viernes, 29 de abril de 2011

Enlaces cortos, un terreno para atacar


Con el auge de Twitter nació una nueva oportunidad para los cirberataques.

Los delincuentes informáticos pueden hacer de las suyas a través de la Red debido a la expansión de Twitter que ya sobrepasó la cifra de 200 millones de cuentas activas.
La culpa no se les puede achacar a los programas que reducen la extensión de las direcciones web o URL. Estos solo optimizan el espacio para escribir un mensaje o tweet. En el caso de Twitter, se dispone de 140 caracteres y, si gran parte de ese espacio es ocupado por un link, poco o nada se podrá decir.
En la posibilidad de acortar un enlace web los delincuentes informáticos encontraron un agujero para atacar. ¿Cómo lo hacen? La mayoría de programas para reducir URL opera de manera similar: el usuario ingresa al sitio, copia el enlace original en una barra diseñada con este fin y da clic sobre la función shorten (reducir); automáticamente, el programa arroja una nueva dirección con un código único que previene que se confunda con una ya existente.
Con la misma facilidad operan quienes desean vulnerar la seguridad de los internautas. Los enlaces que utilizan contienen información o mensajes asociados a medios, marcas o personajes influyentes que contienen virus, llevan a páginas para engañar y robar información de los equipos de los usuarios e instalan programas espías para acceder a claves personales.
Symantec, especializada en seguridad informática, afirmó que las redes son un nicho muy apetecido para realizar ataques, ya que cuentan con millones de usuarios y son un lugar virgen para explorar. En el informe sobre Amenazas en la Seguridad de Internet (ISTR 16), Symantec alertó sobre el peligro de los programas para acortar URL y agregó que es una de las técnicas principales de estafa.
En el 2010, el 65 por ciento de los enlaces maliciosos en redes sociales eran URL abreviadas. De estos, el 73 por ciento consiguió, mínimo, 11 clics, y en el 33 por ciento se realizaron entre 11 y 50 clics.

Via el tiempo.com

Fujitsu Imaging centra en la nube su cuarta conferencia anual de canal

Más de 270 expertos de 42 países de la región de EMEAfueron testigos de la conferencia anual de canal de la división Imaging de Fujitsu, donde pudieron conocer la opinión de los expertos respecto a la gestión de documentos y su captura, teniendo en cuenta el contexto de la nube. Concretamente, la compañía ha mostrado a sus distribuidores, ISV y usuarios, la forma de integrar sus soluciones de digitalización en la nube, presentando tanto soluciones como casos prácticos, con la intención de proporcionar a los asistentes consejos valiosos y todas las novedades acerca del mercado en expansión de la gestión documental.

Paralelamente, el evento también contó con unos premios que fueron otorgados a los socios especializados con más éxito, a los proyectos más sofisticados, al mejor partner especializado y al socio más innovador. Bechltle España logró hacerse con uno de ellos, dentro de la categoría de ‘Socios con mejores resultados en el 2010’.

Adicionalmente, Mikel Nelson, General Manager Sales de PFU EMEA, hizo especial referencia al éxito del modelo de canal de la división y del crecimiento tan importante que está experimentando año a año, lo cual se traduce en un incremento de las oportunidades de negocio para sus partners. Por su parte, Douglas Rudolph, Director General de Marketing de EMEA de PFU, aseguró que el cloud computing “es especialmente crítico para nuestro canal, que está buscando la forma de integrar la gestión de documentos con la tecnología para hacerlo, dentro de campos de trabajo como son la virtualización y las soluciones en la nube”. 

Tomado de channelpartner.es

jueves, 28 de abril de 2011

Kodak Expande el conjunto de Capture Software Suite con dos Nuevas ofertas para Microsoft® SharePoint


Introducing KODAK Document Viewer Software, Available Q2 2011


In a just a few simple clicks, KODAK Document Viewer Software will accelerate how you find and view documents in Microsoft SharePoint. Our solution delivers full screen and thumbnail views regardless of size, making information in Microsoft SharePoint extremely easy to view. Document preview also integrates with all document libraries, SharePoint lists and search results, allowing users to quickly browse any document content before deciding to open or download the actual document
  • Open documents and obtain graphic previews directly in SharePoint without native applications required; viewer is embedded in Microsoft SharePoint
  • View document full page or as page thumbnails
  • Never run into compatibility issues; works with many browsers and supports over 300 document formats

