Follow us on:
Perspectives

Un desafiante nuevo perímetro para los dominios del CIO

Thursday, 22 January 2015 Miguel Garcia-Menendez Posted in iTTi Views

El debate sobre el CIO en evolución y la cambiante estructura y alcance de la función de Tecnologías de la Información dentro de las organizaciones no resultan nuevos. Muchos años antes de que la revista “BusinessWeek” publicase (1986) el artículo “Management’s Newest Star: Meet the Chief Information Officer” (La Estrella Más Nueva de la Dirección: Conozca al CIO) -sin duda, una de las primeras referencias en contribuir a acuñar el término- ya se hablaba de su transformación.

Una transformación que reflejaba el reconocimiento de que lo que había comenzado como mero tratamiento electrónico de datos (del inglés, EDP, Electronic Data Processing) empezaba a considerarse como un factor estratégico para los negocios. Quedaban, de ese modo, atrás denominaciones como la propia de Director de Tratamiento de Datos (Director of Data Processing), surgida en la década de los años 50, o la posterior Director de Sistemas de Información de Gestión (Director of Management Information Systems) que perduraría hasta los años 80. 

En su artículo del otoño de 1982, “The Changing Role of the Information Systems Executive: A Critical Success Factors Perspective” [i] (El Cambiante Papel del Ejecutivo de los Sistemas de Información: Una Perspectiva de Factores Críticos de Éxito), el recientemente desaparecido John Fralick “Jack” Rockart, quien fuera cofundador (1974) y antiguo director (1976-2000) del Center for Information Systems Research (CISR) en la Sloan School of Management del MIT declaraba: 

“Hoy día existen pocas dudas de que el trabajo del ejecutivo de los sistemas de información (S/I) está cambiando. El papel del ordenador en las grandes organizaciones y la labor de sus primeros ejecutivos han variado sustancialmente. Dentro de la profesión existe la percepción fundamental de que el ejecutivo de sistemas de información ’orientado hacia lo técnico’, propio de los años 60 y 70, está siendo rápidamente sustituido por un ejecutivo de los 80, ‘orientado hacia la labor de gestor’.

[¡Cabría preguntarse si dicha transición ha sido realmente tan rápida y si está, más de tres décadas después, concluida!]

Sin embargo, [finaliza Rockart] precisamente, aún no queda claro qué significa esto”.

A partir de ahí, quizás en un continuo y reiterado intento de aclarar “qué significa esto” serán innumerables los artículos, libros, etc., que tratarán, en las décadas siguientes, el asunto de las competencias, atribuciones y responsabilidades del nuevo CIO y de la función de Tecnologías de la Información dentro de la empresa. Algunos ejemplos de ello, tomando en consideración sólo parte de lo publicado por la “factoría” CISR, podrían ser: “Reconceptualizing IT” [ii] (Reconceptualizando las TI) (1999), “The IT Organization of the 21st Century: Moving to a Process-based Organization” [iii] (La Organización de TI del Siglo XXI: Moviéndose hacia una Organización basada en el Proceso) (1999), “The Evolving Role of the CIO” [iv] (El Evolutivo Papel del CIO) (1999), “The IT Organization of the Future: Driving Business Change” [v] (La Organización de TI del Futuro: Guiando el Cambio en el Negocio) (2009), “The IT Unit of the Future: New Approaches to Run and Build” [vi] (La Unidad de TI del Futuro: Nuevos Enfoques para Operar y Construir) (2010), “The IT Unit of the Future: Creating Strategic Value from IT” [vii] (La Unidad de TI del Futuro: Creando Valor Estratégico a partir de las TI) (2011) o “Demand Shaping: The IT Unit’s New Passion” [viii] (Moldeado de la Demanda: La Nueva Pasión de la Unidad de TI) (2014). 

A pesar de lo numeroso de las referencias, podría decirse que todas ellas confluyen en un mensaje común para el “nuevo” CIO y sus responsabilidades sobre las TI: “Esencialmente la parte ‘Información’ del término TI se hace mucho más relevante que los aspectos tecnológicos”, como afirmaba el analista Patrick Gray en su entrada “The CIO is Dead (Long Live the CIO)” [ix] (El CIO Ha Muerto -Larga Vida al CIO-), publicada, el 1 de junio de 2009, en la bitácora electrónica sobre Liderazgo en las TI del portal TechRepublic. 

* *

Todas las reflexiones y análisis repasados hasta este punto parecen compartir, además, una segunda característica común: haber sido realizadas “desde la órbita CIO”; esto es, por CIOs o promotores del mundo CIO. Ello hace oportuno contrarrestar o, simplemente, complementar esa visión con la de terceros; otros directivos, que puedan conocer muy de cerca las actividades pasadas, presentes y, casi, futuras del CIO. Mi mejor candidato, un auditor de Sistemas de Información (y exCIO). ¿Quién esperaban que iba a proponerles? 

* *

Hace unos días tuve la oportunidad -y, como de costumbre, el placer- de conversar con un buen colega y amigo, miembro de “La Comunidad iTTi” de directivos preocupados y ocupados por la contribución de las TI al progreso de sus organizaciones. Él es Director de Auditoría de Sistemas de Información en una multinacional española y ve un futuro lleno de oportunidades -y, sobre todo, retos- para la función auditora -y para su compañía- ante el panorama tecnológico que ya vivimos; y, particularmente, ante el que está por llegar.

Compartiendo la premisa enunciada por Gray -la “Información” es lo verdaderamente relevante-, a su juicio, esa información (sus fuentes), hoy, han trascendido sus espacios naturales tradicionales. Como consecuencia, la actividad desarrollada por la función que dirige, esto es, la supervisión del “comportamiento” de las Tecnologías de la Información de su organización se ha visto abocada a ampliar su lista de interlocutores, más allá del territorio de las TI corporativas. Y ello atendiendo a tres ejes principales:

- el creciente peso de la “Informática en la sombra” (sobre todo, peso presupuestario);

- la avalancha que va a suponer la “Internet de las Cosas”; y,

- en el caso de organizaciones marcadamente industriales, la convergencia entre las Tecnologías de la Información (TI) y las Tecnologías de Operación (TO), que los departamentos de Auditoría de Sistemas de Información han comenzado a revisar en los últimos, recientes, años.

