Clean Sheet Redesign Innovation: el método de la hoja en blanco o cómo innovar partiendo de cero
Por Editorial Vodafone Business
Es sabido que innovación no es inventar algo desde cero sino modificar o alterar algo introduciendo nuevos elementos. Sin embargo, la Real Academia Española recoge como acepción en desuso de la palabra Innovar «volver algo a su anterior estado». Un Back to Basics que se postula desde numerosos sectores y que en ocasiones puede ser la mejor manera de reorientar la estrategia de una compañía.
Nadie parte de cero en innovación
Evidentemente, resulta casi imposible pensar en que podamos construir el futuro partiendo completamente de cero, lo que además sería una ineficiente pérdida de tiempo y recursos, pero a la hora de buscar soluciones realmente innovadoras no existe un punto de no retorno en el que no podamos replantearnos y cuestionarnos todos y cada uno de los fundamentos sobre los que basamos nuestra actividad.
En 1995, Clayton M. Christiensen y Joseph Bower introdujeron el concepto Disruptive Technologies, y posteriormente el primero de ellos lo desarrolló en su libro The Innovator’s Dilemma. La disrupción, término que está de moda también en estos momentos de la mano de la economía digital y colaborativa, consiste en aplicar modelos y técnicas que simplifican los procesos o productos hasta convertirlos en algo nuevo. Eliminando aquello que era superfluo y dando lugar a una nueva propuesta que realmente resulta diferente. En otras ocasiones, ese diseño disruptivo, consiste en cambiar un elemento de la ecuación que hasta ahora se consideraba esencial y parte del core business, por otro que puede realizar la misma función pero de forma más eficiente. Un ejemplo recurrente son los vehículos eléctricos, en los que el motor y con ello la industria paralela de los combustibles fósiles, se sustituye sin que por eso la función del mismo cambie. Como es fácil imaginar, y ya definieron los autores citados en sus obras, este tipo de innovación siempre genera rechazo por el establishment, quienes consideran los avances como el fin de sus días.
Esta misma resistencia se puede encontrar en muchos comités de empresa cuando los responsables de Innovación plantean implementar nuevos sistemas o metodologías que rompen con lo que siempre se ha hecho y nadie cuestiona. Y es ahí cuando el método de la Hoja en Blanco tiene su oportunidad.
El Método de la Hoja en Blanco forma parte de la Teoría Business Process Reengineering expuesta por Michael Hammer, ingeniero y profesor del MIT, al principio de los años 90 del siglo pasado. Su propuesta consistía en preguntar a los responsables de las compañías algo muy simple: Si pudieras empezar de cero, diseñando tu empresa sobre una hoja de papel en blanco… ¿cómo lo harías? Partiendo de este enunciado, en Toyota se replantean constantemente las razones por las que hacen las cosas como las hacen, más allá del «business as usual» utilizando la técnica de los cinco «Why?». Por qué hacemos esto. Por qué lo hacemos así… y a cada nueva respuesta, un nuevo ¿Por qué? hasta cinco veces. De esta forma, descubren hasta el más mínimo error y lo subsanan, en un ejercicio de innovación pura.
Para Karim Benammar y Menno van Dijk, profesores de la escuela de liderazgo creativo THNK ese ejercicio de innovación es «frecuentemente más eficaz realizado con un papel y un lápiz, dibujando un diagrama de árbol con las razones por las que las cosas son como son».
Esa visión gráfica de la búsqueda de razones y posibilidades de innovación, no es otra que lo que se conoce como Design Thinking, y que como explica uno de sus máximos exponentes en España, Oyer Corazón puede aplicarse relativamente fácil mediante la utilización del Árbol Estratégico desarrollado por la EOI en formato Creative Commons. Un canvas model que en cualquier caso, requiere del esfuerzo de pararse completamente y, tras plasmar en un papel en blanco lo que somos y lo que queremos ser, dibujemos la ruta más corta para llegar a ello.
¿Podemos partir completamente de cero? Hay compañías que no supieron hacerlo, como Kodak, y sucumbieron a los tiempos. Otras, se reinventan cada día. Lo importante es no dejar nunca de hacerse preguntas. Una de las agencias de publicidad más importantes y creativas del mundo, Wieden + Kennedy, exige una filosofía de trabajo a sus integrantes que traslada a sus clientes en cada encargo: “más que buscar respuestas lo que hacen es cuestionarse todo. La certeza, dicen, te impide llegar a la verdad. Porque todo puede cambiar en cualquier momento. Cuando no sabes nada, tratas desesperadamente de aprender. En cambio, cuando crees que lo sabes todo, dejas de hacerte preguntas, dejas de aprender”. Como dos de sus directores creativos explicaron en el Día C si, por ejemplo, un cliente les pide diseñar un puente para un río, lo primero que hacen es ir a ver el río, pero después empiezan a hacer preguntas como ¿Tiene que ser un puente? o ¿De verdad hace falta cruzar el río? Desde esa mente en blanco para afrontar un proyecto, se alcanza la auténtica innovación.
