
Por Elías Cedillo Hernández
CEO & director general de Grupo Be IT y Buro MC
La próxima generación de Field Services promete un futuro más conveniente para clientes y colaboradores gracias a la flexibilidad que ofrece la versión 2.0 de este servicio hoy en día. Las empresas podrán contar con ingenieros fijos, flotantes o ‘partime’ a través de una economía de escala y una logística adecuada.
Voy a presentarlo de esta manera porque la transparencia es fundamental. Además, utilizaré numerosos ejemplos para asegurarme de que el punto quede claro en todo este artículo. Por ejemplo, hay locaciones como Oxxo, que cuentan con cerca de 12 a 14 mil sucursales en México. No creo que todas las tiendas necesiten soporte todo el tiempo, lo cual resultaría muy costoso para ellas. Por eso, optan por contratar empresas que ofrecen soporte técnico para situaciones como: “se descompuso la computadora”, “se descompuso un cable”, “se descompuso la cámara”. Esa o esas empresas que de alguna manera no viven de Oxxo, también lo hacen de grupo Bimbo o Femsa, formando parte de un ecosistema compartido.
El tema del soporte remoto cambia las reglas del juego al generar ahorros directos para los clientes. Aquí es donde, como consultor, debemos plantearnos un cuestionamiento: ¿hasta qué punto podemos utilizar la tecnología para brindar soporte remoto? Hoy en día, es posible que ni siquiera necesitemos desplazarnos a un punto o locación, como en el ejemplo del Oxxo. Una gran parte de ese soporte puede realizarse de manera remota. De hecho, este es uno de los aspectos que actualmente tenemos en Grupo BeIT y sus unidades de negocio.
Este asunto es real, permítanme decirlo. Pero ¿cómo real? ¡Sí! Dentro de las personas se encuentra el awareness o el conocimiento. ¿Qué significa esto?: poder entregar al cliente mejores prácticas, cumplimiento, políticas, entre otras, basados en un baseline o una línea base de cumplimiento, observando a dónde se va, si es hacia el punto de vista de políticas de uso, hacia la tecnología y/o hacia la persona. Mirémoslo así: una política hacia la persona es que no le puedes faltar el respeto a nadie. O no puedes llegar drogado a tu trabajo, no te puedes robar algo, no puedes cambiar credenciales, no puedes registrarte por alguien más, ¡eso es claro!, pero hacia la tecnología, ¿qué podrá ser? Pues que no conectes una computadora que no tenga parches, que no tenga software, que craquees un programa, que no tengas los antivirus o todos los controles necesarios para evitar que se contaminen los activos de tu empresa o de tu negocio.
Ahora, enfoquémonos en la parte de tecnología. Dentro de esto hay muchos temas, pero centrémonos en el soporte técnico, pues siempre es necesario implementar una gestión: la gestión de activos. Y enfatizo que todo esto debe realizarse desde una perspectiva administrativa, de seguridad, visibilidad y soporte.
En este punto, las herramientas son necesarias. En la empresa que dirijo decidimos implementar una herramienta llamada VICARIUS. Aunque existen otras marcas, esta es una de las que utilizamos en la actualidad. Imaginen ustedes proporcionar soporte a una empresa que posee 12 mil computadoras, pero no se tiene idea de dónde están ubicadas. Algunas de estas computadoras pueden ser antiguas, haber sido almacenadas en cajas o archivadas, e incluso algunas ni siquiera han sido conectadas. Por lo tanto, dentro de este contexto, es necesario contar con la gestión de un directorio activo, donde se controlan a los usuarios y los dispositivos informáticos, siguiendo un concepto de homologación.
Volvamos a los ejemplos: Una empresa posee 12 mil computadoras, pero recientemente se encontraron otras 500 cuya ubicación era desconocida hasta el momento. Nadie estaba al tanto de su existencia. La falta de una gestión adecuada de los activos claramente perjudica el funcionamiento y conduce a pérdidas. Nuestra propuesta consiste en establecer una gestión de activos mediante una serie de pasos definidos con claridad. Para avanzar de un punto a otro, como se mencionó anteriormente, es necesario un proceso de homologación o estandarización.
