olly - Fotolia

Gestionar Aprenda a aplicar las mejores prácticas y optimizar sus operaciones.

Errores que cometen los CIOs en los tratos de tercerización de TI y cómo arreglarlos

Los CIOs no firman grandes contratos de tercerización de TI esperando que vayan mal, entonces: ¿qué explica las altas tasas de fracaso?

Andy Sealock, director gerente de la firma de asesoría de outsourcing Pace Harmon, se especializa en la planificación, fijación y terminación de grandes transacciones complejas de tercerización de TI (ITO). Al igual que los copos de nieve, no hay dos contratos de tercerización de TI que sean iguales, dijo, pero cuando se desenredan, las razones para el fracaso siempre caen en tres cubos: errores en la estrategia de tercerización, errores en los contratos y errores en el gobierno después de cerrar el trato.

En este consejo, Sealock lleva a los CIOs a través del primero de los tres puntos de falla de ITO estrategia de tercerización de TI y ofrece consejos sobre cómo mitigar el riesgo al saber qué externalizar y qué mantener en casa.

Conserve la arquitectura y la experiencia técnica

Los grandes tratos de tercerización de TI van mal cuando las empresas pierden el control de sus proveedores de servicios de TI. Con los años, Pace Harmon ha encontrado que –independientemente del acuerdo– los compromisos ITO generalmente funcionan mejor cuando los clientes conservan dos funciones clave: arquitectura y gestión de servicios de TI (ITSM).

"En muchas de estas ofertas de tercerización, el pensamiento es: ‘El proveedor de servicios ha hecho todas estas inversiones para comprender la tecnología y comprender la arquitectura; vamos a dejar que ellos impulsen la innovación por nosotros'", dijo Sealock. Esa estrategia ITO puede sonar bien en papel, pero las realidades financieras a menudo se inmiscuyen; la innovación es la primera cosa que se va cuando los proveedores están bajo presión para mantener los márgenes, dijo Sealock. Hay otro peligro en ceder sus responsabilidades de arquitectura empresarial al proveedor de servicios.

“Usted experimenta una fuga de cerebros. Sus buenos técnicos realmente no quieren sentarse alrededor solo para ser administradores de contratos; ellos quieren ser arquitectos", dijo Sealock. Los buenos arquitectos técnicos son difíciles de conseguir y muy bien pagados. "Ellos tienen un montón de opciones y un montón de lugares para ir”. De hecho, la pérdida de arquitectos de primer nivel es una razón por la que las empresas recurren a una relación de outsourcing, pero no tener experiencia técnica en casa es una "trampa", según Sealock.

"Una vez que usted realmente pierde la comprensión de su arquitectura técnica, se vuelve demasiado fácil, francamente, para el proveedor de servicios engañarlo", dijo.

Mantener el control de la función de su arquitectura no significa que los CIOs no deberían aprovechar las buenas ideas de sus proveedores, dijo Sealock, pero los CIO deben poseer sus opciones de tecnología. "El proveedor de servicios está jugando un papel más bien táctico, haciendo ingeniería y operando la arquitectura que usted diseña y que usted entiende mejor que nadie en el mundo", dijo.

Conserve ITSM y la experiencia operativa

Mantener la ITSM en casa se trata de retener la experiencia operativa: en concreto, cómo su organización se encarga de todas las funciones de ITIL (por ejemplo, gestión de incidentes, gestión de problemas, gestión de cambios, gestión de la configuración, entre otros).

"Si usted está controlando la parte de ITSM, está más cerca de los datos operativos, tiene más conocimiento de lo que está pasando y puede administrar con más fuerza a su proveedor de servicios”, dijo Sealock. La ignorancia es igual al riesgo en los grandes contratos de tercerización. Dicho esto, los CIOs deben andar con cuidado sobre ITSM, ya que todos los proveedores de servicios de TI tienen sus propios procesos de ITSM y ciertas formas en las que les gusta trabajar.

"Cuanto más los obligue a desviarse de esos procesos, más va a subir sus costos, porque están haciendo una excepción para usted", dijo Sealock.

Sin embargo, aconseja a los clientes, ya sea proporcionar la herramienta ITSM o insistir en que se le den los ganchos hacia la herramienta ITSM del proveedor, para que puedan auditar el desempeño en los indicadores clave.

"Por ejemplo, [TI necesita saber] si el tiempo medio para resolver es de cuatro horas, o en realidad de ocho horas, debido a que un proveedor ha manipulado el tiempo en que los informes de incidentes individuales se abren y cierran”, explicó Sealock. "Si usted entiende el proceso de cuando a las personas se les permite abrir un ticket y cerrar un ticket y cómo está codificado eso en el sistema, no le podrán defraudar por un proveedor de servicios tratando de hacer que los SLA [acuerdos de nivel de servicio] se vean mejor de lo que realmente son".

Próximos pasos

Recuerde revisar también:

Tercerización y sustentabilidad, tendencias para los DC en 2015

Mejores prácticas para el outsourcing en los centros de datos

Brasil y México, los que más invierten en outsourcing en América Latina

Este artículo se actualizó por última vez en octubre 2015

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close