Gobierno Corporativo – Las mejores prácticas te dejan llegar hasta aquí


En el año 2010 C.K. Prahalad escribió una columna en Harvard Business Review acerca de la utilización de las “mejores prácticas de una industria” y lo que él llamo las “next practices” prácticas siguientes o próximas prácticas.

En la columna nos dice;

“Las empresas identifican las mejores prácticas, en particular la de los líderes del mercado, y tratan de ponerlas en práctica. Dicha evaluación comparativa tiene un rol que desempeñar en el negocio, pero yo no soy precisamente un fan del proceso. Puede permitir que las empresas se pongan al día con los competidores, pero no va a convertirlos en líderes del mercado. Las organizaciones se convierten en ganadores detectando grandes oportunidades e inventando las prácticas siguientes – como he señalado a los CEOs desde hace más de dos décadas.

Las prácticas siguientes son todo acerca de la innovación: imaginar cómo se verá el futuro, identificar las mega-oportunidades que surgirán, y la construcción de capacidades para sacar provecho de ellos.

La mayoría de los ejecutivos creen que es difícil identificar oportunidades de avance. Sin embargo, varias son bastante obvias, Peter Drucker dijo una vez que las mejores oportunidades “son visibles, pero no las vemos”. Los ejecutivos deben hacer seis preguntas:

  • ¿El problema está ampliamente reconocido?
  • ¿Afecta a otras industrias?
  • ¿Se necesitan innovaciones radicales para resolver el problema?
  • ¿Hacerle frente puede cambiar la economía de la industria?
  • ¿Abordar esta cuestión nos puede dar una nueva fuente de ventaja competitiva?”

Sigue leyendo

Seguridad de la Información – Google, Android y el código de la NSA


Los gigantes tecnológicos que figuran como parte del programa de espionaje PRISM de la NSA, han hecho todo lo posible para convencer al mundo que no conviven con el gobierno de EE.UU.

Google ha presentado una solicitud ante la corte de USA pidiendo permiso para revelar más información acerca de las solicitudes de datos del gobierno.

¿No es realmente irónica la actitud de Google?

El sistema operativo Android, contiene código desarrollado por la NSA que Google ha aprobado para la inclusión en el sistema operativo móvil.

Gina Scigliano de Google confirma que;

“La compañía ya ha introducido algunos de los programas de la NSA en el sistema operativo Android. Todo el código de Android y las contribuciones están a disposición del público para su consulta en source.android.com “, dice Scigliano , declinando hacer más comentarios.

Funcionarios de la NSA dicen que su código, conocido como mejoras de seguridad para Android, aísla las aplicaciones para evitar que los piratas informáticos y los comerciantes tengan acceso a los datos personales o corporativos almacenados en un dispositivo.

Sigue leyendo

Computación en la Nube – ¿Te quedan dudas?


En una declaración pública en el evento Techcrunch Disrupt Conference, Marissa Mayer – actual CEO de Yahoo – ante las preguntas de Michael Arrington acerca del espionaje de la NSA, reconoció que;

“Su mayor temor fue terminar presa si no colaboraba ante los insistentes pedidos de información que hacía a la empresa la Agencia Nacional de Seguridad (NSA) estadounidense para espiar a sus usuarios.”

Dijo que Yahoo examina los pedidos del gobierno estadounidense que llevan el sello del tribunal secreto encargado de supervisar las actividades de la NSA, la Foreign Intelligence Surveillance Court (FISC), pero cuando la compañía pierde la pulseada debe hacer lo que se le pide o corre el riesgo de ser acusada de traición.

“Si uno no cumple, es traición”, respondió Mayer cuando se le preguntó porqué simplemente no informaba de los pedidos de las agencias de inteligencia sobre datos de los usuarios de Yahoo.

“No podemos hablar de ello porque es clasificado”

¿Te siguen quedando dudas?

Sigue leyendo

Computación en la nube – Algunas recomendaciones para mantener alejada a la NSA


Bruce Schneier es un periodista de The Guardian y fue uno de los que mostro el accionar de la NSA y como supera cualquier barrera que se ponga para invadir la privacidad de personas, empresas, países y funcionarios de otros gobiernos.

En su último articulo NSA surveillance: A guide to staying secure, aparte de contar todo lo que ha vulnerado la NSA, nos da algunas recomendaciones para tener en cuenta y que es interesante recordarlas y/o aplicarlas.

