Ventajas de contratar servicios gestionados TI en tu empresa

La importancia de la inclusión de las nuevas tecnologías en el mundo laboral es cada vez una realidad más palpable. Hemos visto cómo el impacto de la Transformación Digital en las empresas significa una clara mejora del rendimiento, así como una reducción de costes para las mismas. Sin embargo, la gestión de todos estos recursos, así como la utilización eficaz por parte de los departamentos TI propios de cada negocio pueden suponer una tarea a veces abrumadora. Es por eso que contar con un partner tecnológico que ofrezca una buena gestión de servicios de TI supone una solución a largo plazo.

Convergencia digital

Trabajar con la tecnología que el cloud computing nos brinda convierte los entornos de trabajo en escenarios cada vez más cómodos e intuitivos para desarrollar la actividad empresarial. Programas como Office 365 empresa engloban aplicaciones que hacen posible este nuevo tipo de entornos. SharePoint posibilita la comunicación horizontal entre múltiples departamentos. También cuenta con las versiones online de las herramientas clásicas de ofimática de Windows con las que se puede trabajar desde cualquier lugar. Del mismo modo es posible almacenar de manera segura información y archivos gracias a OneDrive.

Con tal de mantener el nivel de estas herramientas, Windows las somete a constantes revisiones y actualizaciones. Seguirles el ritmo puede ser una tarea que genere cierto nivel de erosión en el departamento tecnológico de algunas compañías. Por no mencionar la necesidad de especialización en dichas herramientas. Este marco obliga a las empresas a incrementar su gasto para contratar profesionales que sepan utilizar los programas de Windows. Una solución a este caso que se repite con tanta frecuencia es la contratación de una correcta gestión de servicios de TI.

gestión de servicios de TI

Existen también casos de empresas más humildes que carecen de un departamento TI propio y que necesitan externalizar los cuidados de su infraestructura tecnológica. En este modelo el perfil del grupo es algo diferente ya que sus necesidades suelen demandar una instalación básica y su cuidado continuado. Servicios como protección perimetral en redes, instalación de programas de trabajo, o el mantenimiento de herramientas conectadas a ordenadores, así como la gestión de sus actualizaciones están a la orden del día.

Ventajas de la gestión de servicios de TI

Sea como fuere, el hecho es que, en la actualidad, un amplio segmento del espectro empresarial español demanda servicios que difícilmente pueden satisfacer por su propia cuente. Los proveedores de TI y partners tecnológicos aportan una salida pragmática y eficaz a esta situación. Muchos trabajan con cuotas con las que el cliente se olvida de toda su infraestructura TI y se aprovecha de la mejora de sus herramientas a la hora de ofrecer sus servicios. Entre las ventajas de contar con una buena gestión de servicios de TI encontramos las siguientes:

Ahorro en tiempo

Externalizar la responsabilidad de mantener en un estado óptimo la infraestructura tecnológica de una empresa a un tercero permite a la compañía dedicar más tiempo y de manera más eficaz a cuidar los procesos que le reportan directamente ingresos.

Reducción de gastos

Contar con un partner tecnológico experto en tecnologías para entornos colaborativos o de continuidad de negocio, ahorran costes al cliente ya que este no necesita contratar más gente en plantilla para absorber nuevas tareas. La experiencia de trabajar con Office 365 o con tecnología en la nube mejora la productividad y el uso que se hace de ellas.

gestión de servicios de TI

Reducción de incidencias

El día a día, la necesidad de adaptarse a las demandas del siempre cambiante mercado global o simplemente problemas que ocurren de manera espontánea requieren una mano experta que se pueda ocupar de todos estos aspectos. Un proveedor en la gestión de servicios de TI aúna el cuidado para los pequeños imprevistos con la infraestructura de la empresa. De esta manera se podrá contar siempre con las plataformas TI del trabajo a la vez que se atiende de manera más eficaz a los departamentos que dependen de ellas.

