Está en la página 1de 17

Anticipar al futuro

Eventos: ¿Qué está pasando? *Cosas que ocurren día a día


Patrones: ¿Qué es lo que notas? * Tendencias que se ven mirando los eventos en conjunto
Estructuras Sistémicas: ¿Qué es aquello que causa los patrones y eventos? *Detallar las relaciones del
sistema y cómo funciona para generar los patrones y eventos identificados.

Análisis
Síntesis

Conceptos Sistémicos
Jerarquía y emergencia Teoría General de Sistemas Comunicación y Control

Homeostasis, variedad, realimentación, recursividad

Jerarquía: hay un sistema de mayor magnitud que contiene otro.


Cibernética: Comunicación y Control en seres vivos y no vivos.
Cibernética Organizacional: Ciencia de comunicación y control en las organizaciones.

Norbert Wlener  creador del termino retroalimentar.


Retroalimentar: Tomo la información de salida la comparo contra un estándar y lo meto al sistema.
Realimentar: Recibo información y le doy un contexto.
Homeostasis: Balance dinámico basado en el entorno.

La capacidad de distinguir me permite ver las alertas tempranas. A mayor variedad mayor distinción.
Organizaciones: Construcción Social

 Una organización consiste de los recursos concretos y relaciones que constituyen sus
conversaciones organizacionales.
 Existen las relaciones de las personas, sus roles, las unidades en las cuales ellos participan y los
otros recursos que ellos emplean.
 Una construcción colectiva de conversaciones.
 Las conversaciones crean o inventan nuevas distinciones, llevan a las creación de nuevos procesos,
tecnologías y practicas organizacionales.
Teoría del Control:

Enfoque tradicional:
 Definición de objetivos
 Definición de roles y actividades
 Cronogramas de actividades
 Seguimiento

Caracterisitcas sistemicas del ERROR

1. Un error revela un patrón, el reto es identificarlo


2. Define una oportunidad , no califica un resultado
3. Un error puede alteran resultado, introducir visiones distintas
4. Un error es causa de un problema cognitivo, la ocasión de un aprendizaje
5. Un error revela una distinción
Libros:
Economía GIG
6 sombreros para pensar – Eduard de Bono
Tarea:
1. Porque estamos apagando incendio

2019/02/23

Gestión de la Cultura Organizacional

IAF
¿Por qué estamos siempre apagando incendios?
No anticipamos situaciones, riesgos

Frases:
“El éxito de un analista de seguridad es el reto de atacante Y el reto del atacante es la lección aprendida del
analista”

Arnaldo Hax – Modelo Delta

Pensamiento estratégico

1. Buscar opiniones de otros


2. Hacer preguntas y retarme a supuestos
3. Enfoque en el futuro
4. Mirar la competencia
5. Estar al dia dentro fuera y con mi gente
6. Abrirme aprender

¿Qué es la Gestión?
 Actuar
 Planear
 Revisar
 Controlar
 Corregir
 Comparar
 Reportar
 Priorizar
 Prevenir
 Producir

Fundamentos de la Gestión
Asegura resultado
Verificar Practica
Disminuye incertidumbre
Centrado en lo específico
Basado en indicadores
Cumple con un proceso y/o actividades
Certezas
Definir umbrales de fallas para los procesos.

Los indicadores entregan alertas para tomar una acción, cuando se convierte en alarma tenemos un
incidente.

Los indicadores nos permiten hacer pronósticos.

Definir indicadores que me den una indicación futura.

Indicadores Feedback.
Indicadores feed forward.

Valor es una percepcion, es satisficar una expectativo.

Hay que tener en cuenta la diferencia entre expectativa y beneficios.

Junta directica – Político posición


VP – Estratégico
Dirección Gerencia – Táctico
Resto.
Resumen de lecturas semana 3.
Los cinco arquetipos de un director digital(CDO)

A medida que las empresas intentan ponerse al día con la era digital, necesitan ser
lideradas por un tipo de ejecutivo que sea capaz de definir la estrategia digital y
ejecutar la transformación multifuncional de una empresa totalmente digital, a este
tipo de ejecutivo se le conoce como CDO.

