Pase cierto tiempo en la industria de la tecnología, y finalmente se encontrará en el infierno de TI -sin mucha diferencia del descrito por Dante en su ” Divina Comedia”.
Pero aquí, en los centros de datos, las salas de conferencias, y los escritorios, la versión TI de este infierno no es una alegoria. Es una prueba hiper real del IQ y del alma de todos los profesionales de TI.
¿Cuántos de nosotros hemos sido abandonados por nuestros proveedores en el limbo de TI, solo para volvernos víctimas de la ira de los desarrolladores de aplicaciones cuando se les pide que sean relevados por los desarrolladores locales? ¿Con qué frecuencia la gula de las partes interesadas o la lujuria por lo último y mejor, nos han quemado una iniciativa clave? ¿Cuántas veces tenemos que ser mutilados por la avaricia corporativa, acusados de herejía por argumentar a favor (o no) de cosas como el código abierto? Ciertamente, muchos de nosotros hemos sido víctimas de estafas, violencia de proveedores, y la traición de los profesionales de tecnología.
Gracias a Dios, como en el universo poético de Dante, hay maneras de escapar de los nueve círculos del infierno. Pero tenga tenga en cuenta que: Puede tener que enfrentar a propios demonios para poder huir.
¿Bajamos al infierno TI?
Primero círculo del infierno TI: El limboDescripción: Un pantano soporífero donde no se hace nada y el cambio no tiene oportunidad.
Personas que se encuentran allí: Los usuarios varados por los vendedores, los departamentos encadenados por el bloqueo de software, las organizaciones capturadas por desarrolladores rebeldes.
Hay muchas maneras de caer en el limbo de TI: Cuando aparecen los problemas y los vendedores comienzan a culparse uno a otro, cuando está atrapado en un software de malo sin alivio a la vista, cuando sus programadores lo dejan varado sin nada que hacer más que empezar de nuevo desde cero.
Comprueba que está en el limbo cuando “la gente del software dice que el problema está en el hardware, y los encargados del hardware dicen que el problema está en el software”, señala Dermot Williams, director general de Threatscape, una empresa de seguridad TI con sede en Dublín, Irlanda. “Pase una eternidad en este círculo y se dará cuenta que, efectivamente, es posible que alguien sea culpable y que todos estén en falta, al mismo tiempo”.
Algo parecido ocurre cuando los vendedores de aplicaciones culpan al sistema operativo, y los proveedores de los sistemas operativos culpan a los encargados de las aplicaciones, indica Bill Roth, vicepresidente ejecutivo de la empresa de gestión de datos LogLogic. “Oracle dice que es culpa de Red Hat, mientras que Red Hat culpa a Oracle”, agrega. “El soporte de TI es pobre en ambos casos”.
Michael Nyman-Kaiser, CEO de Impact Dialing, desarrollador de software de marcado automático, señala que solía trabajar para una organización no lucrativa que estaba atrapada en una plataforma diabólica de administración de donantes.
“Al software le tomaba siglos correr, solo funcionaba en Internet Explorer, se caía varias veces al día, y era terriblemente complicado para usar”, comenta. “La única cosa peor que usarlo era saber que, justo antes de unirme a la organización, habían firmado un acuerdo de licencia de cinco años. Yo quería matar a quien lo había firmado”.
Las organizaciones también se encuentran en el limbo cuando sus desarrolladores no adoptan metodologías estándar, o documentan sus procedimientos, agrega Steven A. Lowe, director ejecutivo de Innovator LLC, una empresa de consultoría y desarrollo de software a medida.
“Cada proyecto es una cruz, porque se les hace imposible aprender de la experiencia y ser más eficientes”, indica. “Pasan la mayoría de su tiempo dando vueltas en círculos, incumpliendo los plazos, gritándose el uno al otro, e insultando a sus herramientas”.
