viernes, 20 de septiembre de 2019

S2L: the way to a User Centric Strategy


Executive summary

For any organization offering services to users, the Shift to Left model is the roadmap to transform its way of designing, providing and supporting services. Starting at a foundational organization of four levels of Support the S2L model shows how important is for any organization to initiate that journey, set priorities and objectives. Either if your company is a startup, has escaled or is consolidated keep this model in mind to make your trip to a user centric strategy in a faster and more confident way. 

Introduction 

With this title I’ve recently participated speaking about our experience in the S2L approach at the Customer Service and Experiece summit organized by Incite Group in London in September 2019. 
Madrid Digital is a public company which provides ITC Services to Comunidad de Madrid Regional Government and Administration. 
Comunidad de Madrid is the central region of Spain, representing about 20% of the total Spanish GDP and having the highest GDP per capita of the country. It’s population of 6,6 millions has access to public services provided by a public administration governed by the regional Government, to name a few Health, Social Care, Education, Justice, Employment and so on. More information here


Those public employees are the users for Madrid Digital and in the last term all citizens benefit of our services. In this context, Madrid Digital is directly providing services to more than 165.000 users and also in some aspects to potentially the whole population mentioned above. 

We support more than 80.000 computers, 45.000 printing and scanning devices and 87.000 fixed and mobile telephone lines. We are supporting more than 1.200 information systems or applications that our users use daily thorough the more than 3.500 sites where the public services are provided. Finally we also support more than 9.000 network nodes including switches and wifi access points for local communications. 

S2L reference model


Most of organizations organize their operations of support in what I’d refer as a traditional way ranging from Level 1 to Level 3. 

At level 1 we deal with the reception of user cases or requests, their register, solution or escalations, depending on complexity of each one. 

At level 2 we deal with remote or on-site cases resolution that can’t be solved at level 1. It’s obvious that remote L2C is preferred over on-site L2P. 

Finally, for specific issues or most complex ones, we have level 3 that deals typically with IT infrastructures and applications cases. 



The S2L model bring us three additional levels of “support”:

- Level 0 deals with self-service or self-register capabilities for users, introducing web/mobile channels for support. Additionally we put at this level the enhancement of our IVR considering it a very real attention channel for our users. With this level we improve our user readiness to self service avoiding the need to be assisted by Level 1 staff. 

- Level -1 is related to monitoring and automation. Monitoring services from a user experience perspective in first term and extending it to most critical infrastructures. The use of auto healing mechanisms complements the readiness to be able to quickly restore services when critical events arise. 

- Level -2 includes SW and Services development and engineering and deals with software quality assurance and proactive patching of workplace devices for stability and security purposes. 

The objective is to set priorities and action plans to migrate resolution of issues from higher levels of support to lower layers of support, closer to the user.  Level -1 or -2 have been referred as “support” but really don’t solve issues but prevent them from occurring in case of level -2 and help them to be solved faster in case of level -1. At these levels we should identify which actions are we doing yet or need to be done to we aware of its contribution to make the best User Experience. 

Starting point

At the beginning it’s important to visualize what is your initial picture. In our case we were surprised to see a gap in these charts as we expected to see that we were solving tickets remotely. After analyzing the data we found out that we were using our ticket information system differently as we first thought. We also introduced slight changes in our technical groups of support procedures. 



At this point we did not have any evidence of Layers 0 to -2. 

One year later...

After one year of the launching of the web channel for user support we acehieved a pretty good rate of web channel usage of 9% in average. We did communication campaings to our users based con email messages and also adapted our IVR messages to inform them.

Despite of having about 400 service indicators we still discovered new valuable ones to measure how efficiently we were solving user cases. This process is very interesting because every week you become more aware of interesting findings. For example, we discovered that depending of user cases there are types that are more efficiently solved than others and you can readjust the procedures of less efficient to the most eficient ones. This indicator was named ATI (Added Time Index).

Layer -1 deployments

Regarding Monitoring and automation, we started it from a user experience perspective. Than means to focus on methods of monitoring that track the avaliability of most critical services. This has been demonstrated to have the highest benefit/cost ratio of monitoring just because when you have an issue at this level of monitoring it has the highest probablity to be affecting end users services.

Classical monitoring of infrastructures is much more difficult to be correlated with the impact of IT issues in services.

This can be clearly seen in our main monitoring screen that is our first level of monitoring.


When one of these spots is red it is because one critical service is down or affected and we have to start inmediatly the service recovery procedures. We also provided this view to our Level 1 team at the call center to be able to give information to users when they phoned because a critical event. This was highly important to remove users uncertainty when they reached our call center. This source of monitoring is also used to inform users in our IVR messages to inform them about major outages.