Pregunta clave de la compañía ¿ Que quieren que logren sus líderes digitales?

Tipo de Directores Digitales:


 El pensador progresista
 El disruptor creativo,
 El defensor del cliente,
 El tecnólogo innovador
 El universalista.

Los ejecutivos de prácticamente todas las industrias finalmente llegan a comprender


hasta qué punto la revolución digital está reestructurando su panorama competitivo.
Reconocen la ventaja de no solo participar en la transformación sino liderar el camino.
Se dan cuenta de que la digitalización significa cambiar las formas en que interactúan
con los clientes, socios y proveedores, y repensar drásticamente sus prácticas,
comportamientos y procesos internos para lograrlo. Y han llegado a reconocer que la
digitalización no se trata solo de renovar la TI y el marketing. Las demandas de la
digitalización forzarán a las compañías a transformar virtualmente todos los aspectos
de su negocio. Para esto las empresas debe definir su camino a la digitalización, para
esto es necesario en líder digital.

Esta ha sido una tarea difícil para las compañías donde no se ha podido implementar
este rol, los gastos se han incrementado en tecnología digitales.
Es por eso que cada empresa debe elegir bien el tipo de líder que que mejor se adapte
a su Objetivos estratégicos, su modelo de negocio digital, y el presente y futuro de sus
capacidades y operaciones digitales, así como la experiencia, la personalidad y la
agresividad transformacional del candidato.

Algunas empresas han optado por ampliar el alcance de un líder ya establecido en la


compañía y que pueda unir los aspectos comerciales con los tecnológicos.
Sin embargo sea cual sea la decisión ya sea un interno o externo se debe tener en
cuenta:
Los roles y responsabilidades
El modelo de negocio, Con el fin de otorgar al CDo la autoridad suficiente para
implementar la estrategia digital.
Las nuevas tecnologías necesarias

Hay que tener en cuenta que la experiencia en estos temas es poca, razón por la cual
no se puede confiar su éxito en ello.

En cambio, la mejor manera de abordar el rol es con una perspectiva nueva.


Primero, desarrolla una comprensión completa de las tendencias digitales que afectan
a su industria y negocio, y el desafío de transformación que enfrenta la empresa a
medida que desarrolla las capacidades diferenciadoras existentes y futuras necesarias
para llevar a cabo una estrategia ganadora para la era digital. Solo después de
identificar todos estos detalles, una empresa debe definir el perfil del ejecutivo cuya
experiencia y experiencia encajan mejor con el proyecto de ley.

A principios de 2015, menos del 10 por ciento de las empresas en todo el mundo
habían contratado un ejecutivo de alto nivel para supervisar sus esfuerzos para
digitalizar. A medida que las empresas comienzan a reconocer la importancia de una
estrategia digital, Muchos altos ejecutivos preguntan qué tipo de experto llevará a
liderar esa estrategia, sin embargo, antes de identificar a esa persona es necesario dar
claridad a lo que esa persona deberá lograr
¿Objetivos de su estrategia digital e inversiones? ¿Crecen los ingresos?
¿Creando mejores experiencias de clientes? ¿Un aumento en la eficiencia operativa?
¿Reducción de costo? ¿Entrada en nuevos mercados? ¿Alguna combinación de lo
anterior?
Cada empresa debe determinar sus propias necesidades organizativas específicas y
objetivos estratégicos, y luego elegir un CDO que mejor puede ayudarlo a alcanzar sus
metas.