Ciberseguridad

Volviendo la vista atrás y a los varios casos de fallas en seguridad de grandes marcas en 2017, poder confiar en un grupo que minimice las amenazas del negocio es una inversión casi obligatoria. Con el auge de las criptomonedas y los elementos maliciosos que se dedican a extorsionar a las empresas a cambio de divisas no rastreables, muchas compañías eligen no correr el riesgo de exponer información sensible al ataque de los delincuentes de la red.

A día de hoy es importante calcular el retorno de la inversión a la hora de apostar por actividades e ideas nuevas que puedan suponer una mejora en nuestro negocio. Por esa misma razón, confiar en un proveedor experto de TI que ahorre pérdidas y mejore nuestra productividad está demostrando ser una de las tendencias a las que cada vez más firmas se están uniendo.

Los virus informáticos más letales de la historia

La curiosidad es una de las características más destacables que definen al ser humano. Si la mezclamos con la poco sana costumbre de interesarnos por los sucesos negativos que afectan al prójimo, tendremos la mezcla perfecta. ¿Qué puede ser más desastroso que los virus informáticos que han traído la ruina y quebraderos de cabeza a multitud de negocios y usuarios a lo largo de la historia de Internet tras haber franqueado su por aquel entonces invencible seguridad endpoint?

Tipos de malware

Normalmente los ataques informáticos suelen tener como protagonista un malware. Este término tan utilizado últimamente no es más que la unión de los conceptos “software” y “malicioso”. En resumidas cuentas un malware es un programa o código con la única finalidad de dañar al usuario. Dentro de esta terminología se encuentran diferentes tipos de programas. Se diferencian entre ellos por la manera que tienen de actuar. Podemos encontrar virus, troyanos, gusanos y ransomwares como los que han protagonizado el pasado 2017.

Los virus, al igual que sus hermanos biológicos, son programas que se infiltran en los equipos vulnerando la seguridad endpoint para después anexarse a programas que el usuario utiliza para añadirles su propio código. De esta manera pueden utilizar dichos programas y alterar el funcionamiento del equipo. También aprovechan esta característica para extenderse ellos solos por la red.

seguridad endpoint

Un tipo de malware muy conocido es el troyano. Normalmente tienen la apariencia de programas inofensivos que ocultan el software dañino. A diferencia de los virus, los troyanos no se pueden propagar por sí mismos. Sin embargo, una vez dentro son capaces de extraer información útil del equipo y proporcionársela a quien lo haya puesto ahí.

Los gusanos por su parte tienen una capacidad de replicación muy alta. A pesar de ser similares a los virus en cuanto a capacidad de multiplicarse, los gusanos atacan diferentes localizaciones de un equipo en vez de archivos. El objetivo de dicho comportamiento es saturar el funcionamiento del ordenador para ralentizarlo o hacer que colapse.

Por último, están los ransomware. Como su nombre indica en inglés, este tipo de malware se dedica a secuestrar información de su víctima. Una vez infectada encriptan todo lo que necesitan para que el usuario no pueda utilizarlo. Atacan bancos, empresas y usuarios famosos como celebrities. A cambio de la vuelta a la normalidad por parte de los afectados, los piratas de ransomware piden un rescate en forma de dinero, a veces bitcoins, como método de extorsión.

Con ánimo de satisfacer esa curiosidad vamos a conocer más de cerca los casos más sonados de ataques informáticos de los últimos años y cómo protegerse de ellos.

ILOVEYOU

Probablemente ILOVEYOU sea el caso más popular de todos estos ataques. Este malware venía adjunto en un mail que engañaba al usuario diciéndole que tenía un admirador secreto. Una vez abierto, el virus infectaba multitud de archivos. Era capaz de añadir registros, utilizar el correo electrónico de la víctima para expandirse y robar contraseñas.