Estoy convencido de que, aunque no sea Ud. auditor, sino CIO, también se habrá visto reflejado en el análisis de nuestro amigo. ¿Acaso no constituyen, los tres ejes citados, retos -y, desde luego, oportunidades- para el CIO de hoy (y de mañana)? 

Dele la vuelta a las reflexiones de nuestro amigo, recupere el terreno que, a su juicio, tal vez, Ud. haya perdido y piense:

- que la “Informática en la sombra” nació con el primer ordenador personal, hace más de treinta años; y no hizo sino consolidar la figura del CIO y dar relevancia a la función de TI dentro de las organizaciones. El desarrollo de Internet contribuyó a, y corroboró, ese efecto unos años después. Hoy sigue haciéndolo esa corriente irreversible que llamamos BYOD (del inglés “Bring Your Own Device” -Traiga Su Propio Dispositivo-); 

- que el advenimiento de la “Internet de las Cosas” (en inglés, “Internet of Things” - IoT-) no supondrá sino una explosión de lo anterior, así que confíe en sus efectos positivos, pero esté preparado; y,

- finalmente, si se mueve en el ámbito industrial, en la otra “I-O-T”, la que podríamos denominar I/OT (del inglés, “Information/Operational Technology” -Tecnología de Información/de Operación-) que está llegando ya y que se hará notar, aún más, con la materialización de la “Industria 4.0” en la que, como efecto de la digitalización, el acceso a, y manipulación de, elementos de control industrial tendrá más que ver con la operación de sistemas informáticos que con la programación tradicional de tales dispositivos por parte de técnicos especializados. 

* *

Confío en que sepa sacar ventaja de estas oportunidades.

¡Le adelanto mi enhorabuena!

* * *

Este artículo fué publicado por ComunicacionesHoy, nº 137, diciembre 2014. Referencia: VII Premios ComunicacionesHoy / Opinión pg. 16 – "Un desafiante nuevo perímetro para los dominios del CIO" – Miguel García-Menéndez. 

-------------------------------------------- 

[i] John F. Rockart. "The Changing Role of the Information Systems Executive: A Critical Success Factors Perspective". CISR, April 1982. URL: http://dspace.mit.edu/bitstream/handle/1721.1/2010/SWP-1297-08770929-CISR-085.pdf?sequence=1 

[ii] J.W.Ross & J.F.Rockart. "Reconceptualizing IT". CISR, January 1999. URL: http://dspace.mit.edu/bitstream/handle/1721.1/48936/reconceptualizin00ross.pdf?sequence=1 

[iii] C.V.Brown & J.W.Ross. "The IT Organization of the 21st Century: Moving to a Process-based Organization". CISR, July 1999. URL: http://dspace.mit.edu/bitstream/handle/1721.1/2752/SWP-4078-43797411-CISR-306.pdf 

[iv] J.W.Ross & D.F.Feeny. "The Evolving Role of the CIO". CISR, August 1999. URL: http://dspace.mit.edu/bitstream/handle/1721.1/2758/SWP-4089-43797710-CISR-308.pdf?sequence=1 

[v] J.W.Ross.  "The IT Organization of the Future: Driving Business Change". CISR, 2009. URL: http://cisr.mit.edu/blog/documents/2009/12/25/2009_1201_itorgoffuture_rosswoernerscantleburybeath-pdf/ 

[vi] J.W.Ross. "The IT Unit of the Future: New Approaches to Run and Build". CISR, December 2010. URL: https://c.ymcdn.com/sites/www.simnet.org/resource/resmgr/APC/2010_1201_ITValueProposition.pdf 

[vii] J.W.Ross. "The IT Unit of the Future: Creating Strategic Value from IT”. CISR, October 2011. URL: http://c.ymcdn.com/sites/www.simnet.org/resource/resmgr/apc/2011_0901_itunit_ross.pdf 

[viii] J.W.Ross & C.M.Beath. "Demand Shaping: The IT Unit’s New Passion". CISR, Enero 2014. URL: https://cisr.mit.edu/blog/documents/2014/01/16/2014_0101_itsd_rossbeath-pdf/

[ix] Patrick Gray. "The CIO is dead (Long live the CIO)". "TechRepublic", June 1, 2009. URL: http://www.techrepublic.com/blog/tech-decision-maker/the-cio-is-dead-long-live-the-cio/ 

 

iTTi, o sobre la necesidad de acercar las Tecnologías de la Información a los consejos de administración

Tuesday, 20 January 2015 Miguel Garcia-Menendez Posted in Corporate Governance of IT

La primavera, la sangre altera” afirma el popular dicho español; sin embargo, en junio de 2012 no fue la entonces languideciente primavera lo que alteró la sangre de un buen puñado de ciudadanos británicos (y, tal vez, la de algún otro, foráneo). En aquellos días los clientes de The Royal Bank of Scotland  -RBS, en lo que sigue-, del National Westminster Bank  -en adelante, NatWest-  y del Ulster Bank, todos pertenecientes al Grupo RBS, se encontraron con la imposibilidad de operar con sus cuentas corrientes a través de los canales de banca a distancia  -hoy diríamos “digital”-  que, hasta ese momento, habían adoptado, y considerado, como de uso habitual (y fiable). 

Un comunicado del Grupo confirmaba que “en este momento, estamos sufriendo una serie de problemas técnicos; lo que significa que el balance de ciertas cuentas corrientes no haya sido aún actualizado y que parte de nuestros servicios de banca a distancia estén temporalmente fuera de servicio”. Naturalmente, el texto no olvidaba rogar las oportunas disculpas a sus clientes, ni recordarles que estaban trabajando para solventar la situación a la mayor brevedad. No obstante, las anomalías se extenderían por espacio de una semana  -en algún caso, más,incluso- tiempo durante el cual parte de las operaciones hubieron de realizarse por medios manuales. 

* *

Medio año antes, una operación de mantenimiento llevada a cabo sobre los sistemas de información de RBS y NatWest  -una importante actualización de su sistemas centrales-  en la noche del viernes, 4, al sábado, 5 de noviembre de 2011, había tenido similares consecuencias: durante todo el fin de semana, tanto la banca telefónica, como la banca por Internet permanecieron fuera de servicio. En aquella ocasión la red de cajeros y los sistemas de pago con tarjeta quedaron a salvo.