Introducing KODAK Scan and View Software, Available Q2 2011

KODAK Scan and View Software adds powerful document imaging & collaboration to your Microsoft SharePoint solution.
KODAK Scan and View Software is an all-in-one scanning, viewing and editing solution built into the Microsoft SharePoint interface that makes collaboration simple and allows customers to add paper documents to SharePoint libraries through the user’s browser.
Easy to use tools enable users to scan into SharePoint and search, view, edit, annotate and share documents in hundreds of formats.
  • Lightning fast support for previewing, viewing and processing of TIFFs , PDFs, Word, PowerPoint, Excel, DICOM and over 300 other document formats.
  • Provides a document centric user interface designed to get work done; whether the work is processing invoices, customer service or web based QA on scanned documents, get it done faster.
    • Simple scanning without invoking a separate scanning application
    • Edit metadata for easy storage and retrieval
    • Annotate, markup and share for effective collaboration
    • No configuration required for column-based searches
    • Flexibly sort search results
      • Search using multiple columns with AND and OR operators and date ranges; allowing search actions for specific documents based on stored metadat
      • Scan or Import -> assign metatags -> kick off workflow tasks
  • Additional features:
    • Clean up documents without additional software; border removal, page deskew, and hole punch removal plus split & merge
    • Easily rearrange and delete pages in preview or full view with drag and drop commands 
  • A great companion product to any of the other Kodak scanning solutions such as KODAK Capture Pro Software or can be used as the sole solution for ad hoc document capture needs for SharePoint

lunes, 25 de abril de 2011

DIEZ BUENAS PRÁCTICAS EN EL MANEJO DE INFORMACIÓN EMPRESARIAL

La adecuada custodia de la información es uno de los puntos más sensibles para las organizaciones, dado que la divulgación inadecuada de secretos profesionales, proyecciones financieras, estrategias de crecimiento o pérdida de información de sus archivos, puede afectar su competividad y credibilidad en el mercado e incluso involucrarla en litigios.
A continuación presento 10 puntos claves para el manejo de información empresarial que considero deben ser tenidos en cuenta por todo tipo de organización sin importar, su sector o tamaño
Esta lista está dirigida a gerentes, contralores y auditores y no pretende abarcar la totalidad de buenas prácticas, es necesario que la Gerencia y/o el Auditor realice
en su análisis y determinen las mejores prácticas de acuerdo a la naturaleza del negocio
  1. Se tiene definida una estrategia de seguridad para el manejo de la información, y la misma está alineada con los objetivos de la organización e incluye una política que define los parámetros para  su manejo.
  2. La organización ha realizado estudios sobre los niveles de seguridad que tiene para la información, así como ha tomado acciones correctivas sobre las debilidades identificadas.
  3. Se desarrollan campañas de concientización sobre el uso adecuado de la información y las medidas de seguridad que deben tener los funcionarios tales como, Asegurar los equipos portátiles, Mantener los escritorios sin documentos, Bloquear y/o cerrar las cesiones de trabajo en los equipos  cuando no se utilicen, etc.
  4. Se tienen definidos los parámetros que clasifican los niveles de acceso a la información de la compañía, de acuerdo al contenido de la misma, tales como  información sensible, privada y/o  pública
  5. Se realiza un seguimiento periódico, que permite validar los funcionarios que acceden a la información sensible.
  6. La información de los empleados, clientes y proveedores, se encuentra adecuadamente custodiada, su acceso es restringido, así como se tiene un registro de los funcionarios responsables de la administración y acceso a dicha información.
  7. Los funcionarios han suscrito declaraciones de confidencialidad previamente  avalados por el Área Jurídica, con relación a la información a la cual tienen acceso.
  8. Los contratos laborales de los empleados, cuentan con cláusulas sobre la cesión de los derechos de propiedad intelectual a la compañía sobre toda creación o desarrollo realizado como resultado de su trabajo.
  9. Se cuenta con registros de los usuarios asignados de acuerdo al perfil asignado, validando periódicamente que no se tienen problemas de segregación de funciones o accesos inadecuados de acuerdo a sus funciones.
10.  Se cuenta con copias de seguridad en centros externos a la organización.