¿Cómo escapar?: “Cuando está cavando un agujero en el infierno, lo primero que debe hacer es dejar de cavar y subir a la superficie”, señala Roth. Esto significa asegurarse de tener la experiencia técnica en casa para resolver sus propios problemas, optar por el código abierto para evitar la dependencia de un proveedor, y tomarse el tiempo para refactorizar su código de tal manera que pueda ser más eficiente en una próxima ocasión.
Segundo círculo del infierno TI: Lujuria por la tecnología
Descripción: Una profunda caverna llena de montañas de aparatos desechados, con criaturas como Gollum luchando por llegar a los dispositivos más nuevos en la cima.
Personas que se encuentran allí: Casi a todo el mundo en algún momento.
El círculo de la lujuria por la tecnología toca prácticamente todas las áreas de una organización. Los desarrolladores que abandonan las herramientas útiles en favor de las más nuevas, sin tomarse el tiempo de atender los nuevos frameworks y metodologías (como node.js o Scrum), evitan así cualquier cosa para que no hubiesen hecho. Los gerentes que desean aparatos que están en boga (como el iPad) e inventan una razón por la que deben tenerla, sin importar el impacto en la organización. Los ejecutivos que se obsesionan en conceptos que apenas entienden (como la nube), y tiran todos los recursos de una organización detrás de ello con el temor de quedarse atrás en la competencia.
“En realidad, todos visitamos el círculo de la lujuria de vez en cuando”, señala Lowe. “El problema con la lujuria por la tecnología es la acumulación de cosas. Puede atascarse en ‘no podemos terminar este proyecto, porque una nueva herramienta acaba de salir y tenemos que empezar de nuevo con ella’ y eso nuca ocurre”.
¿Cómo escapar?: Es difícil romper con el círculo de lujuria por la tecnología, admite Lowe. “A todos nos gustan las cosas nuevas”, señala. “Pero tiene que saber lo que es suficientemente bueno para hacer el trabajo, y aprender a ser feliz con lo que tiene”.
Tercer círculo del infierno TI: La gula de la parte interesada
Descripción: Un pantano fétido lleno de usuarios insaciables del negocio que demandan más y más características, sin importar el costo.
Personas que se encuentran allí: Los demonios de ventas, marketing, finanzas y administración.
Este círculo es penosamente familiar a cualquiera que haya intentado desarrollar una aplicación de negocios, señala Dermot Williams de Threatscape.
“Al final del proyecto, las especificaciones, presupuesto y calendario del proyecto no se parecen a los iniciales, gracias a los usuarios que siguen sumando una cosa más que acaban de pensar”, indica Williams. “Un desarrollador que tiene la desgracia de aterrizar en este círculo, en realidad nunca llegará al nirvana de ser ‘completo’ porque el propio pliego de condiciones nunca se termina del todo”.
¿Cómo escapar?: Solo hay una salida, y supone enfrentar a los demonios con algunas duras realidades, agrega Williams. “Escapar de este círculo es mejor si se inclina el espejo mágico de la verdad dolorosa”, añade. “Esta poderosa arma hace que los demonios recapaciten sobre sus propios corazones oscuros, y se den cuenta de que en última instancia son ellos los que tienen más que perder en una invasión de características”.
Cuarto círculo del infierno TI: La avaricia corporativa
Descripción: Una agria fundición donde las criaturas se ahogan en un río de oro fundido.
Personas que se encuentran allí: Ejecutivos y accionistas de las empresas. También: Donald Trump.
Este círculo está lleno de aquellos que ponen la ganancia financiera personal por delante de las necesidades de los clientes, señala Anthony R. Howard, autor de El enemigo invisible: Black Fox, y consultor de tecnología para compañías del Fortune 500 y los militares de EE.UU.
Hace alrededor de tres años, Howard fue consultor para un fabricante de hardware de marca, cuando se le pidió el diseño de un nuevo servidor para uno de sus clientes, un importante motor de búsqueda. El diseño de Howard era más barato y menos costoso de operar que los servidores que estaba utilizando el buscador en ese momento. El cliente estaba muy emocionado y pidió 20 millones de dólares. ¿El problema? Tomaría ocho semanas para construir, o varias semanas después del final de trimestre de ventas del fabricante.