¿Qué podemos decir sobre este servicio? Es un servicio que aumenta la seriedad requerida del soporte técnico necesario y que se precisa en Oxxos, Burger Kings, bancos y en todas sus sucursales, así como en los centros de distribución de empresas como Femsa y Bimbo, entre otros. ¿Y por qué es necesario? Porque todos estos grandes negocios cuentan con puntos de acceso, cableado y otras cuestiones que requieren de este servicio. Incluso, consideren este escenario: ¿no sería extremadamente costoso para una empresa tener un ingeniero de soporte en cada sucursal, quien podría tener mucho tiempo libre sin hacer nada? Por eso, lo ideal es siempre recurrir a los servicios que mencioné anteriormente.
Ahora, ¿cuál es la tendencia o cuál es la oferta que estamos ofreciendo en GrupoBeIT y sus unidades de negocio? Estamos ofreciendo una en la que blindamos la base más vulnerable del soporte de TI que tiene acceso, o que podría tener acceso, a los estados financieros del CFO, por ejemplo, o a información sensible y estratégica de un artista, o que podría acceder a información personal para secuestrar a un directivo. Todo lo que he ejemplificado anteriormente, además de esto, se resume en Field Services 2.0.
Integración tecnológica y efectividad del servicio
Actualmente, ¿cómo miden las empresas los soportes técnicos? Defino el estado del arte ante esta pregunta como el enfoque en minimizar el consumo; sin embargo, es crucial que todo esté en equilibrio. Esto implica un esfuerzo significativo, ya que al final del día, las empresas deben ocuparse del soporte técnico, asegurándose de una clasificación adecuada y la prestación de servicios de calidad.
¿Por qué? Porque podríamos abordar muchos más temas sin depender de frases como “dé tiempo al ingeniero Juanito para que llegue a resolverle el problema”. En la actualidad, es posible llevar a cabo este proceso de manera remota. Por eso, la clasificación es fundamental, pues planteamos cómo se va a atender al cliente. Este aspecto es esencial, ya que también implicará el uso de Inteligencia Artificial para resolver automáticamente este tipo de necesidades. Además, una vez clasificado, todo debe pasar por un proceso de capacitación donde las personas estén al tanto de las políticas de la organización respecto a este tema para ofrecer el mejor servicio.
Debemos tener en cuenta las mejores prácticas junto con la efectividad. Estas prácticas se reflejan en un baseline que consiste en cumplir con las características propias de un proyecto. Por ejemplo, un baseline puede especificar que las computadoras deben tener un sistema operativo específico, una cierta actualización, una versión particular y un software de seguridad determinado, además de cumplir con ciertos protocolos, todo en línea con el cumplimiento normativo y legal dentro del ámbito tecnológico. En cuanto a las personas, el baseline puede incluir que el ingeniero “Juanito” debe usar la camisa corporativa, tener el gafete siempre visible y dado de alta, con el número de seguridad social y de registro de ingreso en las mañanas activo.
Para mantener un control, las empresas deben recordar la importancia de no descuidar ciertos aspectos. Un ejemplo ilustrativo es cuando “Juanita” se conecta a un equipo de cómputo que carece de protección y está infectado con ransomware. Esta situación resulta en la propagación del malware, afectando a cerca de 70 centros de distribución en tan solo cuatro horas, lo que los deja inoperativos durante dos semanas. Es evidente que esto es clave, pero a veces se pasa por alto. Por lo tanto, en el contexto de Field Services 2.0, es fundamental recordar la importancia de no descuidar al personal colaborador que se incorpora a iniciativas tecnológicas.