Nuestro objetivo es construir una sociedad centrada en el progreso socioeconómico. Creemos que la tecnología y la conectividad pueden ayudar a mejorar la vida de millones de personas y empresas. Tenemos el compromiso de hacerlo reduciendo nuestro impacto ambiental y construyendo una sociedad digital inclusiva que respeta nuestro planeta.
En un mundo donde incluso unos minutos de caída pueden traducirse en pérdidas millonarias, garantizar la disponibilidad de los servicios online ya no es una opción, sino una necesidad crítica. Existen muchas razones por las que pueden verse interrumpidos los servicios online de una organización. Teniendo en cuenta que prácticamente ningún sector o tipo de actividad está hoy sin digitalizar y que las comunicaciones y los datos son esenciales para la supervivencia, las interrupciones pueden generar grandes pérdidas económicas y afectar la reputación de una compañía o institución.
En este contexto, la computación en la nube (cloud computing) juega un papel fundamental para garantizar la disponibilidad y resiliencia de los servicios online. Esta nube está igualmente presente en el día a día de la inmensa mayoría de usuarios que, por ejemplo, utilizan correo electrónico no corporativo, o sube sus fotos a una red social y quedan allí almacenadas sin ocupar espacio de memoria. A nivel corporativo, con las consecuentes medidas de seguridad y capacidad de personalización de estos servicios conectados a la nube, son la mejor garantía de que su actividad va a estar siempre disponible. Dada la complejidad de las necesidades de cada organización, también existen diferentes opciones de utilizar el cloud según los casos. La principal diferenciación la encontramos entre el uso de nubes públicas o nubes privadas.
Una nueva amenaza seria a nuestros sistemas de seguridad actuales. ¿Cómo podemos proteger nuestros datos en un mundo donde las leyes de la física cuántica podrían romper nuestros sistemas de cifrado más robustos? La respuesta podría estar en los avances en la criptografía también cuántica.
La ciberseguridad ha trascendido el ámbito puramente técnico para consolidarse como un pilar estratégico en cualquier organización moderna. Las amenazas digitales han experimentado un crecimiento exponencial tanto en sofisticación como en volumen, dejando obsoletas las aproximaciones tradicionales a la seguridad.
A medida que una organización amplía su infraestructura digital, también crece su exposición a las ciberamenazas. El Pentesting, o prueba de penetración, permite detectar de manera proactiva vulnerabilidades antes de que sean explotadas por actores malintencionados. Se trata de una auditoría técnica con un enfoque ofensivo.
El pasado 2 de abril se celebró el 4º Congreso de Ciberseguridad de Andalucía en Málaga, organizado por la Agencia Digital de Andalucía a través del Centro de Ciberseguridad de Andalucía (CIAN). Allí cada experto aportó su visión de cómo están las cosas en este terreno y en especial en el sector sanitario. Pasados unos días, nos gustaría profundizar un poco más en la visión sobre la importancia de la ciberseguridad como escudo inmunológico del sector salud, que es como se titulaba la ponencia presentada en dicho foro por Iván Portillo, Responsable de Inteligencia y Defensa en Cybersecurity Business Unit de Vodafone Business.
El símil farmacológico tenía todo el sentido, más allá de jugar con las palabras, ya que al igual que hacemos con una enfermedad o patología clínica que nos perjudica la salud física, en términos digitales los ataques que sufrimos no solo son prevenibles como hacemos con las vacunas, reforzando nuestras defensas para hacernos inmunes, sino que también requiere de un tratamiento posterior que nos recupere y elimine el contagio al resto de nuestro organismo o se propague a otros.
Hace poco escribí un artículo relacionado con la forma en la que desde Vodafone reinventamos las Comunicaciones Unificadas y hoy le toca el turno a una historia de pioneros del puesto de trabajo en movilidad.
Con cada tecnología de Telecomunicaciones que aparece cada 5 años, se produce una conversación recurrente en los operadores: ¿Cuál será la “Killer Application” de esta nueva tecnología? Cada uno podemos tener nuestra propia opinión, y ahí va la mía.