¿Qué es la norma ISO 30300 de gestión documental?

La norma ISO 30300 de gestión documental está previsto que se apruebe y publique a lo largo de este primer semestre de 2011. La gestión documental pasará entonces a ser un aspecto más a tener en cuenta en el funcionamiento orientado a la mejora continua de cualquier sistema organizacional.

La gestión de documentos, por tanto, adquirirá entidad propia; abandonará su rol meramente operativo para pasar a jugar un rol estratégico. A partir de la publicación de la ISO 30300, cualquier sistema integrado de gestión debería ser la suma de: calidad + medioambiente + seguridad de la información + prevención de riesgos laborales + gestión documental.

La norma ISO 30300 Management Systems for Records es un conjunto de estándares desarrollados por la organización ISO (International Organization for Standarization), a través del Subcomité SC11 Archives/Records Management perteneciente, a su vez, al Comité 46 Information and Documentation.
Hasta ahora ya existían normas ISO del ámbito de la gestión documental como las normas ISO 15489 de gestión de documentos o las normas 23081 de metadatos, pero la gran diferencia radica en el hecho que la norma 30300 es una norma de rango Management System Standard (MSS), según la terminología utilizada en ISO.

Una norma de rango Management System Standard(MSS), es aquella que incide en los requisitos que debe cumplir cualquier sistema organizacional para garantizar un funcionamiento orientado a la mejora continua. Hasta ahora había 3 conjuntos de estándares certificables: la ISO 9000 de calidad, la ISO 14000 de medioambiente, y la ISO 27000 de seguridad de la información.

Uno de los aspectos característicos de las normas de rango Management System Standard(MSS) es que son certificables a través de una entidad certificadora acreditada. Así pues, la norma ISO 30300 Management Systems for Records también deberá serlo.

A día de hoy se está trabajando en la aprobación de las dos primeras normas que formarán parte del conjunto de estándares de la norma ISO 30300 Management Systems  for Records: ISO 30300 Management systems for records – Fundamentals and vocabulary, e ISO 30301 Management systems for records – Requirements.

miércoles, 20 de abril de 2011

Análisis de Sentimiento: cómo las empresas estudian a sus clientes en la era web

Los estudios de mercado y los focus group están dando un paso al costado. ¿La razón? El Análisis de Sentimiento en redes, una nueva herramienta para las empresas sacada directamente desde la web 2.0.

El año pasado, un artículo de prensa de un diario de Buenos Aires realizó una dura crítica al nuevo servicio de mapas online que Microsoft había lanzado recientemente en Argentina. “Desactualizado”, fue el calificativo más suave que se leyó en el matutino, que no había reparado en que el análisis se había hecho en función de la versión estadounidense de MSN Maps y no la local. Un equipo especializado en el monitoreo de la red de la compañía de Bill Gates alertó rápidamente a los ejecutivos sobre la mala publicidad, y lo que pudo haber sido una crisis comunicacional mayor, no pasó de ser un malentendido.

“Mediante el monitoreo de sentimiento advertimos el problema, nos comunicamos con la redacción y les explicamos el error que habían cometido. Lo tomaron muy bien y sacaron otra nota de prensa con un review positivo”, dice Martín Spinetto, gerente de Comunicaciones de Mercadotecnia de la división de Consumo e Internet de Microsoft para Latinoamérica.

La gigante de la computación pudo anticiparse a una eventual crisis para su nuevo producto gracias al Análisis de Sentimiento. En lo esencial, se trata de una aplicación de inteligencia de negocios que, en vez de descubrir conocimientos valiosos para su empresa desde bases de datos tradicionales, utiliza un software de textos en lenguaje natural que rastrea las 24 horas lo que se conversa sobre determinada marca o industria en las redes sociales, sitios web y otras plataformas electrónicas.