En este sentido, es esencial tener claro el conocimiento sobre personal específico que se encargará de abordar cada aspecto. Es evidente que se necesita comprender completamente el entorno y quiénes lo ocuparán. Necesito saber cuántas computadoras y teléfonos móviles están en uso, así como si hay algún teléfono ‘hacker’ en la organización, que pudiera estar comprometiendo la seguridad de la información o introduciendo contenido no autorizado en los dispositivos. Además, necesito asegurarme de que no se esté consumiendo excesivo ancho de banda debido a la reproducción de videos no permitidos u otras actividades que puedan afectar las operaciones y, sobre todo, la información de la compañía.
Esto es clave para recordar y tener una visión integral del panorama desde un punto de vista de hardware y de software. Ya cuando tienes lo anterior y llegas a una homologación en la que todo esté relativamente estandarizado, entonces puedes automatizar, para que, tal vez, el personal actualice su computadora cuando le es o no requerido, o no permitir acceso a aplicaciones que minen su productividad y eficiencia. O para evitar un virus debido a que un colaborador insiste en instalar un software para estar viendo películas o para crackear Netflix. O que un miembro de cierta empresa esté autorizado para acceder de ocho de la mañana a cinco de la tarde al sistema de inventario, y no a las dos de la mañana. Básicamente, es seguir un perfil de cómputo, teniendo en cuenta las necesidades/características/requerimientos de los usuarios, decidiendo a quién se le da cierto acceso y a quién no, mientras se define si es o no seguro.
¿Cuál es nuestra ventaja competitiva en esto?
Muchas empresas de soporte no saben de ciberseguridad, no tienen idea de lo que es ‘Zero Trust Network Access’, no conocen sobre gestión de activos; muchas solo manejan tickets. Nosotros no nos quedamos en esto. Conocemos y comprendemos estos asuntos para gestionarlos, pensando también siempre en la capacitación. Por eso, como lo mencioné al inicio de esta artículo, es importante el awareness, pues lo ideal es estar concientizando, por un lado, a la gente de soporte técnico, para que mantenga alineación y, por otro, a los usuarios como un cajero de Oxxo, del Burguer King, a esos cajeros y ejecutivos de cuenta de las sucursales bancarias, para que conozcan el procedimiento y puedan, por ejemplo, ingresar a una plataforma habilitada para que lleven un control de sus tickets y para que, siguiendo con el ejemplo, reciban soporte remoto ante alguna incidencia.
Field Services 2.0 también representa la integración de personas, cultura, gestión y seguridad automatizada. No se requiere de ingenieros para comprender las necesidades de estas empresas y muchas otras. Nuestra promesa es que, año tras año, nuestros prospectos y clientes experimentarán una mayor agilidad en el soporte. Por ejemplo, el problema de una persona con una computadora defectuosa que solía dejarla inactiva durante dos semanas ahora recibirá una respuesta remota en dos o tres días para reactivarse. Este es solo un primer escenario.
El segundo escenario, en cuanto a la agilidad, es que, al tener un inventario y al tener todo automatizado, van a disminuirse las problemáticas, con dos parámetros de medición. Un primer parámetro es un tema de productividad. Los colaboradores van a ser más productivos al tener menos problemas mientras se les da una respuesta mucho más adecuada, porque no tendrán que esperar en el punto locación al “ingeniero Juanito”.
El otro parámetro es un tema de ahorro, porque, evidentemente, se necesitarán menos ingenieros distribuidos a la vez que el soporte se centraliza. Esa es la promesa. Pagar menos porque son menores los profesionistas que intervienen en el proceso de tecnología. En cada cliente, que requiere un servicio de soporte en campo que no le cueste tanto, con proyectos interesantes que dan trabajo a muchas personas y que permiten a través de la persona y la tecnología agilizar o mejorar la eficiencia del uso de la tecnología en las empresas.
En resumen, la evolución hacia Field Services 2.0 representa un cambio fundamental en la forma en que se brinda soporte técnico y servicios relacionados en el mundo empresarial, que cuenta con un compromiso con la mejora continua y la entrega de un servicio de calidad, y de justo costo/beneficio que impulse el éxito de su organización en la era digital.
Post comments (0)