“El fabricante quería informar de esa venta de 20 millones de dólares a Wall Street, y no podía”, señala Howard. “Así que estuve bajo una inmensa presión para convencer a los encargados del motor de búsqueda para que olviden el nuevo diseño y compren algo que ya teníamos”.
Al final, sin embargo, Howard señala que convenció a los fabricantes de que acepten una orden de compra menor para sus máquinas de corriente continua, para satisfacer las necesidades inmediatas del motor de búsqueda, con la promesa de un mayor compromiso en el nuevo diseño que estaba en camino.
“Cuando los arquitectos de TI están trabajando proyectos que aportarán decenas de millones de dólares, la gente de la torre de marfil quiere los ingresos lo antes posible para que puedan presentarlos a Wall Street – y recoger sus bonos”, señala. “Al mismo tiempo, los clientes quieren todo, incluyendo los productos que no existen todavía. Es un infierno doble”.
¿Cómo escapar?: La astucia política, la dedicación al cliente y la gestión del soporte son las únicas maneras de salir, señala Howard. “En última instancia, siempre es por el dinero”, agrega. “Hay que encontrar la manera de entregar los resultados que desean de alguna otra manera. Pero mucha gente acaba por ceder a la presión”.
Quinto círculo del infierno TI: La ira de los desarrolladores de aplicaciones
Descripción: Un hoyo de fuego, humo y azufre, donde los geeks y similares se calientan.
Personas que se encuentran allí: Programadores, desarrolladores, ejecutivos de nivel C.
En el mundo del desarrollo de software, los plazos son constantes, la presión es intensa, y los ánimos se encienden. Cuando las cosas van hacia el sur, los habitantes de este círculo tienden a gritar primero y preguntar después.
Larry Roshfeld, vicepresidente ejecutivo de Sonatype, un proveedor de soluciones de gobierno de código abierto, señala que su equipo ha trabajado recientemente con una gran institución financiera para el desarrollo de software personalizado para la división comercial del banco. Pero cuando el equipo legal del banco escaneó el código, encontró cientos de conflictos potenciales de derechos de autor que tomarían semanas para resolverse.
“El equipo de la banca comercial empezó a gritar: “Necesitamos la aplicación ahora”, comenta. “Otro equipo de la banca se enteró de ella y empezó a gritar: ‘Necesitamos que trabaje en nuestra aplicación ahora, deje de perder el tiempo en otra aplicación’. El equipo legal estaba gritando, ‘Nada se liberará hasta que esté lista la licencia de derechos de autor y esas cosas’. Escuché malas palabras que nunca había oído antes. La gente, literalmente, echaba espuma por la boca mientras se gritaban el uno al otro. Lo último que supe que estaban todos en guerra por esto”.
Brenda Christensen, ahora directora de relaciones públicas de Nimble, una aplicación de un CRM social basada en web, recuerda haber estado en una reunión de directorio de un proveedor de software en el que trabajaba el siglo pasado, cuando el presidente de la compañía comenzó a lanzar objetos a los demás en la sala.
“Él era un programador, le gustaba quedarse despierto toda la noche, y no le importaban nuestras reuniones a las 10 de la mañana, así que ya estaba malhumorado”, señala. “Cuando se enteró de que se nos había pasado una versión del software para Windows 95, explotó y comenzó a lanzar todo lo que estaba a su alcance. Después de eso, la gente no sabía cuánto tardaría en salir de la empresa. No tenía la cultura propicia para el pensamiento creativo”.
¿Cómo escapar?: Eventualmente muchos se ven obligados a dejar el trabajo. Sin embargo, puede evitar la mayoría de los estallidos, haciendo un mejor trabajo para mantener a su familia informada sobre cada paso del camino, señala Roshfeld. “En nuestro ejemplo, si el equipo de desarrollo hubiera tenido la información de licencia en las primeras etapas de desarrollo, podría haber tomado decisiones más informadas y evitado una crisis”, agrega. “Aprender de los errores críticos al final del proceso de desarrollo, le lleva inevitablemente por el camino de la quinta vuelta”.