Código rojo

Este gusano protagonizó uno de los episodios más polémicos dentro de la historia de los ciberataques. Su objetivo fue la Casa Blanca. Tras penetrar su seguridad perimetral en redes y la seguridad endpoint, los usuarios que no tuvieron actualizado su SO de Windows perdieron el control sobre sus equipos. El episodio generó más de 1.200 millones de dólares en pérdidas, afectando a más de 225.000 equipos en todo el mundo.

WannaCry

WannaCry pertenece a la familia de los ransomwares. Ha tenido una repercusión importante en 2017 debido a la cantidad de empresas que ha infectado. A pesar de que el ataque podía ser evitado teniendo las actualizaciones de Windows lo más recientes posible, empresas grandes como Telefónica no lo hicieron. Principalmente este fenómeno responde al hecho de que las grandes marcas trabajan con sus propios programas y eso hace que las actualizaciones de Windows necesiten más tiempo para cubrir las especificaciones de dichos programas. WannaCry cifraba la información de las empresas y pedía de media 300€ en bitcoins por cada negocio que atacaba. Las perdidas supusieron un agujero de 200 millones de euros en 2017.

seguridad endpoint

MyDoom

El gusano MyDoom llegó a infectar un tercio de los equipos de Europa durante 2004. Al igual que sus compañeros de familia este software fue diseñado para atacar todo tipo de compañías mientras se disfrazaba de mensaje de correo no entregado. Al abrirlo, el malware infectaba el ordenador en cuestión y se propagaba a todos los equipos de la compañía afectada mediante mail y redes P2P.

Melissa

Se trata de un gusano que causó pérdidas de más de 80 millones de dólares en 1999. El programa estaba escondido en un archivo Word que engañaba al usuario diciendo que albergaba contenido pornográfico. La propagación de Melissa ocasionó que muchas empresas norteamericanas tuviesen que dejar de funcionar.

Protegerse con seguridad endpoint

Los casos anteriores ilustran el peligro que los criminales digitales representan en el entorno empresarial de todo el mundo. Si bien es verdad que es imposible protegerse de todas las potenciales amenazas que existen en la red, basta con seguir una serie de consejos para evitarnos malos tragos. Entre las más efectivas están no abrir jamás correos electrónicos desconocidos ni sospechosos, mantener las actualizaciones del SO siempre al día y contar con seguridad perimetral en redes o seguridad endpoint eficaz.

Sácale el máximo partido a tu Office 365 Empresa

Cada año el ecosistema empresarial nacional se va acercando poco a poco a la transformación digital. La implantación de herramientas relacionadas con las nuevas tecnologías supone un aumento en la productividad y en la agilización de los servicios a los clientes. Uno de los actores más representativos de este fenómeno no es otro que la herramienta estrella de Microsoft, Office 365 para empresa.

Según un informe de El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información, el 35,2% de las empresas de España utilizan software ERP. Dentro de este porcentaje encontramos que el 13% utiliza servicios de computación en la nube para gestionar de una manera más eficaz su actividad. Este escenario no es más que el reflejo de una tendencia cada vez más acusada en el país y que indica una fuerte voluntad por parte de las sociedades para volverse más competitivas.

office 365 para empresa

Dentro del ámbito de la colaboración corporativa una de las herramientas que más se utilizan es Office 365 para empresa. Este programa aúna en su licencia varias aplicaciones para ayudar a los usuarios en la gestión de archivos, correos, anotaciones y mucho más. Cuenta con servicios de almacenamiento cloud mediante OneDrive, instalación de Intranets para facilitar la comunicación entre miembros y departamentos de una misma empresa gracias a SharePoint, herramientas de ofimática como Word o Excel a las que ahora se puede acceder desde cualquier sitio gracias a su servicio cloud, una plataforma de correo electrónico mediante Outlook y así como una amplia gama de servicios derivados de estas mismas aplicaciones. Por si fuera poco,Office 365 para empresa cuenta con tecnología basada en inteligencia artificial para aportar a los usuarios las soluciones que más se adaptan a sus actividades diarias. Mediante la inteligencia artificial es capaz de recolectar datos de manera autónoma y sugerir rutas de tráfico apropiadas teniendo en cuenta las citas programadas con Outlook. También puede recordar términos y conceptos únicos que se emplean de manera particular en los documentos y correos electrónicos de cada compañía. De este modo, puede convertir dichos acrónimos en palabras inteligibles para empleados nuevos o gente que no se maneje muy bien con las abreviaciones de su puesto de trabajo.