* *

Esta reiterada sucesión de desafortunados acontecimientos concluyó con la decisión de las autoridades británicas de iniciar una investigación que comenzaría en abril de 2013.

Las pesquisas realizadas durante este último año por la Autoridad británica de Comportamiento Financiero (FCA, por sus siglas en inglés) ha tenido como resultado, hace tan sólo unos días, un veredicto que sentencia a Grupo RBS a pagar una multa de 56 millones de libras esterlinas. 

* *

Por el camino han quedado doce millones de clientes afectados, otros 175 millones de libras  -montante previsto por los bancos para hacer frente a las correspondientes indemnizaciones-  y una serie de dudas, expuestas por la FCA, sobre la verdadera competencia de los consejeros del Grupo RBS para dar respuesta a determinadas decisiones que, en materia de Tecnologías de la Información (TI), habrían tenido que tomar en beneficio de sus clientes y de la correcta marcha de su negocio. 

Preguntas relativas a:

- la conveniencia, o no, de que los distintos bancos, por pertenecer al mismo Grupo, compartieran gran parte de los sistemas de información y la infraestructura tecnológica subyacente, lo que parece que pudo multiplicar el efecto sobre el número total (12 millones) de clientes afectados;

- la conveniencia, o no, de hacer un uso  -quizás, abuso-  tan extendido de la externalización en materia de soporte y explotación de los sistemas de información  -RBS, aún hoy, mantiene “delegada” gran parte de su informática en la India, lo que ha sido identificado, por la FCA como uno de los problemas tras los acontecimientos de 2011 y 2012-;

- los recortes presupuestarios, también en materia de TI (así lo señaló la FCA); y,

- finalmente, la falta de inversión  -más allá de los recortes presupuestarios conyunturales, recientes-  en materia tecnológica, a lo largo de las últimas décadas, como reconocía hace unos meses el consejero delegado del Grupo.

* *

Lamentablemente el caso de RBS, y sus consecuencias, no son nuevas. Cualquier lector interesado por los aspectos de gobierno corporativo ligados a las TI sabrá identificar, o recordará, casos similares ocurridos en la última década  -ComAir (2004), Mizuho (2011), o, más recientemente, TARGET (2014), por citar sólo algunos-.  En todos ellos ha habido un claro común denominador: la responsabilidad que sobre la rendición de cuentas en materia de TI  -como ha apuntado la FCA en el caso RBS-  han tenido los consejos de administración, con consecuencias graves, en más de un caso, para sus máximos representantes. 

Sin duda, la concienciación  -y, por qué no decirlo, la formación-  en esta materia es, aún, una asignatura pendiente para la mayoría de nuestros consejeros. En este sentido, y con la noble intención de aportar su granito de arena, recientemente ha visto la luz el “think tank” español iTTi (Instituto de Tendencias en Tecnología e Innovación) que, en su aún corta vida ya está logrando convertirse en foco de denuncia de esta situación y en fuente de referencia en lo que se refiere a su contribución activa para mitigarla. 

* * *

Este artículo fué publicado por ComunicacionesHoy, nº 138, noviembre-diciembre 2014. Referencia: Tendencias/ Gobierno IT pg. 38 – iTTi, o sobre la necesidad de acercar las Tecnologías de la Información a los consejos de administración – Miguel García-Menéndez.

 

Del manifiesto por la Informática, al manifiesto por el gobierno corporativo de las Tecnologías de la Información

Monday, 19 January 2015 Miguel Garcia-Menendez Posted in Corporate Governance of IT

Los autores de esta Sección Técnica han tenido el honor de participar como miembros del jurado del Premio “Novática” a los mejores artículos publicados por la revista en 2013. El pertinente recorrido por la intranet de ATI, previo a la localización y relectura de los textos candidatos, les ha permitido encontrarse, de manera absolutamente fortuita, con una agradable sorpresa que les ha llevado a los primeros tiempos de la revista y de la propia Asociación. 

* *

Corría el mes de enero de 1976 y ATI estrenaba aquel nuevo año con la publicación del número 7 de la joven “Novática”, la misma que hoy lee Ud. en la pantalla de su flamante tableta. Con aquel número la revista cumplía un año de vida, tras ver la luz, oficialmente, en enero de 1975 [i]. Además, se daba la circunstancia de que aquella entrega era la primera tras el fallecimiento del que había sido Jefe del Estado hasta apenas mes y medio antes. Tal vez, la confluencia de estos sucesos, y algún otro, propició que el número arrancase con un llamativo título en la primera línea de su sumario [ii]: “Manifiesto informático”. 

Aquel texto que abría la revista, aprobado en Asamblea General Extraordinaria, pretendía dar respuesta a la demanda de un mayor protagonismo de este colectivo profesional, al tiempo que atendía la petición expresa del Gobierno, hecha a toda la sociedad española, de “sugerir iniciativas” que favoreciesen el tránsito por aquellos momentos de incertidumbre. Desde luego, quienes redactaron el “Manifiesto informático” de ATI no disimularon su énfasis reivindicativo de carácter social, sindical e, incluso, político; pero, en paralelo, supieron identificar una serie de temas actuales  -entonces y ahora-,  entre los que cabría citar: 

- la contribución de la Informática a la consecución de una sociedad democrática, justa e independiente, subrayando su papel clave en el futuro social y político; 

- la necesidad de reclamar la atención sobre la Informática, de la opinión pública, de los profesionales informáticos y del Gobierno, favoreciendo su protagonismo social;

- la influencia de las decisiones en torno a la Informática sobre la independencia política y económica del país, dada la íntima relación entre aquella y los objetivos económicos, tecnológicos, sociales y estratégicos  -incluidos los de la Defensa Nacional [ciberdefensa]-  del propio país;

- la desconexión entre las diferentes iniciativas planteadas por el Gobierno en materia de Informática, al no atender a objetivos globales [comunes] y no tener en cuenta las demandas de ciudadanos y profesionales [los distintos grupos de interés];

- la definición de la Informática como un potenciador económico [impulsor del crecimiento empresarial], cuando su uso se establece del modo correcto;

- la necesidad de adoptar decisiones en torno a la Informática de forma estudiada, discutida y consensuada;

- el impacto social de la Informática sobre la libertades individuales [con consecuencias para la privacidad de los ciudadanos], derivado del uso no democrático [controlado/regulado] de la información almacenada en los bancos de datos;

- la necesidad de compartir [divulgar] de forma pública, tanto las posibilidades [promesas], como los riesgos [consecuencias], de la Informática; y,

- el reconocimiento de que la Informática es, sólo aparentemente, un tema técnico [o de los técnicos].