Sexto círculo del infierno TI: Herejía del culto a la tecnología
Descripción: Un laberinto sin salida en el que todos los caminos conducen al mismo destino, iluminado por los fuegos de los no creyentes en la hoguera.
Personas que se encuentran allí: Aficionados de Apple / Microsoft / Google, wikipedistas, open sourcers, y cualquier otro miembro de una secta de TI.
Dondequiera que los verdaderos geeks se congregan, el resto del mundo es arrojado al pozo de la herejía. Los sistemas abiertos frente al software propietario, Apple contra Microsoft – no importa de qué lado estén, siempre hay herejía en el otro lado, señala David O’Berry, un ingeniero de sistemas estratégicos de McAfee y enlace con el Trusted Computing Group, un proveedor neutral de estándares de la industria.
“Las personas que usan software personalizado o fuera de la plataforma creen que el código abierto es una herejía, mientras que los que usan el código abierto (o open sourcers) creen que los sistemas cerrados son heréticos”, señala. “La realidad es que el mundo empresarial tiene que aprovechar una mezcla de software personalizado, comercial y de código abierto, todos tratando de resolver diversos problemas tecnológicos en apoyo de la verdadera labor que realiza la organización”.
Sandra Ordóñez, quien se describe como “astronauta web” y encargada de la comunicación externa de Joomla, el CMS de código abierto, se convirtió en la primera directora de comunicación de Wikipedia en el 2005. Ella dice que los geeks, así como los wikipedistas a menudo se convierten en fanáticos de la necesidad.
“Cuando se tiene un proyecto como la Wikipedia, que está tratando de ser una buena enciclopedia, tiene que cumplir ciertas reglas para asegurarse de que siga siendo así”, comenta. “El sitio es acosado a toda hora por personas que están tratando de utilizarlo para la auto-promoción, lo que los hace muy rigurosos sobre la aplicación de las reglas. Los wikipedistas tienen una mala reputación por ser obsesivo-compulsivos, pero eso es exactamente lo que se necesita para tener éxito”.
¿Cómo escapar?: La herejía depende del fanatismo y la creencia en el poder de la “evangelización”, señala O’Berry. Esto se puede evitar manteniendo su mente abierta y los ojos en el cuadro grande. “En el momento de empezar a tratar algo como un fanático, se refuerza la idea de que es una religión”, señala. “No es religión, es un negocio. El mundo sobrevive con el compromiso. Vaya demasiado lejos en una dirección u otra, y nunca va a resolver ningún problema”.
Séptimo círculo del infierno: Violencia de proveedor a proveedor
Descripción: Un miasma sombría llena de ogros con cortes de pelo de 200 dólares, blandiendo maletines Louis Vuitton.
Personas que se encuentran allí: Abogados
En el mundo de TI, la violencia contra las personas es lamentable, pero afortunadamente poco frecuente. Pero la violencia entre las empresas no lo es -y el daño colateral es a menudo mucho más extenso.
“Cuando las empresas no pueden competir de forma justa, se vuelven depredadoras”, señala O’Berry. “Ahí es cuando todos los juicios de patentes empiezan a aparecer. SCO fue probablemente el peor ejemplo, pero difícilmente el único. Es una forma violenta de hacer negocios”.
Difundir miedo, incertidumbre y duda acerca de sus competidores; usar un monopolio en sistemas operativos para obtener una ventaja en aplicaciones y demás software; asociarse con empresas con la intención de destriparlas más tarde; el mundo de la tecnología está llena de violencia del vendedor.
¿Las verdaderas víctimas? La elección del consumidor y la innovación de la industria.
¿Cómo escapar?: Salir del círculo de la violencia empresa a empresa solo puede ser posible a través de la acción colectiva, señala O’Berry. “Cuando solo aprieta el ecosistema a su favor, sin preocuparse por las empresas que han matado a lo largo del camino, eventualmente la gente dirá que ya es suficiente”, agrega O’Berry. “Tenemos que equilibrar nuestra naturaleza capitalista con algún tipo de responsabilidad social”.