1. El pensador progresista:
La misión de este ejecutivo es pensar imaginativamente cómo se puede
transformar el negocio a través de la digitalización y proporcionar la inspiración a
medida que la empresa se mueve hacia una estrategia y un modelo operativo
completamente digital.
Las empresas industriales y otras en industrias más tradicionales, como los
productos químicos, el petróleo y el gas, y la minería, que ya cuentan con un
conjunto estable y sólido de capacidades diferenciadoras pero que aún no se han
beneficiado plenamente de la digitalización, deberían considerar contratar a un
pensador progresista. Este es un CDO que puede aportar la inspiración y la
experiencia necesarias para digitalizar aún más la estrategia actual de una
empresa

2. El disruptor creativo.

A diferencia del pensador progresista, el disruptor creativo ofrece un enfoque más


práctico para el desarrollo continuo de nuevas tecnologías digitales y modelos de
negocios y soluciones. Un disruptor creativo puede ser especialmente valioso en
compañías que enfrentan cambios severos y dramáticos como resultado de la
digitalización en industrias orientadas al consumidor, como la publicación y la
venta minorista. Tendrá que trabajar directamente con el CEO en un enfoque
impulsado por el negocio para generar la diferenciación competitiva que llevará al
crecimiento de los ingresos y al aumento de la rentabilidad, a menudo
incorporando ideas y tecnologías externas. Sus estructuras industriales
tradicionales y sus convenciones.

3. El defensor del cliente


Estos ejecutivos están principalmente orientados al mercado y orientados a la
satisfacción del cliente. Como resultado, son los más adecuados para las
empresas en Industrias orientadas al cliente, como el comercio minorista, la banca
y los viajes, especialmente si el pensamiento digital aún no ha penetrado en la
vida diaria de su personal de ventas y marketing. El defensor del cliente se enfoca
en el desarrollo de una experiencia del cliente conveniente, atractiva y sin
interrupciones, utilizando el pensamiento de diseño en todos los canales, digital y
físico. Las empresas con carteras de productos ya diferenciadas a través de la
digitalización podrían limitar el rol de CDO al de defensor de clientes y
transformador de experiencia.

4. El tecnólogo innovador.
Al igual que un CIO o un director de tecnología (CTO) altamente innovador y
centrado en el negocio, este CDO promueve el uso de nuevas tecnologías
digitales para transformar toda la cadena de valor de la compañía, proporcionando
la base tecnológica para nuevos modelos de negocios digitales a través de
tecnologías como Internet de cosas (IoT), movilidad, redes sociales y análisis, al
tiempo que mejora la eficiencia interna y encuentra maneras de reducir costos. El
objetivo del tecnólogo innovador no suele ser interrumpir a la empresa al introducir
formas de hacer negocios de otras industrias, sino trabajar dentro de los límites de
la industria mientras y Aprovechar las tecnologías digitales para obtener una
diferenciación competitiva a través de la velocidad, la eficiencia y el desarrollo de
nuevos modelos de negocios basado en la combinación de servicios digitales con
productos físicos.

5. El universalista

La misión de este CDO es típicamente administrar todos los aspectos, y todas las
palancas de creación de valor, de una transformación digital completa. El más
visionario de los cinco arquetipos, el universalista solo puede tener éxito si cuenta
con un mandato contundente del CEO y un poder de ejecución total. Al informar
directamente a un CEO que brinda todo su apoyo, el universalista puede
supervisar el espectro de posibles tareas digitales: guiar el desarrollo de la
estrategia digital como parte de la estrategia corporativa general; idear nuevos
modelos de negocio; supervisión del marketing digital y la experiencia del cliente;
implementación de tecnologías digitales; impulsar la eficiencia operativa; y
digitalizando las formas en que los empleados hacen su trabajo. El universalista
también debe estar a cargo del proceso interno de gestión del cambio cultural y
organizativo. El universalista es especialmente adecuado para las empresas de
cualquier industria que se encuentran detrás de la curva en sus esfuerzos por
adaptarse a la mundo digital, y por lo tanto necesita un ejecutivo que pueda llevar
a cabo una rápida y transformación integral.

