En servicios para usuario final, un único tamaño no sirve

Es fundamental que en las empresas de servicios financieros, TI diferencíe los servicios de usuario final según las necesidades de cada uno de ellos.

Es irónico que conforme los bancos luchan por reducir costos donde sea posible, sus servicios para usuario final pueden acabar costándoles más que nunca. Esto se debe a que TI debe trabajar alrededor de un mosaico de hardware y software al que siempre le faltan unas cuantas actualizaciones, mientras los costos de mantenimiento se continúan elevando.

Esta creciente batalla dificulta que TI diferencie los servicios de usuario final según las necesidades únicas de cada uno de ellos. Estas distinciones son las que están orientadas a negocios y a la seguridad de la empresa, y están basadas en el papel del usuario, la misión de negocio, los patrones de trabajo, las necesidades de TI y los riesgos de seguridad y de conformidad.

La clave es construir "personajes" con base en esas distinciones, para determinar el nivel correcto de necesidades de tecnología y de soporte. Por ello, hay que tener en cuenta ciertos parámetros:

  • ¿Qué dispositivos emplean para su misión de negocios? Todo mundo utiliza dispositivos móviles, pero hay que ver si lo hacen para propósitos bancarios críticos. Si sus representantes de Finanzas y Comercio internacional utilizan smartphones para capturar imágenes de los papeles de embarque en Asia, antes de que a los clientes se les pueda pagar, esos teléfonos deben tener un nivel muy alto de soporte. 

    Ronaldo Araki

     

  • ¿Qué aplicaciones emplean y cuáles son de misión crítica? Alguien en Marketing probablemente puede sobrevivir por más tiempo sin correo electrónico que alguien que debe liberar una transferencia electrónica de fondos de millones de dólares al recibir un correo.

  • ¿Qué redes emplean? Por ejemplo, muchos empleados bancarios nunca necesitan acercarse a las redes de pago del banco, pero los que lo hacen necesitan acceso instantáneo y sin obstáculos, salvo por medidas de seguridad rigurosas.

  • ¿Qué seguridad requieren para su trabajo y qué tan adecuadamente deben estar amurallados en relación a sus colegas que necesitan menos seguridad? Los hackers usualmente se concentran en individuos cuyas responsabilidades hacen que sean menos cautelosos, y se aprovechan de pequeñas aperturas para infiltrarse en áreas más delicadas. Existen diferentes tipos de seguridad por los que hay que preocuparse: la privacidad del cliente, la seguridad de los pagos, la seguridad personal del director general. Todo ello requiere diferentes enfoques de seguridad.

  • ¿Qué necesidades de almacenamiento tienen? Los desarrolladores de análisis de datos ocuparán más espacio de almacenamiento que los cajeros.Pero las necesidades de almacenamiento pueden cambiar rápidamente con base en qué aplicaciones están involucradas. Cada vez más, los responsables de créditos están empleando procesamiento de imágenes para capturar documentos en el campo, aumentando apreciablemente sus necesidades de almacenamiento.

La buena noticia es que hoy existen datos disponibles para construir esos perfiles de personajes. Cuando usted agrupa a usuarios según estos personajes, puede definir el nivel de soporte que debe proporcionar a cada uno. Los perfiles brindan información instantánea de si el usuario requiere el autosoporte más básico, una conversación remota sencilla, un service desk más tradicional, soporte de campo o incluso soporte de “concierge” y servicios de almacén.

Teniendo esto en cuenta, si usted no puede construir sus servicios de usuario final desde cero, puede hacer que los servicios existentes sean a la medida, basándose en personajes como un paso importante hacia adelante en términos de costos más bajos, mejor servicio y mayor seguridad.

Sobre el autor: Ronaldo Araki es vicepresidente de Service Delivery de Unisys para Latinoamérica.

Investigue más sobre Gestión y metodologías

ComputerWeekly.com.br
Close