Octavo círculo del infierno TI: Prácticas fraudulentas y los hackers malévolos
Descripción: Un hoyo resbaladizo de decepción, en donde los demonios acechan en las sombras y nada es lo que parece.
Personas que se encuentran allí: Los estafadores, spammers, hackers de sombrero negro, y los administradores truhanes del sistema.
El octavo círculo del infierno de TI está poblado por las almas de corazón negro que han abusado de sus privilegios de acceso para robar dinero, datos y propiedad intelectual, o simplemente hacen daño en respuesta a algo que perciben mal, señala Adam Bosnian, vicepresidente ejecutivo de Cyber -Ark Software, un fabricante de productos de administración de acceso privilegiado.
Por ejemplo, el escándalo Gnrale Socit en febrero del 2008 provino de una persona que tenía mucho acceso a los sistemas sensible, señala Bosnian. Cuando se les da privilegios de acceso total a los malos actores, están en una excelente posición para cometer fraude.
“Cuando se mezclan la fragilidad humana, los agentes malévolos, y el poder, pueden pasar cosas malas”, agrega.
¿Cómo escapar?: Puede evitar caer en el círculo de fraude si hace un mejor trabajo controlando los privilegios de acceso, señala Bosnian. “La gente con más poder los sistemas y administradores de red- a menudo no son controlados de ninguna manera”, agrega. “Tiene que ser capaz de ver lo que están haciendo y controlarlos a un nivel granular. Cuando las personas saben que están siendo monitoreadas, tienden a mantener sus narices limpias”.
Noveno círculo del infierno TI: Traición de los profesionales en tecnología
Descripción: Un páramo helado, lleno de almas perdidas, arañando desesperadamente los cuchillos en sus espaldas.
Personas que se encuentran allí: Los empleados descontentos, los rivales de trabajo, cualquier geek rencoroso.
Los celos, la murmuración, el subterfugio y el sabotaje -todos son igualmente lamentables, si es que son raros, partes de la vida TI, señala Anthony R. Howard.
Howard agrega que una vez tuvo un trabajo de arquitecto senior con uno de los fabricantes de hardware más importantes, que era codiciado por “Bob” -un empleado con menos experiencia en otro lugar. Bob entonces trató de cortarle las piernas obteniendo la RFP de una supercomputadora para un cliente importante y manteniéndola en secreto -incluso de la jefa de representantes de ventas.
“Ël pensó que podía hacerlo por sí mismo y por lo tanto demostrar que debió obtener el trabajo en mi lugar”, señala Howard. “Pero Bob estaba fuera de sí. Así que empezó a culparme de por qué el proyecto no se realizaba, cuando yo ni siquiera sabía acerca de él”.
Una semana antes de la fecha en que el diseño debía ser presentado, Howard supo lo que había sucedido. Afortunadamente, señala Howard, su propio jefe vio el esquema de inmediato. Se le pidió a Bob que produjera todas sus comunicaciones por correo electrónico sobre el proyecto. Cuando no pudo, fue descubierto.
Howard agrega que tuvo que pasar todo el fin de semana del día del trabajo, trabajando en el proyecto y corrigiendo los errores de Bob.
“Yo era capaz de llevar en el diseño a tiempo”, señala. “Pero Bob tenía que irse”.
¿Cómo escapar?: Ayuda a tener un buen administrador de su lado, comenta Howard. Pero todavía necesita cubrir sus activos, manteniendo todos sus correos electrónicos y a su jefe en el circuito. Si parece que la traición está en marcha, levante el teléfono o vaya a la oficina de su rival para enfrentarlo profesionalmente -no lo haga por correo electrónico.
“La gente pequeña con grandes egos actúa como gigantes en el correo electrónico porque no tienen que hacerle frente a nadie“, señala. “Si habla con ellos por teléfono o se reúne con ellos, tienen que mostrarse con su estatura real“.
Dan Tynan, InfoWorld (EE.UU)