Este levantamiento de información se combina con un análisis posterior de valoración de dichas conversaciones, realizado por personal especializado que luego emite un informe. “Esta valoración de conversaciones no sólo se hace sobre cuántas menciones positivas, negativas o neutras tiene tu marca. También se considera quién hace el comentario, pues no es lo mismo un posteo de un usuario común al de un líder de opinión”, dice Matías Dutto, cofundador de Social Snack, una empresa argentina dedicada al Análisis de Sentimiento.

El proceso también contempla reportes en tiempo real, lo que implica generar en algunos casos oportunidades de negocios para las empresas. Y así lo han comprobado en la multinacional IBM, que gracias a Social Snack pudo cerrar una venta con un usuario que sólo preguntaba por una solución tecnológica para su empresa a través de Twitter. “Lo que hicimos fue bajar ese posteo de Twitter y reportarlo inmediatamente al área de ventas de IBM”, dice Dutto. “Antes ese tipo de oportunidades no llegaban, pero el Análisis de Sentimiento recoge estos comentarios que se perdían en la web y los transforma en oportunidades de negocios o en soluciones de alerta temprana para enfrentar crisis comunicacionales”.

El Análisis de Sentimiento también ha derivado en el monitoreo de las “marcas” políticas. La compañía argentina ya ha incursionado en el estudio de conversaciones sobre políticos de Buenos Aires y Ciudad de México. En Chile, la empresa SPSS Chile, recientemente adquirida por IBM, ha hecho rastreos para la Unidad de Análisis Financiero del Ministerio de Hacienda y para el Ministerio Público. A este último organismo, SPSS Chile lo ayuda en materia delictual. “Analizamos los partes de la policía y extrajimos cuál era el modus operandi de una banda de criminales. Identificamos a cuatro sospechosos, luego la policía dio con uno de ellos y fue portada de un diario”, dice Stephen Cressall, gerente general de la compañía.

Pero el monitoreo de SPSS Chile no sólo se limita a organismos del Estado. También opera con empresas y, según Cressall, es diferente al sistema que utilizan tradicionalmente las compañías que se dedican al Análisis de Sentimiento en la red. “Este servicio no necesita a un ejército de analistas que valoricen las conversaciones que se realizan sobre la marca. Esa valoración está incorporada con un diccionario que es permanentemente educado por un analista”.

Aquello lo saben en la chilena Cencosud, pues operan desde hace tres meses de forma piloto con la plataforma text mining en sus diversas aplicaciones de reclamos de clientes. “Lo que nosotros hacemos hoy día es captar todo nuestro ruido interno de reclamos de clientes y categorizarlo con macroconceptos como ‘atención’, ‘servicio’, ‘precio’ y ‘surtido’ para dar una respuesta rápida a quien hace el reclamo”, dice un portavoz del área de CRM de Cencosud.

La compañía de Horst Paulmann eligió hacer su análisis de forma interna, privilegiando lo que los clientes están diciendo en sus plataformas de reclamos para darles una respuesta rápida, dependiendo de la importancia del cliente. El análisis recoge todos los reclamos, ya sean verbales o escritos, los convierte en texto y los identifica con el cliente que los realizó. El reporte llega directamente al CRM analítico de la compañía y un ejecutivo se contacta con el cliente para solucionar su problema y mejorar su experiencia de compra.

“Es mejor que el Análisis de Sentimiento tradicional, porque nosotros monitoreamos internamente y así no tenemos a miles de ejecutivos tildando si lo que se habla es bueno o malo. Lo mejor es tener un software que conozca y tenga un diccionario que le diga cuáles son los conceptos más repetitivos de los reclamos, felicitaciones y comentarios”, dice el portavoz de Cencosud.

Pero esta modalidad no es compartida por todos. “Siempre se necesita la intervención de humanos para valorizar de forma correcta lo que es bueno y malo de una compañía”, dice Norberto Gobbi, gerente comercial de Social Metrix, empresa argentina con operaciones en Brasil, Chile, Colombia, Estados Unidos y México. “Nosotros utilizamos tres diccionarios: el del país, el del sector que analizamos y el de jerga, que ponemos en contexto. Luego hacemos un análisis de agrupación en función de los criterios de negocios que hemos definido con la empresa anteriormente”, dice Valentín Hernández, socio de la española Guidance, empresa que este año pretende entrar a los mercados de Chile y México.