Con el objetivo de sacar el máximo provecho aOffice 365 para empresa hemos preparado unos consejos muy sencillos con los que mejorar la productividad de cualquier grupo.

Consejos Office 365 para empresa

OneNote es tu agenda

Es posible crear listas en OneNote con múltiples finalidades. Fechas señaladas, reuniones, listas de contactos o sumarios de información compleja. Para poder dar una mayor profundidad a la organización de la información en OneNote y sacar partido de ello, basta con utilizar los menús desplegables de la aplicación. Al hacerlo de esta manera, la aplicación dará la oportunidad de exportar su contenido al resto de aplicaciones hermanas donde podremos configurar reuniones, contactos o mails sin necesidad de perder tiempo en manejarlas todas de manera individual.

Clasifica tu calendario

La organización de un negocio puede resultar abrumadora debido al número de eventos y actividades que hay que gestionar a lo largo de la semana. Para facilitar todo ese trabajo Office 365 para empresa permite clasificar los eventos del calendario por colores. La inclusión de esta herramienta permite asignar códigos cromáticos a las diferentes tareas para no perder tiempo leyendo los detalles de cada una de ellas y mejorar así su clasificación y la gestión semanal.

Office 365 para empresa limpia tu mail

Los correos spam y las promociones acaban por ocupar un espacio considerable en las bandejas de entrada de la mayoría de los trabajadores. Es por eso que Office 365 para empresa puede aprender a distinguir entre los correos que no son útiles. Para ayudarle a aprender simplemente hay que pararse un momento frente a los mails basura y marcarlos como “basura” en vez de eliminarlos. En cuestión de días la bandeja de entrada pasará a ser un lugar completamente diferente y con mayor pulcritud.

office 365 para empresa

Correo más sencillo

Con la aparición del correo electrónico como medio principal de comunicación entre empresas la manera en la que los trabajadores se comunican con sus compañeros y superiores ha cambiado. Uno de los ejemplos más comunes es el modo en la que los mails en copia se responden con la función “responder a todos”. Para evitar problemas de comunicación y no molestar a personas que no están directamente incluidas en ciertos asuntos de la cadena principal del correo Office 365 para empresa permite eliminar esta función. Para configurarla sólo hace falta abrir la cadena de mensajes a ignorar. Al hacerlo, sólo es necesario pinchar el botón “home” y seguido la opción ignorar. Esta configuración envía todos los mails nuevos de la cadena directamente a la papelera sin tener que seleccionar cada correo nuevo del tema de uno en uno.

Rectificar mails erróneos

Office 365 para empresa aporta una nueva función mediante la cual ahora es posible corregir y/o recuperar mails antes de que lleguen a su destinatario. Es posible que haya situaciones en las que se envíe ya sea por equivocación o por error un mail incompleto o que éste llegue a la persona equivocada. Con la nueva función de correo electrónico ahora se pueden enmendar esos errores y evitar momentos incómodos en la oficina. Para ello basta con acceder a la carpeta de mails enviados y pinchar sobre el mail a corregir. Si deseamos eliminarlo simplemente elegimos la opción “borrar las copias sin leer de este mensaje”. Si por el contrario lo que queremos es una corrección, sólo habrá que pinchar “reemplazar con un nuevo mensaje”.