* *

Esta última idea, “los sistemas de información son demasiado importantes como para dejarlos, sólo, en manos de los informáticos” [iii], es el mensaje que subyace a “El Manifiesto iTTi sobre el Gobierno Corporativo de las Tecnologías de la Información” [iv], publicado el pasado mes de septiembre. El documento recuerda, a lo largo de sus dieciocho artículos, que nada, ni nadie, escapa hoy a lo digital y que, en ese contexto, quienes están al frente de las organizaciones deben asumir su responsabilidad y su papel en la toma de decisiones que tienen que ver con la aplicación, uso y consecuencias de las Tecnologías de la Información (TI). 

Con la elaboración de este nuevo manifiesto, el “think tank” español iTTi [v] [vi] ha querido llamar la atención  -como ya hicieran los autores del manifiesto de ATI cuarenta años atrás-  sobre la contribución de las TI a las diferentes facetas de nuestra vida cotidiana y al progreso de las organizaciones. 

* *

No obstante, las similitudes no acaban ahí. A pesar de las cuatro décadas transcurridas, que cubren buena parte de la historia de la Informática, al menos la de nuestro país, y a pesar del diferente origen y orientación de ambos textos, las intersecciones entre ellos resultan evidentes. 

Nadie negará que, despojados del “enfoque país” que impregna la mayor parte de los mensajes del manifiesto de ATI  -recogidos de manera resumida más arriba-  todos y cada uno de ellos podrían haber sido escritos esta misma tarde, conservando la misma validez de que gozaron hace cuarenta años. (Bastaría haber sustituido, en ellos, el término “Informática” por cualquiera de sus sinónimos actuales; a saber, “TI”, “ciber-” o, simplemente, “lo digital”). ¡Sorprendente!

Por su parte, “El Manifiesto iTTi” recoge y actualiza conceptos como “uso de las TI”, “contribución de las TI”, “papel social y económico de las TI”, “toma de decisiones en torno a las TI”, “grupos con intereses en las TI”, “las TI como impulsoras del crecimiento” o “promesas y consecuencias de las TI”, entre otros, acercándolos a la órbita corporativa de hoy. Así se ha entendido desde ATI que, una vez más, ha vuelto a mostrar su carácter pionero al ser la primera entidad en declarar su adhesión institucional  -tras ella, ha habido otras-  al nuevo manifiesto. 

* *

El Manifiesto iTTi” ha logrado en sus primeros días de vida más de un centenar de adhesiones, personales e institucionales. Le invitamos a que se sume a la lista de firmantes. ¡No se quede fuera! Tal vez dentro de cuatro décadas alguien redescubra el documento y le identifique dentro del texto. Confiemos en que, para entonces, parte de las reivindicaciones que recoge se hayan alcanzado. 

* * *

Este artículo fué publicado por la revista NOVÁTICA, nº 229, julio-septiembre 2014. Referencia: Ref. Autoriz. NOVÁTICA 229 – Del manifiesto por la Informática, al manifiesto por el gobierno corporativo de las Tecnologías de la Información – Miguel García-Menéndez, Manuel Palao.  

----------------------------------------------

[i] La revista “Novática”, publicada por primera vez en enero de 1975, tuvo un número 0 que vio la luz, en el otoño de 1974, como un especial de "Novatecnia", la publicación oficial de la entonces Asociación Nacional de Ingenieros Industriales/ Agrupación de Cataluña. URL [a 2014/09/27]:: 

http://www.ati.es/novatica/1974/000/nv000sum.html

Esta página muestra únicamente el sumario del especial. El acceso a su contenido completo requiere disponer de credenciales válidas para acceder a la intranet de ATI. 

[ii] ATI, “Manifiesto informático/Manifest informàtic”. Novática, 7, pág. 2. ATI, enero-febrero de 1976. URL [a 2014/09/27]::

http://www.ati.es/novatica/1976/007/nv007sum.html.  

Esta página muestra únicamente el sumario de la revista. El acceso al contenido completo del número 7, “IBM en el país de los enanos. Los fabricantes y su política comercial”, requiere disponer de credenciales válidas para acceder a la intranet de ATI. 

[iii] G. Vaughn Johnson. “Information Systems: A Strategic Approach”, pág. 55. Mountain Top Publishing, 1 de diciembre de 1990.URL [a 2014/09/27]:: http://www.amazon.es/Information-Systems-A-Strategic-Approach/dp/0962553301

[iv] iTTi, “El Manifiesto iTTi sobre el Gobierno Corporativo de las Tecnologías de la Información”. Instituto de Tendencias en Tecnología a Innovación, 15 de septiembre de 2014.URL de la versión en español [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/el-manifiesto-itti

URL de la versión en inglés [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/the-itti-manifesto

[v] iTTi, “Presentación Corporativa”. Instituto de Tendencias en Tecnología a Innovación.URL de la versión en español [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/i-t-ti-boosting-growthcorporate-presentationes

URL de la versión en inglés [a 2014/09/27]::

http://es.slideshare.net/iTTi_news/i-t-ti-boosting-growthcorporate-presentation

[vi] Del que los autores de esta Referencia somos co-fundadores, lo que inevitablemente tiñe de cierta subjetividad las opiniones aquí vertidas. 

 

Diez patitos negros

Thursday, 25 December 2014 Manolo Palao Posted in iTTi Views

El joven (2001) banco danés Saxo Bank [i] acaba de publicar sus diez “Predicciones Escandalosas” ('Outrageous’ en el original) para 2015 [ii], como continuación de una serie anual que viene atrayendo la atención de muchos analistas [iii].

Las predicciones tratan de consecuencias catastróficas en las finanzas internacionales de posibles eventos inusuales, de diversa naturaleza. 

En palabras del Economista Jefe del banco, Steen Jakobsen: “No hay nada predestinado y las Predicciones escandalosas siguen siendo un ejercicio para encontrar diez ideas discutibles y no relacionadas, que pudieran dar un tumbo al mundo de las inversiones de Ud. Al imaginar los escenarios y eventos más negativos, Ud. tendrá más oportunidades para capear el temporal, tanto si este es un default de Rusia, cuanto si es la devastación diseminada por volcanes, o un Armagedón en la Internet” [iv]. 