Si bien ambos sistemas logran establecer tendencias, la creación de valor de estos servicios depende mucho de lo que la empresa que contrata estos servicios haga con ella. “Responder apresuradamente un comentario que viene de la web para evitar una crisis comunicacional, puede generar un problema mayor si no se hace con conocimiento”, dice Gobbi.

Por lo mismo, el servicio puede ser realizado por la propia empresa, por un tercero o mediante una plataforma mixta. Esta última alternativa tomó la filial chilena de Movistar, al contratar el software de la canadiense Radian6. Alan Nudman, gerente de Redes Sociales de la empresa, dice que de esta forma se puede hacer un trabajo más seguro, a la vez que permite relacionar de forma más rápida en la búsqueda online de términos vinculados a la marca. Según conocedores del sector, una empresa de primera línea puede llegar a relacionar hasta 50 términos o frases en su monitoreo mensual.

Respecto al precio, si bien este sistema puede generar ahorros en estudios de mercado o focus group, el valor de una herramienta varía entre los US$ 5.000, para servicios básicos hasta los US$ 50.000 en servicios premium como es el que utiliza Microsoft en el mercado estadounidense. Sensatez y sentimientos.

martes, 19 de abril de 2011

Trucos de los consultores TI (y cómo evitarlos)


Digamos que es la tercera profesión más antigua del mundo. Los consultores han estado con nosotros desde los días de las pinturas en las cavernas; y desde entonces, ellos han aprendido algunos trucos para extraer algo de dinero de sus clientes.
 
Los consultores TI se encuentran entre los menos fiables del grupo. Entre sus trucos favoritos encontramos: afirmar que tienen un expertise que en realidad no poseen, prometerle enviarle sus superestrellas para luego enviarle en realidad a sus practicantes, demorar a propósito las decisiones, sembrar dudas para incrementar las horas que facturar, y aceptar sobornos de otros proveedores de servicios. Los peores incluso podrían mantener como rehenes la propiedad intelectual y los sistemas de su empresa hasta que le paguen.
 
Por supuesto, no todos los consultores son como éstos. Hemos conversado con muchos miembros destacados de la profesión acerca de los peores trucos que sus malos colegas intentan usar y sobre la forma en que TI puede evitar caer en ellos.
 
Por supuesto, el cliente usualmente comparte algo de culpa, señala Steven A. Lowe, CEO de Innovator, firma de consultoría y de desarrollo de software customizado. La mayoría de los conflictos entre consultores y clientes provienen de una falta de comunicación honesta.
 
El cliente espera que el consultor resuelva de manera mágica todos sus problemas sin mayor información que la que se obtiene en la sesión de consultoría inicial, señala Lowe. El consultor espera que el cliente le diga todo lo relevante, y no realiza las preguntas apropiadas y difíciles. A esto lo llamo el problema del hada madrina, ya que cada parte espera que la otra sepa por arte de magia cuándo y cómo rescatarlo.
 
A continuación algunos de los peores trucos de los cuales cuidarse. Después no diga que no se lo advertimos.
 
Truco No. 1: Cotizar bajo, cobrar altoEste truco es tan viejo como las montañas. Las firmas consultoras deliberadamente cotizan bajo para ganar el trabajo, y cambian las cifras mediante cargos adicionales debido al cambio en el alcance del proyecto y a sucustomización. Para cuando llega la verdadera factura, estará tan comprometido con el proyecto y/o la consultora que le parecerá barato simplemente pagar y seguir adelante.
 
Una razón por la que sucede esto es que si un proveedor de servicios ofrece un estimado de costos realista, probablemente pierda frente a otras firmas que ofrecen algo menor, señala Steve Bogner, managing partner de Insight Consulting Partners.

La mayoría de las firmas consultoras saben al momento de hacer su cotización que los resultados van a ser muy inferiores con respecto a lo que el cliente quiere, afirma. Pero si ofrecen una cotización que cubra todo lo que se quiere, no van a ganar el negocio.
 
Incluso si la cotización de la firma consultora cubre todas las partes fundamentales de su solicitud de propuesta (RFP,request for proposal), existe aún bastante flexibilidad cuando se entra a los detalles de la forma en que se quiere que se implementen los requerimientos, señala Mike Meikle, CEO de Hawkthorne Group, firma consultora de administración y tecnología.
 
