El contar con un equipo de administración de proyectos da una ventaja competitiva para las empresas que buscan la excelencia en servicio y, para sus clientes, la seguridad que se tiene un especialista enfocado a administrar el alcance, tiempo, costos, recursos y la calidad del proyecto.
Un tema muy debatible es acerca de los parámetros a considerar para definir un proyecto como exitoso o no; la clave radica en lo que se defina en conjunto cliente-proveedor.
Mientras que para un cliente el factor crítico para el éxito del proyecto es el tiempo por tener que cumplir regulación, una auditoría, o algún impacto en cierta área de negocio; para otro cliente pudiese ser el costo, entonces la estrategia y las decisiones que se tomen deben de medirse en torno al presupuesto.
Evidentemente en todos los casos el cliente requiere que se cumpla con el alcance acordado y la validación que haga del servicio será la clave para constatar.
Los factores claves del éxito de un proyecto se basa en gran medida en:
El conocer el impacto que tendrá la implementación de la solución en términos de negocio crea mayor compromiso; así al final del proyecto, con base en las revisiones o validaciones del cliente, sabremos que realmente se haya cumplido con lo prometido.
En proyectos de ciberseguridad, no es la excepción lo mencionado. La definición del alcance a detalle es lo más crítico y muchas veces complicado; pero el tenerlo bien documentado nos evitará muchos dolores de cabeza posteriormente.
Esta definición va más allá de decir qué equipo se instalará, la topología de conectividad física, qué licenciamiento incluye, o si es un servicio en la nube lo que implica, etc.
El tema más importante cae en la definición de lo que se requiere de configuración de software, por ejemplo la cantidad de reglas requeridas, la cantidad y perfiles de los usuarios, la interacción con ciertas herramientas o directorio activo, bajo que parámetros o protocolos.
Aquí la importancia de que el PM puede involucrarse incluso durante la pre-venta con el objetivo de facilitar la planeación de actividades, poder generar un plan inicial de alto nivel al cliente y adicional para identificar los riesgos y sus posibles impactos, también iniciales.
Solemos encontrar alcances generales que se describen como una configuración “básica”, o “avanzada”; pero en realidad ¿qué implica esto? ¿Es básica o avanzada por la cantidad de configuraciones que se tienen contempladas o por la cantidad de equipos a configurar? ¿Por las reglas que se van definir?
La frontera entre una y otra puede ser difícil de identificar; lo que para el cliente puede ser básico, para el proveedor puede ser avanzado. Esto crea confusión para el PM, para los ingenieros que van a implementarlo y para el mismo cliente; por esa razón el detalle desde el diseño de la solución lo dejará claro y se evita mucho re trabajo u objeciones en todas las etapas del proceso de administración.
En el proceso de planeación, la obtención de la mayor cantidad de la información de los clientes nos ayudará aterrizar el plan con las actividades a detalle. Dentro de la base del conocimiento de las empresas que ofertan soluciones de Ciberseguridad se van teniendo cuestionarios cada vez más especializados y detallados al tipo de solución específica, se generan documentos con los requerimientos que se tienen que cubrir por parte de los clientes anticipadamente, y se tiene referencia de tiempos.
El entregable en esta etapa es un plan de proyecto que debe de ser avalado por el cliente ya que se convierte en la biblia para las etapas posteriores.
En la parte de ejecución, el control se vuelve más crítico para cada actividad. Llegando a ser tan minucioso como en proyectos de desarrollo de software; donde la validación al aplicar alguna regla, por ejemplo, se debe de hacer en el momento.
Se recomienda tener un documento específico para cada ventana de tiempo donde se describan las actividades con sus tiempos, el script de validación que se requiere, el personal requerido, posibles riesgos y plan de regreso de configuraciones ante una ventana no exitosa.
Para el cierre del proyecto, además de confirmar la entrega de la documentación que se haya acordado a lo largo del mismo, la entrega de una memoria técnica se convierte en documento central en esta etapa.
Así como en la planeación se genera un plan de proyecto y es el documento central en la ejecución; la memoria técnica es la evidencia de lo implementado, generalmente incluye diagramas, configuraciones, licenciamientos, fotografías, pruebas de validación entre otros temas.
También se convierte en el documento central para las transiciones a las áreas operativas del cliente y del propio proveedor de servicio cuando se contrata una póliza de servicio. Es muy recomendable que esta memoria se vaya actualizando con el cliente cuando se tengan cambios, actualizaciones etc.
En Data Warden además de contar con la experiencia de ingenieros certificados para la implementación de soluciones de ciberseguridad, contamos con un equipo de PM´s especializados en proyectos de este tipo, que desde luego aumentan el porcentaje de éxito del proyecto.