículo “¿Que es BaaS y DRaaS?”) y Nuestro Servicio sin costo por 30 días de PROTEGER.MX. Presiona Aquí. 
  • Presiona la siguiente imagen para mayor Información.

Deseándoles Salud y que sus Organizaciones sigan Productivas ayudando a que nuestra economía siga moviéndose.

LEAVE A REPLY

Please enter your comment!
Please enter your name here