Las oficinas y lugares de trabajo son cada vez más digitales: el papel y los cables han dado paso a una operativa más ágil y basada en la movilidad. Las comunicaciones, tanto internas como externas, se realizan mayoritariamente a través de dispositivos móviles que comparten red con sensores, equipos y objetos conectados gracias a Internet de las Cosas (IoT). Aunque la red 5G sigue ampliando su cobertura, aún existen zonas donde la señal móvil no alcanza el rendimiento deseado por limitaciones técnicas o de infraestructura. En estos casos, una alternativa eficaz es utilizar el WiFi también como red de comunicaciones para voz, complementándose con tecnologías como NarrowBand-IoT, ideales para conectar dispositivos en ubicaciones remotas. Te contamos cómo.
Presumir de ser líderes en IoT está bien, pero que te lo reconozca una consultoría independiente es aún mejor. Y eso es lo que estamos orgullosos de anunciar, por undécimo año consecutivo, encabezando el ranking del prestigioso informe anual Gartner Magic Quadrant.
Un nuevo método basado en la bioquímica ayudará a proteger las contraseñas de las computadoras cuánticas. La tecnología, basada en una prueba molecular, permitirá también demostrar la autenticidad de las obras de arte. ¿Estamos ante la prueba de seguridad informática definitiva?
Con el desarrollo de la computación cuántica, los expertos en seguridad temen la amenaza del Q-Day, el día en que las computadoras cuánticas alcanzarán un poder tal que podrán descifrar las contraseñas actuales. Estos expertos en ciberseguridad creen que, al llegar ese momento, aunque algunos estiman que pasarán menos de diez años hasta que se materialice esta preocupación, las comprobaciones de contraseñas, fundamentadas en funciones criptográficas unidireccionales, podrían quedar obsoletas ante el avance de la computación cuántica, capaz de invertir fácilmente estos cálculos. Por otro lado, la alternativa consistente en utilización de datos biométricos no siempre es posible y también genera recelos en cuanto a privacidad.
Es la eterna promesa o asignatura pendiente de la tecnología. Más allá de los videojuegos, y el todavía incipiente Metaverso, la Realidad Virtual aún no está suficientemente implantada en forma de aplicaciones y herramientas que podamos considerar mainstream. Y eso, a pesar de que el nivel de calidad alcanzado con la generación de imágenes asistidas por Inteligencia Artificial ha logrado un realismo que roza la perfección, y la red 5G permite que sea posible usarla sin los fallos de latencia que perjudicaban la experiencia del usuario. Una latencia que no solo permite la interacción en tiempo “realmente real” para responder a cualquier orden o comando que requiera la app, sino eliminar el famoso vértigo o mareo producido por la diferencia de velocidad entre la imagen y la percepción a través del ojo y el cerebro.
He tenido la suerte de colaborar en varias ocasiones con organismos relacionados con el sector público en áreas de Inteligencia y creo que estaría bien que los departamentos de Ciberseguridad se llamaran también así, de Inteligencia, como en las películas de espías. De esta forma, puede que muchos que hoy creen que proteger sus activos digitales consiste solo en disponer de cortafuegos o antivirus se dieran cuenta de que lo que está en juego es algo mucho mayor y que con frecuencia el ataque que recibe su empresa es solo una batalla dentro de una guerra mayor, prácticamente global. A veces, nuestra empresa es solo una estación de paso hasta otros objetivos mayores, otras, somos el premio deseado por unos delincuentes profesionales que saben hacer muy bien su trabajo. Por eso es esencial que nosotros también lo seamos y pongamos la ciberseguridad en el centro de nuestro negocio.
Desde hace muchos años, siempre me gusta preguntar a mis gurús favoritos que asisten al MWC qué es lo que más les ha gustado de los paseos por la feria, y siempre hay opiniones para todos los gustos.
En los primeros congresos a los que asistí, las infraestructuras de operador y las versiones de los grandes fabricantes de alto contenido techie eran la novedad, luego se pasó a impresionarnos con la cacharrería móvil de 2G, 3G y 4G, donde los teclados qwerty, las pantallas y las formas de los teléfonos cogían el protagonismo para dar la bienvenida al Smartphone.
Según el último informe sobre cibercriminalidad emitido por el Ministerio del Interior (2023), los incidentes tipo Disponibilidad son los más frecuentes, con un porcentaje del 30%, respecto del total. Entre los incidentes más relevantes destacan las campañas de Denegación Distribuida de Servicio (DDoS) llevadas a cabo por el actor prorruso NoName057(16) que afectó a operadores de servicios esenciales de diferentes sectores estratégicos, y que fue motivado, según el citado informe, por el escenario geopolítico actual. ¿Sabes en qué consiste este tipo de ataques DDoS y cómo puedes enfrentarlos en España? Te lo contamos a continuación.