Las previsiones para 2015 son [v]:

1. Se desploma el sector de la vivienda del Reino Unido

2. La inflación en Japón alcanza el 5%

3. China devalúa el yuan un 20%

4. Draghi abandona el BCE

5. Rusia vuelve a situación de default

6. Los ciber ataques de hackers destrozan el e-commerce

7. Una erupción volcánica acaba con el verano en Europa

8. Los futuros del cacao marcan un récord en 5.000 dólares/tonelada

9. El Reino Unido se decanta por su salida hacia 2017 de la UE

10. Los diferenciales de los bonos corporativos de alta rentabilidad se duplican

Es curioso observar que 8 de las 10 previsiones son de carácter económico-financiero (o de política / política económica) y sólo 2 de otra naturaleza: una física (vulcanológica) y otra de ciber-inseguridad.

Por cierto que, de las diez previsiones para 2015, todo apunta a que una (la 5) está a punto de cumplirse [vi] ya en 2014, y otra (la 6) está también teniendo precedentes alarmantes [vii].

Dado que todas las catástrofes reseñadas por Saxo Bank son ‘sistémicas’ (en el sentido canónico de que producirían perjuicios serios a nivel de mercado, regional o global [viii]), algunos [Nota 5, p. ej.] las han denominado —con el término ampliamente usado— “cisnes negros”. 

Yo he preferido llamarlos “patitos feos” [ix], por si ninguno llegara a crecer, alcanzando la envergadura de los fenómenos tratados por el Prof. Taleb [x].

* *

Sería bueno conocer con qué métodos y criterios procede Saxo Bank a la selección y evaluación de sus predicciones. 

El estimulante, a veces rentable y muy frecuentemente fallido (aunque pronto olvidado) ejercicio prospectivo de imaginar futuras cosas insólitas o desconocidas tiene precedentes, quizá prehistóricos, y desde luego en la larga historia de oráculos y profetas.

Un ejercicio que es practicado con profusión por oráculos, profetas, “torres de marfil” y think tanks, con características y resultados, casi siempre, más de profecías [xi] que de previsiones educadas, usando —en lugar de alguna de las pocas (y débiles) heurísticas disponibles: escenarios, Delphi, etc.— ‘humo y espejos’, cortinas y bolas de cristal.

* * *

--------------------------------

[i] http://www.saxobank.com/why-saxo/  -    http://es.wikipedia.org/wiki/Saxo_Bank. Consultados: 20141213. 

[ii] Saxo Bank. (2014). OUTRAGEOUS predictions for 2015. OutrageousPredictions2015-eBook-TF.pdf. Consultado: 20141213. 

[iii] En 2010 acertaron en 3 de las 10 previsiones -“As FT Alphaville points out, Saxo's list got 3 out of 10 correct in 2010.” http://www.businessinsider.com/saxo-bank-10-outrageous-predictions-for-2011-2010-12?op=1. Consultado 20141213. En las predicciones de 2013 para 2014 acertaron en la caída del Brent - http://www.marketwatch.com/story/internet-armageddon-and-more-outrageous-predictions-from-saxo-bank-2014-12-10.

[iv] “Nothing is ever given and Outrageous Predictions remains an exercise in finding ten relatively controversial and unrelated ideas which could turn your investment world upside. By imagining the most negative scenarios and events you will have a better chance of navigating the turmoil, be it a Russian default, volcanoes spreading havoc, or an internet Armageddon.” Ibid, p. 2.

[v] CINCO DÍAS (20141212). Diez riesgos extremos para 2015 que darían un vuelco a los mercados.  Consultado: 20141212. Para el original en inglés, ver Nota 2. 

[vi] Rusia, "... en medio de las crecientes alertas de 'default' ". A.S.S. (20141216). "Los inversores huyen de Rusia y el rublo profundiza en su derrumbe". expansion.com. Consultado 20141221. 

[vii]  Sony Picture Entertainment, una de las principales productoras y distribuidoras de cine de EEUU ha recibido recientemente un ataque en que le han sido sustraídos (y parcialmente difundidos) —entre otros muchos terabytes— 5 películas completas sin estrenar, incluida la titulada “The Interview”, sátira del régimen de Corea del Norte y motivo o pretexto del ataque. Di Lenola, S. (20141220). “Sony Pictures de rodillas: La política del terror gana”.  Grupo 'Asociación de Técnicos de Informática’ en LinkedIn. Consultado 20141221. 

[viii] http://es.wikipedia.org/wiki/Riesgo_sistémico. Consultado: 20141214. 

[ix] Sí, recuerdo que ‘el patito feo’ —que era un cisne!—, en  el cuento de Hans Christian Andersen, era sólo uno y no diez. http://es.wikipedia.org/wiki/El_patito_feo Consultado: 20141214. 

[x] Taleb, N. N. (2007). The Black Swan. Random House.

[xi] http://es.wikipedia.org/wiki/Profec%C3%ADa Consultado 20141221.  

 

10 Rasgos de personalidad comunes a los CIOs de algunas grandes compañías

Friday, 19 December 2014 Manolo Palao Posted in iTTi Views

Dan Muse en Tech Musings, del prestigioso portal CIO  glosa, en un breve artículo, un estudio publicado en el libro “Confesiones de un CIO de éxito”, de Roberts y Watson [i]. El estudio analiza CIOs de algunas grandes compañías [ii].

Dichos rasgos comunes son:

i) Asumen grandes riesgos

ii) Innovan

iii) Responden a las solicitaciones de su organización

iv) Lideran la transformación 

v) Valoran a su personal

vi) Usan su experiencia para encontrar la mejor opción

vii) Son decisorios

viii) Confían en la premonición

ix) Se centran en mejoras al negocio medibles

x) Cultivan extensamente redes profesionales

En iTTi queremos destacar que –sin que nos sorprenda- ninguno de esos rasgos parece altamente correlado con las habilidades tecnológicas o digitales. 

* * *

[i] Dan Roberts, D. y Watson, B. 2014. Confessions of a Successful CIO: How the Best CIOs Tackle Their Toughest Business Challenges. Wiley. 