Ya que estos requerimientos se encuentran todos en un muy alto nivel y sujetos a cambios drásticos, las firmas usan este conocimiento para poder cobrar tarifas muy altas; usualmente 200 dólares o más por hora, añade.
 
La solución: tener flexibilidad en el RFP, señala Meikle.
 
Debe haber una cierta cantidad de libertad de acción en los requerimientos/alcances para evitar que se use la cláusulafuera de alcance y los cargos adicionales por incurrir en ella, sostiene el ejecutivo. La flexibilidad del proveedor durante este proceso debe ser un factor importante en la decisión de seleccionarlo para hacer el trabajo.
 
Truco No. 2: Usar el equipo BPensaba que había contratado a los titulares. Pero cuando llegó el momento de hacer el trabajo, llegaron solo suplentes.
 
Uno de los clásicos trucos de las grandes empresas de servicios es llevar a sus miembros más brillantes a las reuniones de ventas para cerrar el trato, y luego enviar a los colaboradores bisoños, recién salidos de la universidad, para hacer el trabajo, señala Diana Kelley, socia de la firma de investigación y consultoría SecurityCurve. Peor aún, podrían seguir cobrando precios premium por personal con una experiencia mínima.
 
Tener consultores poco experimentados está bien en tanto el cliente sepa que lo son y que no se les esté cobrando preciossenior por consultores junior, sostiene Kelley.Desafortunadamente, ese no siempre es el caso; algunas empresas te envían personal poco experimentado pero cobran precios altos.
 
Una técnica similar también se usa en el caso de los RFP, señala Meikle.
 
Las firmas de consultoría van a enviar sus cotizaciones con los currículos de sus mejores consultores, señala. Luego, cuando obtienen el trabajo y firman el contrato con el cliente, ninguna de estas personas de peso se encuentran realmente involucradas en el contrato. Algunas veces los propios currículos son de personas que ya no trabajan en la firma o que no han sido empleados de ella.


La solución: asegúrese de tener una reunión con los miembros importantes del equipo que van a manejar su proyecto y asegúrese de que son los mismos de los currículos que le han dado, aconseja Meikle. Igualmente, estipule en el contrato que éstas son las personas que el proveedor ha prometido enviar.
 
Si ellos no proporcionan estos recursos, añada una penalidad o un medio para adquirir un recurso que sea comparable en habilidades, sostiene. Normalmente, con solo solicitar una reunión con el equipo propuesto va a dejar fuera a algunos proveedores, ya que no podrán presentárselos.
 
Truco No. 3: Tácticas de estancamientoEs cierto que Roma no se construyó en un día, pero hubiera tomado mucho más si los trabajadores hubieran sido pagados por hora de trabajo. Mientras más se demore, más ganan los consultores, y ese el motivo por el que la falta de decisiones es una táctica usada para alargar los proyectos, señala Patrick Gray, presidente de Prevoyance Group, consultora en estrategia de negocios.
 
Cuando uno tiene un equipo grande de consultoría que ayuda a administrar el proyecto TI, éste puede sabotear los presupuestos y gastar el dinero simplemente al permitir que se produzcan indecisiones y que los analistas de bajo rango acepten todos los cambios en el alcance del proyecto, señala. Las horas facturables se acumulan a medida que el equipo de consultoría agenda interminables reuniones y permanece sin hacer nada, debido a que una decisión que debería tomar tres días se convierte en un extremadamente prolongado debate.
 
La solución: tiene que estar atento a la administración, alcance y cronograma de sus proyectos TI, sostiene Gray.
 
Aunque la mayoría de las compañías de consultoría realmente quieren tener éxito, siempre existe un conflicto inherente en la relación, señala el ejecutivo. A medida que su proyecto se hace interminable y sus ingresos caen, los ingresos de la consultora se incrementan. Usted siempre va a ser el mejor protegiendo sus propios intereses, entonces no tercerice esa tarea.
 