Gracias a soluciones como las que aporta la nueva herramienta de Microsoft es más fácil migrar hacia un modelo colaborativo global entre empresas donde se produzcan situaciones “Win-to-win”. La implantación de herramientas que mejoren la productividad de los negocios y el ambiente de trabajo aporta un valor añadido que los clientes aprecian, a la vez que mejoran la atmósfera en trabajo de las propias compañías.

Cómo elegir el proveedor TI indicado para tu empresa

El día a día en cualquier empresa necesita de varios elementos para que se desarrolle con normalidad. La estructura que soporta una sociedad independientemente de su tamaño ha de ser robusta y fiable. Debe contar con un personal cualificado, buenos clientes y entre otras cosas, un sistema informático en perfecto estado. Es por eso que la elección de un proveedor de TI se vuelve un elemento indispensable. De la misma manera que un coche necesita cuidados periódicos o los inmuebles y marcas demandan los servicios de compañías de seguros, cualquier negocio también debería estar monitorizado completamente. Evidentemente los servicios de un proveedor de las tecnologías de la información van mucho más allá de la gestión de servicios de TI o de la ciberseguridad. Es por ello, que vamos a analizar los elementos a tener en cuenta antes de contratar al que mejor se adapte a las necesidades de cada negocio.

Ciberseguridad

Hemos hablado con anterioridad sobre los problemas que pueden causar las amenazas en las empresas. Ya que un ataque que atraviese la seguridad perimetral en redes o un elemento malicioso que ha logrado hacerse un hueco en los equipos del grupo pueden hacer perder mucho dinero al mismo. El tiempo que el negocio queda inoperativo y los servicios que no puede ofrecer pueden hacer mella en su reputación. Otro de los aspectos negativos de una brecha en la seguridad corporativa es el robo de información. Los piratas informáticos pueden utilizar datos personales de los clientes o incluso contraseñas de la empresa para sus propios beneficios. La mejor manera de protegerse contra este posible escenario es contar con un consultor competente en materia de seguridad. La ventaja de contar con una persona así viene del hecho de que los problemas de la empresa son los suyos propios también, por lo que la implicación personal y el cuidado están garantizados. Gracias a un consultor TI que conozca cómo lidiar con problemas en seguridad, la compañía que cuente con sus servicios no sólo contará con programas de seguridad endpoint, sino también con un profesional que aporta conocimiento propio y un manejo más personalizado de las herramientas de prevención de amenazas.

Cuidado de los equipos

Los ordenadores son al fin y al cabo la herramienta de trabajo por excelencia de una gran mayoría de las empresas del siglo XXI. El consultor a contratar deberá conocer bien los componentes de los equipos de la compañía para solventar cualquier incidencia y reducir así pérdidas al grupo. Su competencia no debería parar sólo ahí, sino que también debería extenderse a dispositivos móviles a ser posible, ordenadores portátiles, servidores físicos, impresoras y cualquier herramienta administrativa que esté controlada por un ordenador. Este aspecto es similar al de la gestión de servicios de TI, pero aplicado sólo a los ordenadores. De esta manera el consultor será capaz de reconfigurar equipos y opciones que no permitan desarrollar la actividad empresarial como debería.

Programas

Son la parte más sofisticada de todo el ecosistema TIC de una empresa. Los programas que se utilizan para el funcionamiento corporativo abarcan numerosas tipologías y naturalezas. Sin embargo, es posible segmentarlos en grandes grupos que el técnico debería poder manejar.

Sistemas operativos

La mayoría de las empresas trabajan utilizando Windows. Es el sistema operativo por excelencia y el que muchos proveedores ofertan en su gestión de servicios de TI . A pesar de eso, cada vez con más frecuencia se pueden encontrar grupos en los que se trabaja con Macs y sus programas exclusivos de trabajo. La complicación en este aspecto no viene tanto de la mano de la diferencia entre los sistemas operativos como de sus versiones más antiguas. Se puede dar el caso de que algunas sociedades trabajen con Windows XP, ya que fue una de las versiones que más se ha utilizado en la historia y para las que hoy, Microsoft ya no ofrece soporte. Por esa razón saber lidiar con diferentes sistemas operativos y sus versiones es primordial para controlar cualquier incidencia, si bien es verdad que lo más recomendable sería actualizarlos a las versiones más modernas.