[ii] Centene, HP, ITT, Proctor & Gamble, Raytheon Company, Sysco, Union Pacific, US Can y USAA. 

 

Mafias y redes sociales: ¿magnetismo, necesidad, estupidez?

Thursday, 18 December 2014 Manolo Palao Posted in iTTi Views

Unas mafias medran principal o totalmente en la oscuridad, por ejemplo los traficantes de armas o personas, o los hackers. 

Otras, las que explotan a numerosos ‘usuarios finales’ –drogodependientes, pequeños comerciantes o proxenetas extorsionados-, requieren, para su negocio, de una cierta imagen pública más difundida.

Esa imagen pública se conseguía tradicionalmente –los gánsteres americanos– por la ostentación (predominantemente ‘local’): los haigas, las compañeras despampanantes, la crueldad ejemplarizante; ciertas ayudas a desprotegidos (Medellín).

Ahora, los mafiosos en busca de publicidad –sobre todo los más jóvenes, los de las generaciones ‘digitalizadas’– recurren ampliamente a las redes sociales.

No pueden discutirse los beneficios de las redes sociales (sobre todo para aquéllos de sus promotores que han sabido materializarlos), pero también para quien desea comunicaciones más ‘globales’ rápidas y baratas.

Las redes sociales atraen a las nuevas generaciones –también a las de mafiosos– con un potente magnetismo: así, están llenas de basura y virutas como las que nos mostraban de niños, atraídas por el imán. No cabe duda también de que hay numerosas y valiosas menas, aunque cada vez cueste más separarlas de la ganga.

Los mafiosos digitalizados, por una parte, sucumben a ese magnetismo y por otra tienen la necesidad de recurrir a las redes, quizá el actual medio más eficaz para comunicar con sus usuarios, también digitalizados.

Pero en ocasiones, caen en la estupidez. Es el caso, por ejemplo de José Rodrigo Aréchiga, “el jefe de sicarios [… del] brazo armado del cártel de Sinaloa”, detenido, con identidad falsa, por la policía holandesa en el aeropuerto de Ámsterdam hace unos meses, y extraditado a los EEUU. Aréchiga, que estaba en busca y captura, iba anunciando a bombo y platillo, en las redes sociales, su viaje desde México y su escala previa en Madrid.

Más información, en el excelente reportaje de  Lucia Magi y el recuadro en el mismo de Juan Diego Quesada, de donde procede la información anterior.

* * *

 

Sobre responsabilidad del consejo de administración: Ley de Buen Gobierno

Wednesday, 10 December 2014 Manolo Palao Posted in iTTi Views

Aprobado por el Consejo de Ministros -el día 23 de Mayo de 2014- el proyecto de Ley de sociedades de capital y mejora de gobierno corporativo. 

“Algunas de las modificaciones introducidas son que los administradores de empresas que cotizan en Bolsa deberán aprobar las operaciones tributarias relevantes de sus empresas. El artículo 41 del proyecto de Ley enumera cuáles son las "facultades indelegables" del consejo de administración. Entre ellas incluye la siguiente: "La aprobación de las inversiones u operaciones de todo tipo que por su elevada cuantía o especiales características, tengan carácter estratégico o especial riesgo fiscal, salvo que su aprobación corresponda a la junta general". Además, en otro apartado del mismo artículo añade: "La determinación de la política de control y gestión de riesgos, incluidos los fiscales...".” según aparece en el diario “El País” el día 26 de Mayo de 2014 pasado. 

Examinando otros países, se puede apreciar que el aumento de la responsabilidad de los Consejos de Administración es una tendencia que se extiende por los países de nuestro entorno. El proyecto de Ley de sociedades de capital para mejora del gobierno corporativo está inspirado en la normativa que han seguido dichos países, como por ejemplo: 

- En Reino Unido los directores financieros de las compañías cotizadas deben emitir un certificado con carácter anual asegurando la idoneidad de los sistemas de aplicación de impuestos y control de riesgos fiscales. 

- En Estados Unidos la Ley Sarbanes-Oxley y la norma contable FIN 48 garantizan que se controlen los riesgos fiscales. El control tributario de EE UU es tan exigente que existe una comisión en el congreso que investiga supuestas prácticas fiscales. Hace unos meses llamó a declarar a los primeros ejecutivos de las primeras compañías tecnológicas del país para que explicaran sus estrategias fiscales, cuestionadas en algunas jurisdicciones. 

- La autoridad fiscal de Canadá está analizando el riesgo tributario de las multinacionales. Las compañías que tengan un control fiscal elevado y sean cooperativas tendrán un control blando. 

- La normativa de Australia establece que para que las empresas sean consideradas socialmente responsables deben tener un plan detallado de riesgos fiscales. 

- Holanda, por su parte, ha establecido un sistema de relación cooperativa entre la autoridad fiscal y las compañías. De esta forma, las empresas que remitan a su Hacienda el plan detallado de riesgos fiscales recibirán un control menos exhaustivo. 

Pero, en estas modificaciones se hecha de menos la responsabilidad del Consejo de Administración acerca del Gobierno Corporativo de las TI, que como tal “Gobierno” debe ser un tema “indelegable”. Por ejemplo, el tema de riesgos tecnológicos debería estar explícitamente, al igual que “... control y gestión de riesgos, incluidos los fiscales”. 

Según “COBIT 5”, el marco de Gobierno Corporativo de TI, de ISACA,: 

"El consejo de administración, asistido por el comité de riesgos y auditoria, se asegurará de que el rendimiento del grupo de GEIT  es evaluado, supervisado, informado y conocido en un comunicado GEIT como parte del informe integrado. Tal afirmación se basará en los informes obtenidos de los equipos de riesgos, cumplimiento y auditoría interna y de la gestión de cada compañía filial significativa, para proporcionar a las partes interesadas internas y externas, información relevante y fiable sobre la calidad del desempeño del grupo de GEIT". 

"El consejo de administración hará que se informe sobre GEIT como parte del informe integrado, para proporcionar a las partes interesadas internas y externas, información relevante y fiable sobre la calidad del GEIT". 

Pero de esto se tienen que enterar los miembros de los consejos de administración, o los órganos legislativos, si aquellos no se dieran por enterados.  