Truco No. 4: Toma de rehenesContrata a una firma externa para que escriba softwarecustomizado, desarrolle un sitio web, o administre su infraestructura. Meses después, decide irse con un proveedor diferente y descubre que en realidad no es el propietario del código fuente, el nombre de dominio, o las contraseñas de su red; la dueña es la firma que le da los servicios. Algunas veces la única solución es pagar un rescate o amenazar con una demanda.


Recientemente rescaté a un cliente de una compañía a la que le estaba alojando servidores que contenían sus archivos financieros y personales, Exchange, base de datos, intranet; con lo que se trabaja, señala Jeff Pagano, propietario de la firma de servicios de nube Iconic Consulting. Esta manzana podrida no estaba contenta de ser dejada de lado y estaba manteniendo los datos del cliente como rehenes hasta que sus demandas fueran satisfechas. Tuvimos que involucrar a los abogados del cliente antes de que la consultora acordara liberar a los datos, y luego éstos se encontraban en un formato propietario. Terminamos asumiendo el costo de restablecer los datos y ponerlos en nuestro centro de datos.
 
Howard Sherman, fundador de la firma de soporte y diseño web RoyalGeeks.com, señala que la estrategia de somos tus dueños es la peor de las tácticas usadas por los malos consultores. Cita la experiencia de uno de sus clientes quien fue dejado casi sin nada por un ex desarrollador web que fuecruel hasta el punto de la maldad.
 
El cliente tuvo que registrar un nuevo nombre de dominio y buscar un nuevo servicio de alojamiento web, porque el acceso a su propio sitio web y nombre de dominio fue imposible, señala. Peor aún, el contrato establecía que todo el diseño del sitio -incluyendo las bases de datos que manejan el back end- seguían siendo propiedad intelectual del desarrollador. La empresa legalmente no era la propietaria de su propio sitio web. Tuvimos que presionar el botón de reset y volver a hacer todo desde el principio.
 
La solución: Primero, analice con cuidado a la firma consultora para asegurarse que no está contratando a un sinvergüenza, señala Sherman. Luego asegúrese que la propiedad intelectual o dominios creados por el consultor se encuentren correctamente escritos en el contrato y demande copias de toda la documentación, incluyendo log ins e información de licenciamiento.
 
Truco No. 5: Sobornos y cobros dobles¿Su consultor le recomienda con gran entusiasmo un producto o servicio de un tercero? Podrían estar obteniendo una tajadade cualquier acuerdo o incentivo; un segundo o tercer ingreso, además del que ya le está pagando.
 
Siempre asegúrese de saber de qué forma se le está pagando al consultor, así podrá entender los incentivos que tiene, señala Jeffrey Bolden, managing partner  de Blue Lotus SIDC. Un consultor puede estar ganando dinero mediante las horas facturables y también mediante comisiones sobre productos o por llevar a otros proveedores. Se puede evitar este conflicto de intereses proporcionando a nuestros clientes el hardware o software -nosotros lo pagamos-, y facturando solo por el tiempo comprometido.
 

Por ejemplo, una firma consultora puede recomendar una solución tercerizada que le ahorrará dinero a su empresa, pero no tanto como si hubiera contratado directamente al tercero, señala Chris Smith, socio de la consultora ARRYVE. Los consultores se hacen de la diferencia, y el cliente nunca se entera.
 
La realidad es que muchas grandes consultoras de TI obtienen márgenes de 100% a 300% en los recursos tercerizados que proporcionan, señala. Ciertamente, el cliente ahorra costos, pero ésta es probablemente una de las áreas más grandes en donde las consultoras TI extraen dinero de sus clientes.
 
La solución: ya que es improbable que averigüe cuál es latajada que la consultora obtiene del tercero, señala Smith, su mejor opción es solicitar cotizaciones competitivas, y luego negociar un mejor precio con la firma con la que quiere ir.
 
Truco No. 6: Venderle lo último y lo mejorSi necesita una pala, ellos le venderán una retroexcavadora. ¿Quiere administrar sus contactos? Ellos lo convencerán de que la mejor forma de hacerlo es mediante un sistema CRM de clase empresarial. ¿Por qué? Porque nadie gana dinero vendiendo palas y administradores de contactos.
 