Particularidades corporativas

En caso de que la empresa utilice algún programa propio o herramientas digitales que no sean de uso común sería interesante formar al consultor TIC en el uso de la misma con tal de contar con su apoyo en caso de tener problemas en el futuro. Puede darse el caso de que se esté utilizando una herramienta particularmente complicada. De ser así, el técnico será el que contaría con las habilidades necesarias para darle ese pequeño ajuste diferenciador que haga que todos los demás compañeros puedan utilizar el programa de manera eficaz y sin incidencias.

gestión de servicios de TI

Gestión de servicios de TI

De la misma manera que es importante mantener el hardware y software de la compañía, también es importante contar con una figura que cuide del resto de elementos que conforman el ecosistema TIC de la misma. Tanto es así, que un consultor TIC debidamente preparado será capaz de cuidar de los procesos administrativos de la sociedad y ofrecer una gestión de servicios de TI apropiada. Al trabajar desde dentro sabrá priorizar y entender la importancia que cada acción requiera. Con este hecho en vista, programar los análisis de equipos, programas, poner a punto los servidores, o implementar diferentes protocolos irán perfectamente integrados en el ritmo del grupo.

Contar con la figura del consultor TIC en una empresa supone un valor añadido. Aporta un grado de diferenciación en cuanto a productividad con respecto a la competencia que muchas otras compañías no tendrán. La transformación digital es en el presente una necesidad que muchas sociedades necesitan cubrir para sobrevivir en el cada vez más demandante mercado moderno.

¿Cómo evaluar productos de Software? [Parte 1: Planificación]

El mercado actual de soluciones y productos de Software que pueden cubrir nuestras necesidades es grandísimo. A veces por economía solemos simplificar las decisiones de selección de productos y soluciones: tendencias (mi competencia lo tiene), es una novedad e incluso a veces porque es «gratis».

Los que ya estamos escarmentados -sí, me incluyo- de basarnos en presunciones, falsas promesas de proveedores/fabricantes o de dejarnos llevar, empezamos por una evaluación o «proyecto piloto».

Algo de lo que no nos solemos dar cuenta es que, evaluando un producto, ya hemos empezado un proyecto o «el proyecto». Date cuenta, estamos involucrando personas, plazos, necesidades… ¿Vamos a dejarlo a «como salga»?

Hace tiempo preparé un «marco general» para dirigir este tipo de evaluaciones, tanto para nosotros –Olatic– como para nuestros clientes, y ahora me gustaría compartirlo por si os puedo aportar algo. Este «marco general» para las evaluaciones de un producto de software se divide en tres fases:

  • Planificación
  • Evaluación
  • Conclusión

En este artículo os voy a contar el primer punto, y dejaré los otros dos puntos para mis siguientes artículos.

Planificación

En esta fase intento obtener toda la información que voy a necesitar para evaluar y realizar las conclusiones con unas mínimas garantías y tener margen para ajustes. Además, me sirve para mostrar a los demás de donde partimos, hacia donde vamos y donde estamos. Empecemos con los puntos:

