IT que destruye valor

7 mayo, 2012
LogoBlog

En unos cuantos posts recientes (1, 2, 3), hemos repasado los que llamábamos usos estratégicos de las TIC para obtener, mejorar o mantener ventajas competitivas para la empresa y crear valor, más allá de proporcionar los servicios tecnológicos ordinarios, gestionar recursos o dar soporte a las operaciones.

Conviene no olvidar que las tecnologías de la información también pueden destruir valor, valor para el accionista, valor para los clientes y valor social. Desde el punto de vista estratégico, lo que son oportunidades para unos, son riesgos para otros. El análisis que hacer Porter de la Internet es un ejemplo devastador (4). Es lo que él mismo llama la naturaleza «dual» de la tecnología, fuente a la vez de ventajas competitivas y riesgos estratégicos.

Sin embargo, como suele ocurrir, son los riesgos operativos, los riesgos de fallar o de no ejecutar correctamente, los que mayor daño pueden producir a la empresa. Como ocurre con otra clase de funciones infraestructurales y comunes a todos los procesos de negocio, nadie percibe su valor hasta que dejan de funcionar. Hasta el punto que muchos profesionales y algunos autores consideran que la principal misión de la dirección de sistemas es asegurar que las cosas simplemente funcionan y hacerlo sin que se note mucho.

Como en los casos anteriores, cuando se trataba de ventajas, intentemos aquí categorizar los riesgos de una y otra clase (4):

– Riesgos competitivos. Normalmente, son los que provienen de no comprender la estructura de la competencia (las fuerzas competitivas y su evolución dinámica) y por lo tanto, no disponer de una estrategia clara o que ésta sea equivocada. Esto incluye no examinar la evolución de la tecnología y los riesgos de sustitución, así como la evolución tecnológica de los propios competidores. Los ejemplos de Kodak, DEC, la industria discográfica o el sector de la impresión en plano son clamorosos.

– Riesgos estratégicos internos. Frecuentemente, son riesgos derivados de no comprender las implicaciones tecnológicas de una decisión empresarial de largo alcance, por ejemplo, en el caso de fusiones y adquisiciones bancarias, o en la apertura de nuevos canales de venta (internet, móviles…), sin la infraestructura tecnológica, de procesos y de personas que la acompañen.

– Riesgos de la estrategia de IT. Los casos más típicos en los últimos años han sido los de la elección de un sistema de información de empresa (ERP y otros) sin comprender las consecuencias sobre la organización, los procesos y las personas, en los departamentos de negocio y en la propia gestión de IT. Otro error frecuente, al que nos hemos referido en diferentes entradas, es la falta de alineamiento entre la estrategia de IT y la estrategia de la empresa, o entre el CIO y sus jefes e iguales. Es también frecuente equivocarse en la selección y priorización de inversiones, en su volumen y en la secuencia de implantación.

– Riesgos de ejecución. Son los riesgos de fallar, bien sea por dejar de dar un servicio crítico (las crisis y caídas del servicio, o los problemas crónicos de falta de disponibilidad o tiempos de respuesta) o los retrasos o desviaciones significativas de costes y calidad en los proyectos. Todos ellos afectan a la cuenta de resultados y a la credibilidad del departamento de informática. Los fallos de ejecución pueden serlo de cualquier servicio de la empresa, sea de infraestructura (hardware, software de base, comunicaciones) como de las aplicaciones de gestión como del servicio al cliente o usuario final. Según dice Davenport, no se puede hablar de estrategia si las cañerías no funcionan.

– Riesgos de seguridad, cada vez más frecuentes y críticos para la supervivencia de la empresa. Suelen incluir desde falta de políticas y procesos de prevención, falta de controles, registros y permisos de acceso, insuficiente inversión en seguridad interna y externa y, actualmente, también los riesgos sobre la privacidad del registro, tratamiento y almacenamiento de los datos personales.

– Responsabilidad social. Actualmente, empiezan a incluirse entre los riesgos de destrucción de valor de las TIC los que tienen que ver con su impacto social, por ejemplo, los de control de los consumos energéticos, reducción de las emisiones de CO2 y partículas o los del reciclaje de la propia infraestructura.

Ufff, ya se ve que no es fácil. Como dice la profesora Linda Applegate (5), «explotar las oportunidades que ofrecen las TI en el siglo XXI, evitando sus peligros, requiere visión, ejecución efectiva y habilidad para responder rápidamente. También requiere imaginación… y un poco de suerte.»

Notas:

1. http://blogs.uoc.edu/informatica/2012/02/29/usos-estrategicos-de-las-tic-la-cadena-de-valor/

2.http://blogs.uoc.edu/informatica/2012/03/06/usos-estrategicos-de-las-tic-la-estructura-de-la-competencia/

3. http://blogs.uoc.edu/informatica/2012/03/12/nuevos-usos-estrategicos-todavia/

4. Esta clasificación es una elaboración propia, a partir de

Lutchen M. (2004): Managing IT as a Business (John Wiley), capítulo 4. Hay edición española en McGraw-Hill, y

Ward J. y Peppard J. (2002): Strategic Planning for Information Systems (John Wiley).

5. Applegate L., Austin R, McFarlan F. (6ª, 2003): Corporate Information Strategy and Management (McGraw Hill-Irwin).

(Visited 37 times, 1 visits today)
Autor / Autora
José Ramón Rodríguez
Profesor de Dirección de Sistemas de Información, Gestión de Proyectos y Business Intelligence de los Estudios de Informática, Multimedia y Telecomunicación de la UOC y consultor de empresas independiente.
Comentarios
jose-ramon rodriguez8 mayo, 2012 a las 12:04 pm

Fe de erratas, 🙂
Hay dos notas al pie con el número 4.
La primera se refiere al artículo de Porter sobre Internet:
“Strategy and the Internet” (HBR, Marzo 2001).
La segunda es correcta y es la clasificación sui géneris de riesgos, basada lejanamente en Lutchen y Ward y Peppard.
Perdón, y saludos.

Responder
Deja un comentario