Enfrentando las responsabilidades legales de los sistemas informáticos

La responsabilidad legal resultante de la violación de datos o la divulgación de información no


autorizada está surgiendo como una amenaza para la estabilidad financiera de muchas empresas.
Estudios recientes y casos judiciales están demostrando que los sistemas de información mal
mantenidos, la falta de políticas y procedimientos de seguridad han resultado en la
adjudicación de grandes asentamientos a las víctimas. Las firmas profesionales que tienen la
responsabilidad de proteger la información confidencial del cliente están siendo victimizadas por
piratas informáticos criminales y una creciente subcultura de activistas militantes. Las compañías
de seguros, los titulares de acciones activistas y las víctimas de robo de identidad están ejerciendo
una presión tremenda sobre las empresas victimizadas para demostrar un nivel de atención y
preocupación por los datos personales y de propiedad exclusiva. Entonces, ¿qué sucede cuando
todo va completamente mal? Se solicitará a las empresas que demuestren que se ha tomado
"cuidado razonable" para asegurar la información divulgada y que la divulgación no fue
previsible. El hecho de no aplicar parches y actualizar los sistemas y mantener una seguridad
sólida contra los ataques cibernéticos puede tener graves consecuencias financieras y de
reputación.

Grupos de piratas informáticos como Anonimus han atacado a grandes compañías, las
APT de china, Iran se han metido en multinacionales, estos acontecimientos dan lugar
a una nueva industria llamada Data Breach Insurance o en español, Seguro de
Violación de datos, en 2011 el grupo de seguron Hartford amplio su portafolio
brindando una cobertura adicional de Responsabilidad legal resultante de una violación
de datos.

Este concepto de responsabilidad es nueva en las TI.¿Qué es la responsabilidad? Se


dice que una persona es responsable cuando es financieramente y legalmente
responsable de algo. Existen varias formas en que esto puede ocurrir, pero lo más
probable es que Hartford esté hablando de ser considerado negligente en la ley de
agravios o responsable de un incumplimiento de contrato por la divulgación no
autorizada de información.

La opinión general sobre muchas de las brechas que ahora ocurren en grandes
organizaciones es que hubo un fallo sistémico. Esto puede deberse a que las empresas
no estaban administrando adecuadamente sus sistemas de datos (no se le asignan
parches ni actualizaciones a los servidores). Cuando el tribunal determina la
negligencia, se puede obtener una sanción financiera sustancial. Pero en el mundo de
las TI, ¿es posible demostrar negligencia?
La Negligencia Y Un Sistema IT

1. Deber de atención: Su organización proporciona un servicio, acceso a un sistema,


o algún otro bien, usted recibe el pago, y debe tratar la información del cliente con
cuidado. Incluso si solo se le está confiando el manejo de datos de terceros, aún
así debo un deber de cuidado a esta persona u organización.
2. Percepción: si está ejecutando un sistema que es vulnerable a un compromiso y
el fabricante recomienda parches, actualizaciones y mejores prácticas, es razonable
sugerir que el sistema podría verse comprometido si no se sigue esta dirección. La
opinión de expertos y el examen forense jugarían un papel importante en este
punto.
Si el mecanismo de compromiso era una vulnerabilidad documentada, con un
exploit disponible abiertamente y un parche del proveedor o una solución
alternativa, la organización violada tendrá dificultades para demostrar que la
violación no fue previsible.
Es una buena idea mantener registros de su correspondencia al tratar con
proveedores de software de terceros, asegúrese de tener un correo electrónico que
indique que solicitó las últimas actualizaciones y
se implementarán los parches y la tercera parte se negó a hacer esto, ya que
"rompería" o "podría no funcionar más". La ley ama las pruebas, así que recopile la
mayor cantidad de información posible. Si alguna vez termina en un juicio debido a
una violación de datos, esto podría ahorrarle un viaje costoso a la tabla de
liquidación, o al menos reducir significativamente el dolor.

3. Estándar de cuidado: La idea detrás del estándar de cuidado es ¿qué haría la


persona razonable? La prueba de la persona razonable se basa en los estándares y
expectativas de la industria.
¿Un profesional de TI, o una empresa razonable, parchearía y actualizaría sus
servidores? Sí. Es una buena práctica establecida en la industria y las políticas
gubernamentales dirigen a las organizaciones a probar, parchear y actualizar
servidores.