* * *

 

Digitization: Opportunities, Threats and Company Models

Sunday, 17 August 2014 Manolo Palao Posted in iTTi Views

The MIT Center for Information Systems Research (CISR) has recently published another Research Briefing [i] with partial disclosures of results of the ambitious research project on next-generation businesses, directed by Prof. Weill [ii],[iii]. 

The project is “trying to understand what the next generation enterprise will be like in five to seven years.” Its “key insight” is that “businesses have the opportunity to move from value chains to ecosystems”, thus replacing the old seminal Porter’s paradigm [iv]. A business ecosystems being “a coordinated network of enterprises, devices, and consumers that creates value”. 

This concept of ‘business ecosystem’ is an update or generalization, from a digital perspective, of the ‘extended enterprise’ concept [v]. Ecosystems are companies that are “e.g., more networked, with more shared information and feedback loops”. “Ecosystems typically have two kinds of players: drivers, who set the rules; and participants…” .

The project maps in a 2x2 grid (Fig. 1) the variety of business models of the 30 (large) companies studied. Its horizontal axis is the continuum of business designs ranging from ‘value chain’ to ‘ecosystem’. Its vertical axis is the depth of knowledge the company has of its end consumer, continually growing from none, little and partial to complete.

Captura de pantalla 2014-08-17 a las 14.45.29 

  (The quotations [“ “] above are from Weill 2013, those following are from Weill    2014 ).

Digitization offers important opportunities to enterprises and entails risks. The most significant opportunity is probably that “it can leverage a strong customer relationship and increase cross-selling opportunities”. “… the threats are often real and immediate … in this newly digital multichannel world … enterprises in other industries that had relationships with their customers and were able to offer competing products and services.” More about this, below. 

The project has identified the critical issues that characterize the impact of digitization in a company. They are presented as a 7 questions questionnaire, all questions weighing the same. They refer initially to the company’s “bestselling product or service” but should be further applied to the remaining products / services. 

Five of the questions are about the current or future ‘digital nature’ of the product / service: can it be digitally specified, searched, ordered, delivered, improved, or made more valuable? A sixth one is whether it can be replaced with an alternative digital offering. And the seventh is about the risk of other industries -having access to your own customers- deciding to offer it.

Fifty-five percent (55%) within a group of over one hundred executives scored over 70%: “… significant [“red-zone”] impact from digitization. … 67% of respondents said they were experiencing a red-zone level of threat from enterprises in other industries that had relationships with their customers and were able to offer competing products or services…” (e.g.: financial services provided by other sector’s vast networks). 

The project has identified “two very interesting trends”. The first one is a “movement [first] up and [then] to the right” (Fig. 1). It is expected that there will be one Ecosystem Driver per sector (retail, financial services, healthcare, etc.) [vi]. The second trend is “around Modular Producers … “[Where] we expect to see the top one to three players dominate in each niche…”.

Each of the four next-generation enterprise models shows different relative performances (as measured along 3 indicators: time to market, profitability and revenue growth). 

Ecosystem Drivers are the best performers on time to market and revenue growth. Omnichannels are the leaders on profitability. 

* * * 

--------------------------------------------------

[i] (Weill 2014). Weill, P. and Woerner, S. L.  Digitization: Threat or Opportunity? MIT Sloan CISR Research Briefing, Vol. XIII, No. 4, April 2013. Retrieved 20140815. May require registration. 

[ii] How Digitization is Driving the Next-Generation Enterprise. Retrieved 20140815.

[iii] (Weill 2013). Weill, P. and Woerner, S. L. The Next-Generation Enterprise: Thriving in an Increasingly Digital Ecosystem, MIT Sloan CISR Research Briefing, Vol. XIII, No. 4, April 2013. Retrieved 20140815. May require registration.

[iv] Porter, M. E. (1985). Competitive Advantage: Creating and Sustaining Superior Performance. New York.: Simon and Schuster. Retrieved 20140815.

[v] Extended enterprise. Retrieved 20140815. 

[vi] The Weill 2014 briefing comments on the Spanish-based bank BBVA (a CISR Sponsor) efforts to become an Ecosystem Driver.

 

"The iTTi Manifesto": improving accountability and advocacy for information technology among members of governing bodies

Friday, 28 November 2014 Miguel Garcia-Menendez Posted in iTTi Views

We are living a time of sad celebration: just a few weeks ago, we were honoring the one hundredth anniversary of the start of the First Great War. For sure, lots of people remember the many unfortunate consequences – both personal and social, including corporate – it provoked; but, maybe, only a few remember the savvy musings of Georges B. Clemenceau.

A former journalist, Clemenceau was Prime Minister of France during World War I. At that time he stated “La guerre! C’est une chose trop grave pour la confier à des militaires” (“War! Something too serious a matter to be entrusted to the military”); a statement one could assume that was not well received, even misunderstood, by those directly concerned (especially within the militia). But a statement of which we could, nowadays, take advantage in our corporate world.

* *

We are living a digital era. Today few activities, if any, escape from the application of technology (at the end, mostly digital technology). Societies, with exceptions, are benefiting from the boosting potential of technology which acts as a growth lever of our personal (quality of life), economical (competitive advantage) or socio-political (transparency, participation and democratization) interests.

But, as with war, when one regards the use of technology one can also notice a lot of not-so-good outcomes and negative consequences in the mentioned realms: personal (menaced privacy), economical (cyber-dependency or – fragility and, finally, losses; or just IT-favored business fiascos [and, finally, losses]) and socio-political (IT-enabled censorship; or, to put it simple, digital media censored the traditional way).

The better or worse attention paid to the way technology is applied and used within organizations – whether public or private, or even your own home (think on how your children are using all the technology they have at hand) – is key to reaching such positive outcomes or avoiding the negative ones.

At the corporate level, it is those accountable for such results – those populating the governing bodies of the organizations – who should pay the due attention that the use of digital technology requests. This seemed to be the idea of Prof. G. Vaughn Johnson (retired, University of Nebraska at Omaha) who, in 1990, paraphrasing Clemenceau, wrote: “Information systems are too important to leave them to computer professionals alone.” 

One could expect that, like in the case of the Clemenceau’s sentence, more than one (especially within the IT community) would disagree with that sentence. But the issue here is not the legitimate rights of IT practitioners on their realm; the actual problem is the lack of awareness or commitment of many organizational leaders regarding their role in directing and controlling (i.e., governing) the use their organizations make of IT.It is that concern what has fueled the publication – by iTTi, the Spanish think tank focused on promoting true Corporate Governance of Information Technology – of a manifesto aimed at improving directors and executives’ accountability and advocacy for information technology.