  • Objetivos. Parece obvio pero a veces en las pruebas no están claros o consensuados, otras veces no están alineados con el negocio…
  • Audiencia. Lo más seguro es que el producto que estamos probando lo van a usar otras personas dentro nuestra organización. ¿Sabemos que personas son las candidatas? ¿Podemos contar con ellas? En este punto suelo buscar dos tipos de perfiles de usuarios basándome en 80/20, usuarios con un alto impacto (usuarios que van a utilizar la aplicación en un 80% de su jornada o en su mayor parte) y usuarios con impacto bajo (usuarios que usen poco la aplicación en su jornada o esporádicamente). Algo que debemos manejar cuando pensemos en las personas candidatas es como hacer que las tareas que les encomendemos no «interrumpan» la operativa del negocio y por otro lado -para mi muy importante- es buscar personas que estén motivadas para estas tareas. Cuantas veces habré oído lo de «no tengo tiempo para probar esta chorrada…»
  • Plazo. Suele haberlo porque a veces viene impuesto de «arriba», otras veces no y debemos establecerlo. Dentro de este plazo podemos pensar en fases para la evaluación: por tipo de usuario, por departamento, por ubicación…
  • Sensibilización y formación. Para mi este punto es muy importante. Necesitamos que los usuarios involucrados entiendan el porqué de estas pruebas, que motivación de negocio hay detrás. Es decir quiero que se impliquen en algo que entiendan y en el que además puedan aportar valor. Quiero que me digan cómo funciona la aplicación en el día a día del negocio y en que puede ayudarnos, no en si este botón funciona o no funciona. Por otro lado, necesitamos de una mínima formación inicial. Los usuarios no pueden aterrizar en la evaluación del producto sin saber cómo pueden hacer las cosas. El no hacerlo es garantía de problemas del tipo: es complicadísimo o directamente es una m.. Si el periodo de evaluación es largo también se puede diseñar un calendario de formación gradual según vaya avanzando la evaluación. Busquemos que formas tenemos para sensibilizar y formar a nuestra audiencia.
  • Seguimiento. Debemos pensar y habilitar canales y espacios que nos permitan hacer el seguimiento de la evaluación con los usuarios y que éstos puedan reportarnos incidencias y sugerencias. Debemos establecer una periodicidad en caso de formalizar reuniones , entrega de informes, encuestas…
  • Limitaciones. A veces la evaluación que se realiza del producto tiene limitaciones en su funcionalidad. Debemos conocerlas para saber cómo de exacta va a ser nuestra evaluación. Otro punto a tener en cuenta es la continuidad. ¿Y si termino la evaluación y el producto no satisface las necesidades? Si no lo hemos tenido en cuenta, lo más normal es que perdamos el trabajo. Puede que el producto que estemos evaluando nos permita sacar una copia de seguridad de nuestro trabajo, pero si hemos decidido que éste no es nuestro producto ¿podemos restaurar esta copia en otro producto?. Personalmente lo que suelo definir es que tipo de datos se van a utilizar en la evaluación y dependiendo del tipo de producto que estemos evaluando duplicarlos (como se venía haciendo hasta ahora y en el producto en evaluación.) ¿Os acordáis que he comentado que necesitamos personas motivadas?
  • Justificación. Siempre intento aclarar este punto que en si se trata en cómo hemos decidido que vamos a evaluar este producto. Por ejemplo porque ya tenemos más productos del mismo fabricante y puede que la integración sea mejor, porque tenemos un proveedor que nos da soporte o nos lo ha recomendado, porque la tecnología que usa está alineada con la que tenemos en nuestro negocio, porque es un producto extendido y la curva de aprendizaje puede ser baja… Lo que quieras, pero déjalo por escrito para recordártelo cuando te hagas más adelante la pregunta de por qué éste y no otro.
  • Soporte a IT. En este punto definiremos como vamos a actuar cuando tengamos situaciones en las que nuestro departamento de IT (o personas encargadas de la evaluación a nivel técnico) no sea capaz de resolver.

 

Como he comentado, podemos jugar con estos puntos quitando, poniendo, dando más o menos detalle… Como ves esta fase puede requerir de días e incluso de semanas pero vas eliminando riesgos y si la cosa no pinta bien mejor perder unos días de tu tiempo que semanas del de muchos.

El siguiente artículo será como planteamos la fase de evaluación pero hasta entonces… ¿Qué puntos añadirías a esta fase? ¿Qué detalle importante también trabajarías en alguno de estos puntos?