Uno de los pasajes del artículo – si quieres saber todo lo que vulnera la NSA puedes leerlo completo – nos dice;

Como ha sido revelado hoy, la NSA trabaja con los vendedores de productos de seguridad para asegurar que los productos de encripción comercial se pueden quebrar de maneras secretas que solo sabe la NSA. Se sabe que esto ha ocurrido históricamente; CryptoAG y LotusNotes son los ejemplos más públicos, y también hay evidencia de una puerta trasera en Windows.

¿Vas a seguir creyendo lo que te dicen los foros de la industria de TI y los vendedores de promesas de las empresas de USA?

Sigue leyendo

Computación en la nube – ¿Datos seguros y privados?


Ante la catarata de informaciones que nos están llegando desde los Estados Unidos de Norteamérica, acerca de los programas que están llevando desde las agencias del gobierno para espiar todo lo que se hace en la nube, tanto para personas como para empresas, una noticia esta destapando los negocios sucios de las empresas.

La NSA le paga a las empresas proveedoras de comunicaciones por acceder a sus redes en forma ilegal.

El diario Washington Post publicó la noticia pero las empresas de comunicaciones no hicieron ningún comentario de la nota, ¿raro no?

Con las noticias de hace bastante tiempo atrás, escribí que los datos en la nube no son;

  • NI privados
  • Ni seguros

Sigue leyendo

Gobierno Corporativo de TI – La perspectiva de un director acerca de que debe hacer TI


La primera vez que accedí a leer un libro donde se vinculaba la estrategia empresarial con la utilización de la tecnología de la información fue allá lejos por en el año 1992, cuando James Cash publicaba junto a McFarllan; Corporate Information Systems Management: Issues Facing Senior Executives. En esos años todavía se escuchaba hablar de Procesamiento de Datos.

Hoy James Cash nos ofrece su visión acerca de que debe hacer bien TI desde la perspectiva de un miembro de la junta directiva.

Durante los últimos 30 años, James ha trabajado con un gran número de organizaciones, ya sea como director o como administrador con el rol específico de ayudar a explotarla TI para obtener ventajas competitivas.

Desde su experiencia, cree que hay cuatro categorías altamente interdependientes de contribuciones del CIO y la función de TI a las organizaciones.

Sigue leyendo

Computación en la Nube – Google y el derecho a la privacidad


Mientras las tensiones se agravan entre los usuarios de correo electrónico en medio del creciente escándalo en torno a la vigilancia del gobierno, un escrito presentado por los abogados de Google ha salido a la superficie y demuestra que los usuarios de Gmail no deben esperar que sus comunicaciones se mantengan en secreto.

Consumer Watchdog ha desenterrado una moción presentada el 13 de julio 2013 por los abogados de Google en lo que respecta a los litigios en curso acerca de como opera su servicio de correo electrónico gratuito.

Sigue leyendo

Gobierno de TI – La nube, los foros de la industria y las verdades a medias


Mantuve una conversación por twitter con Ian Cox acerca de un tweet donde repite las palabras de Richard Sykes, el jefe de Cloud Industry Forum, donde asegura que;

la nube pública es más segura que cualquier nube privada

El argumento que utilizan para está aseveración me pareció un poco débil;

Los proveedores de la nube son especialistas en seguridad y si la seguridad es un problema, tienes que moverte a la nube.

Cuando leí el artículo, lo primero que me vino a la mente fue el espionaje actual de muchos  estados en la red Internet y se lo exprese a Ian;

Sigue leyendo

Estrategia Digital – ¿Estás preparado para la digitalización total?


El MIT CISR publico algunas observaciones que han realizado de los modelos de gestión que están utilizando las empresas que van camino a la digitalización total llamado Is Your Organization Ready for Total Digitization? escrito por por Peter Weill y Stephanie Woerner.

Este es el mundo de la digitalización total: una multitud de dispositivos digitales y sensores que crean flujos de datos, así como cualquier número de productos y servicios digitales tanto para uso interior como exterior, distribuidos en toda la empresa y, a veces pero no siempre, conectados.

A medida que el impulso hacia el aumento de la digitalización continúa, las empresas tienen que tener una idea de la digitalización total – y los directores de TI corporativos deben intensificar el reto.

En el MIT CISR han encontrado que las empresas utilizan tres enfoques de gestión para la digitalización total;

Sigue leyendo

itSMF JEVI Gobierno TI – La transformación de lo conocido


Presentación realizada en las jornadas virtuales de itSMF sobre gobierno de TI donde se destaca el rol transformador de mercados de la tecnología de la información y las comunicaciones y que se puede realizar para ser protagonistas en la transformación de mercados