The iTTi Manifesto”, an 18-point Decalogue containing iTTi’s insights on the why, what, who and how of Corporate Governance of Information Technology, is open for your inspection. Everyone is invited to endorse the Manifesto! Join the growing list of signatories!

* * *

This article was originally released by James McRitchie on their blog "CorpGov.net", September 29, 2014.

 

“Internet de las cosas” o la peligrosa transformación del mundo real en virtual

Thursday, 27 November 2014 Maria Jose de la Calle Posted in iTTi Views

“[Bajo] la idea de integrar los ordenadores de forma general en el mundo, [...] componentes especializados, de software, mediante cables, ondas de radio e infrarrojos, serán tan ubicuos que nadie hardware y conectados advertirá su presencia”. Weiser, M. “The Computer for the 21st Century”. Scientific American, Inc., 1991. 

“La informática ubicua se caracteriza, fundamentalmente, por la conexión de cosas del mundo real mediante la computación. Esto tendrá lugar a muchas escalas, incluida la microscópica.” Weiser, M. & J.S. Brown. “The Coming Age of Calm Technology”. Xerox PARC, 1996.

Como adelantaba Mark Weiser a principios de los noventa, llevamos años gozando de un nivel de ubicuidad informática -aún no estrictamente en el sentido que él apuntaba- que hace posible que hoy día las personas podamos, por ejemplo, comunicarnos unas con otras de forma remota e instantánea gracias a Internet. Para ello empleamos múltiples elementos -hardware y software- que, no obstante, no están exentos de problemas: los dispositivos que hacen posible el “milagro” adolecen de vulnerabilidades que pueden ser explotadas con objeto de actuar sobre la información que aquellos albergan, transmiten y, en definitiva, tratan.

En el contexto de la informática tradicional esos “problemas” han trastocado los entornos tecnológicos, tanto del ámbito profesional, como del personal, provocando que la información tratada en unos y otros se haya visto afectada en sus diferentes dimensiones de eficiencia, eficacia, confidencialidad, integridad, disponibilidad, fiabilidad y conformidad [i]. Las consecuencias de esta debilidad generalizada que muestra el mundo virtual, han tenido en gran medida naturaleza económica (deterioro de la imagen corporativa, pérdida de ventaja competitiva, pérdidas financieras directas, etc.), más allá de cuanto tiene que ver con la privacidad personal. 

Actualmente, el concepto de “Informática ubicua” (UC, por sus siglas en inglés -ubiquitous computing-) introducido por Weiser en 1988 [ii], parece estar comenzando a convertirse en lo que Kevin Ashton denominaría una década después “Internet de las cosas” [iii]. Con ello se está produciendo un efecto de traslación del mundo físico, real, al mundo virtual. 

Dicha replicación de los objetos cotidianos del mundo físico en sus equivalentes digitales constituirá, sin duda, un salto de gran importancia hacia esa era de la “tecnología de la calma” anunciada por Weiser, en la que el sustrato tecnológico que hace posible nuestras vidas diarias terminará pasándonos inadvertido. 

Sin embargo, esa misma computarización a gran escala de las cosas de la vida real no hará sino ampliar el margen de inseguridad de la vida misma: automatismos diseñados para nuestro confort doméstico - termostatos u otros- cuyas funcionalidades pueden ser “manipuladas” de forma remota, dando al traste con el referido confort; vehículos digitalizados cuyas respuestas autónomas ante determinados eventos de tráfico pueden resultar modificadas o anuladas, poniendo en riesgo nuestras propias vidas; sistemas de control de las redes de suministro que nos proporcionan energía eléctrica, agua o gas natural, que pueden ser controlados -también en perjuicio nuestro- desde la comodidad de una habitación localizada a decenas de miles de kilómetros, etcétera. 

En este nuevo escenario, las cosas del mundo real heredan las debilidades de los dispositivos computacionales que las controlan e interconectan. 

Las consecuencias para, y en el mundo físico se acrecentan hasta alcanzar magnitudes hasta ahora insospechadas. Y ello debido en gran medida a la interacción directa entre dispositivos en un diálogo productor/consumidor o M2M (del inglés “machine-to-machine”), propio del “Internet de las cosas”. Fruto de dicho diálogo, la cantidad de datos generados, tratados en tiempo real, transmitidos, etcétera, crece exponencialmente. Y con ello la posibilidad de que sean recogidos, alterados o eliminados sin nuestro conocimiento o consentimiento para fines muy diversos. 

Por consiguiente, se hace ineludible actuar desde las causas raíz, habilitando sistemas computarizados libres de vulnerabilidades, que permitan minimizar los efectos negativos sobre la vida cotidiana de las personas. Y se hace igualmente oportuna una reflexión en relación a los principios y criterios sobre los que habrá de cimentarse la transformación del mundo real en ese nuevo mundo digitalizado, esa nueva capa virtual, réplica del mundo que habitamos.

* * *

Este artículo fué publicado originalmente por la revista mejicana Magazcitum el 10/10/2014. 

------------------------------

[i] Los siete criterios de la información. Citados en “COBIT 5. A business framework for the governance and management of enterprise IT” (2012) y recogidos en “Cobit 4.1” (2007) y versiones anteriores del modelo de ISACA. Determinan las cualidades que ha de cumplir la información para que sea válida en la toma de decisiones empresariales: eficiencia, eficacia, confidencialidad, integridad, disponibilidad, fiabilidad y conformidad. url: http://www.isaca.org/cobit/pages/default.aspx?cid=1003566&appeal=pr 

[ii] Ya en 1988, Mark D. Weiser hablaba por primera vez de la “informática ubicua” para describir un futuro en el que “ordenadores” invisibles, incrustados en los objetos cotidianos, sustituirían a las PC. 

[iii] El término fue acuñado en 1999 por Kevin Ashton durante una presentación sobre RFID (Radio Frecuency IDentification) para la empresa P&G.

 

To find out more about the cookies we use and how to delete them, see our privacy policy.

I accept cookies from this site.
EU Cookie Directive plugin by www.channeldigital.co.uk