Mi truco favorito es el de los consultores TI que venden al cliente una compleja solución customizada que lleva meses implementar, cuando el más reciente de los productos out of the box (los que pueden ser usados inmediatamente después de sacarlos de la caja) cubre el 80% de las funcionalidades y el 110% de los que el cliente realmente necesita, señala Mark Mueller-Eberstein, CEO de Adgetec, firma de consultoría, coaching y mentoringCon la actual velocidad de la innovación técnica, la mayoría de las solucionescustomizadas se encuentran obsoletas para cuando se llegan a implementar.
 
Eberstein habla sobre un gran banco internacional que contrató consultores para crear un workflow de creación de contenido para sus reportes por país. Los consultores señalaron que les tomaría seis meses construir un sistema automatizado. Usando Microsoft SharePoint, el banco desarrolló e implementó su propio sistema en dos días.
 
Debido a que muchos vendedores de TI cobran por las aplicaciones y licencias, su meta es activar tantas aplicaciones como sea posible, señala Chris Stephenson, fundador de ARRYVE.
 
En una reciente reunión de RFP con nuestro cliente, le pregunté al representante de ventas del consultor si podíamos enviar automáticamente cotizaciones a nuestros clientes desde un correo electrónico central, afirma Stephenson. Su respuesta fue presentar una aplicación mucho más cara en el software de CRM que permitía mantener un chat con los clientes, centralizar todas las comunicaciones en un portal, usar Twitter (¡no miento!), y hacer muchas cosas grandiosas. Cuando acabó, le repetí mi pregunta, y luego de una pausa, dijo, no, no puede hacer eso.
 
La solución: cuídese de que el equipo de ventas se esté concentrando más en fabulosas aplicaciones que en sus requerimientos de negocios, señala Stephenson. Las aplicaciones usualmente cuestan más que las características que está solicitando y algunas veces no atacan el problema de negocios que tiene.
 
Truco No. 7: Trajes vacíos y vampirosSin importar el problema que tenga, el consultor conoce la solución. Y si no la conoce, hará como que la conoce. Losexpertises falsos han traído abajo a no pocos proyectos de TI, usualmente luego de que se han gastado muchos dólares.
 
Uno de los peores trucos es cuando los consultores toman proyectos para los cuales no se encuentran calificados, señala Steven Lowe de Innovator. Desafortunadamente, esto se exacerba debido a que los clientes asignan comités de personas que no tienen un entendimiento del problema para poder supervisar al consultor.
 
Cuando esta situación ocurre casualmente, lo llamo el problema del traje vacío, señala Lowe. Cuando ocurre adrede, lo llamo el problema del vampiro. Cuando el consultor es un traje vacío, el éxito no se logra. En cambio, el consultor intenta prolongar el proyecto hasta que tanto el presupuesto como los participantes queden exhaustos, o que el consultor adquiera por arte de magia el expertise necesario. Si el consultor se compromete sabiendo que el éxito es imposible, el problema del traje vacío se convierte en el problema del vampiro.
 
Tener trajes vacíos del lado del cliente puede causar que los proyectos se detengan de golpe debido a la incapacidad de tomar las decisiones correctas, añade Lowe.
 
Se pueden perder enormes cantidades de dinero antes que el proyecto sea eliminado, sostiene. Cuando ambas partes son trajes vacíos, el proyecto puede durar tanto que le succiona la vida a la compañía.
 
La solución: poner límites. Crear un plazo razonable pero corto para una acción, resultado, o plan concreto definitivo para limitar el daño y ver dónde se encuentra, señala Lowe.
 
Un resultado medible para una fecha específica puede usarse como límite para darle un ancla al proyecto, señala. Esta ancla puede servir como un objetivo o meta de corto plazo, un test de viabilidad para una situación propuesta, un test de competencia para aquellos involucrados, un medida visible de progreso, y un disuasivo ante la parálisis por análisis.
 
¿Y si no lo hace?
 
Un comité sin incentivos o plazos para actuar y con poca calificación técnica podría sentirse cómodo dejando que los vampiros chupen el dinero hasta que el problema original se resuelva por sí solo o se convierta en el problema de alguien más.
Dan Tynan, InfoWorld (US)

Seguidores