4. Daño: Para que se otorguen daños financieros debe haber algun tipo de daño
demostrable que ha tenido lugar. La divulgación no autorizada de su información
personal, el uso fraudulento de su identidad o alguna otra pérdida, probablemente
demostrarán que efectivamente hubo daños. Una de las cosas realmente
interesantes sobre la negligencia es la prueba que se aplica para encontrar la
responsabilidad. A diferencia del derecho penal, donde debe haber pruebas más
allá de una duda razonable (un estándar muy alto), la negligencia requiere pruebas
sobre el balance de probabilidades. Eso significa que si es MÁS probable que NO
que haya contribuido al daño sufrido por la otra parte, podría ser declarado
culpable de negligencia.

Para complicar esta situación es la necesidad de contratar a expertos en informática


forense para determinar la naturaleza exacta y las características de la violación. Se
necesitarían opiniones de expertos para afirmar que la empresa tomó precauciones
razonables o las descuidó.
Percepción: busque herramientas con un
registro robusto de actividades,
Deber de atención: Compromiso con las
especialmente herramientas de
mejores prácticas y los SANS Veinte controles
administración de parches para fortalecer su
de seguridad críticos mostrarán a sus clientes.
organización contra ataques y exploits. Si bien
Que trate su información con
los ataques de día cero no se pueden prever,
confidencialidad. Banco Marca tu
las vulnerabilidades que ya existen son lo que
infraestructura de TI contra la SANS Twenty
realmente debe preocuparle cuando se trata
de negligencia

Estándar de atención: busque un producto


que busque vulnerabilidades críticas y le Daño: busque productos que puedan ayudar
permita aplicar un parche o una actualización. en la recopilación forense. Datos y
Implemente una política de mantener sus proporcionar información detallada en caso
máquinas al día. Dado que muchos de los de incumplimiento. Esto puede ayudar a
productos disponibles son gratuitos, tendrá evaluar, reducir y mitigar el daño.
dificultades para justificar el no uso de uno.

 Monitoreo continuo de red, haciendo un control comparativo del


comportamiento normal de la red, para detectar desviaciones o
comportamiento sospechoso.
 Automatizar el proceso de monitoreo, puede demostrar que está supervisando
activamente y demuestra que está protegiendo los datos del cliente.
2019/03/09 Gobierno de Tecnología de Información en contexto global

Libros
What your digital business model?
Las 8 cosas que odio de TI

CIO Densidad Digital / Crear Experiencias distintas /


Mayor densidad digital mayor necesidad de enfrentarse al incierto.

Director TI Digitalizar /Eficiencia /Satisfacen necesidades

Ley 1279 de 2009

– Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad,
o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.

Artículo 269F. VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,
compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos
en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes.

Existe una ley que se encarga de eso 1581 de 2012 – Marco de responsabilidad demostrada

Dinámica 16 de Marzo:
Cada equipo ingresa solo – 30 minutos

7:30 – 12:00
12:30 – 14:00 Cierre /Taller de Cierre
Globalizacion Tecnologías

Nuevas
Estructuras
estructuras de las Estrategias
organizacionales
industrias

Posibilitadores
Ambiente competitivo Respuesta Competitiva Implementación
de cambio

Amazon está poniendo a temblar el sector financiero – Amazon bank.

https://sloanreview.mit.edu/projects/seven-technologies-remaking-the-world/
Película – 6 Grandes héroes – tecnología 3d

IBM vs GOOGLE  Computadores quánticos más rápidos.


ERA tecnológica  Era de la Información  Era Digital  Era Cognitiva

How Smart, connected products are transforming competition. M Porter


Computacion en la nube  Computacion en la nieva

Nuevo Reto de la Empresa Digital


Superando los sesgos cognitivos
 Tomar riesgos calculados
 Interrogar los saberes previos
 Crear empatía con el cierto
 Desconectar lo conocido
 Declarar lo que no sabes
 Reconocer que tenemos la vista parcial del mundo
 Dar un paso a lo desconocido

También podría gustarte