Then we focused in critical infrastructures monitoring as an important complement to quickly diagnose service incidents. When we confirm that a service is affected at our first level of monitoring, this second group of infrastructure metrics, help us to diagnose critical events much faster.



Other important set of actions at S2L level -1, were related to notification of events in real time. We had clear that to react inmediatly to critical events, they had to be notified inside our organization by any available means such phone, email, SMS, instant messaging notifications.

We finally completed this set of actions developing a mobile app to notify major or relevant incidents. While the above methods were based on service and infrastructures monitoring, this was based on our ticketing information systems monitoring, selecting very carefully the most critical cases to be displayed to get rid of the risk of spaming our support channels.

Regarding automation, to name only specific actions, we have implemented the automatic opening of tickets from diferent sources of monitoring, self restore of well known critical events and automatic phone calls to technical staff specially important on non bussiness hours to restore services when most users are away from the office, and have then available when they start their job. 

These automatic actions again have to be triggered by very carefully selected events to maintain a high efficiency in our service recovery procedures. 

Level 0 deployment

As we have mentioned above, by the end of 2017 we achieved an average 9% of web channel ussage. This was pretty different in education users. As it can be seen in the picture, we were able to slightly increase it (from 1% to 4%) through traditional communication campaings email based.



At the same time we launched new user centric services such Raices for education users we announced them that the preferred chanel for support would be the web. That´s how we achived an huge increase of use (from 4% to 27%) that was also caused by the launching of the new application but it was enough to give an average use of 7,6% by the end of 2017 for education users that remained in a pretty acceptable rate of 12% the following 2018 and 2019.

Time and cost implications of S2L strategy 

In the study for Madrid Digital regarding time we foung out that cases were solved between faster and much faster times when done at level 1, precisely between 20 and 80% faster for incidents and 15-80% for requests.



Regarding cost we found out similar results, giving cost that were multiplied by an average of 2 when we raised the levels of support. That can be clearly seen in the following picture.



Time and cost were important parameters for Madrid Digital while time was also an important one for our users. 

User feedback

After time and cost study there was something important missing. We could theoretically define our SLAs for support services that could be reached and still have user complains and on the opposite hand have defaulted SLAs and an acceptable user preception. So it was neccesary to ask our users about the service.

We implemented a user feedback channel inserting in each email notifying the solution of cases to our users, a link to a simple web form regarding the main aspects of the service.



Thats how we obtained an average score of 3.8, 3.56 and 3.29 (in a scale up to 5) for L1-L2, Infrastuctures and Applications support groups respectively.



So from a time, cost and most important user feedback perspective we can clearly conclude that S2L model is te way to a User Centric Strategy.


Takeaways

To conclude our study we can say that:

1. You can have very remarkable insights if you apply this still theoretical S2L model to your organization to set you User Centric strategy. Doing so you will have a powerful tool to guide your support and non support actions. 
2. It’s important to set your starting point and measure all time to track your progress in your roadmap. 
3. Start your monitoring from a user experience perspective complementing it afterwards. 
4. You can increase the adoption of new support channels when launching new user centric services. 
5. If you consider your organization user centric set a user feedback channel and motivate a permanent increase and analysis of it. 
6. Improve and evolve your model defining and measuring actions and indicators related to L-2    through L3. 
7. Set and track objectives and indicators at each stage of your strategy deployment. 



viernes, 27 de enero de 2017

Decálogo de recomendaciones de uso de dispositivos móviles

En el informe del CERT de Octubre de 2016 disponible aquí, se recoge el siguiente decálogo de recomendaciones de seguridad:

Decálogo de seguridad de los dispositivos móviles 

1. El dispositivo móvil debe de estar protegido mediante un código de acceso robusto asociado a la pantalla de bloqueo (o en su defecto, una huella dactilar digital). El código de acceso debe ser solicitado inmediatamente tras apagarse la pantalla, que debería de bloquearse automáticamente lo antes posible si no hay actividad por parte del usuario. No se debe dejar el dispositivo móvil desatendido sin bloquear.

2. Se debe hacer uso de las capacidades nativas de cifrado del dispositivo móvil con el objetivo de proteger todos los datos e información almacenados en el mismo.

3. El sistema operativo del dispositivo móvil debe estar siempre actualizado, al igual que todas las aplicaciones móviles (apps).

4. No conectar el dispositivo móvil a puertos USB desconocidos y no aceptar ninguna relación de confianza a través de USB si no se tiene constancia de estar conectando el dispositivo móvil a un ordenador de confianza.

5. Deshabilitar todos los interfaces de comunicaciones inalámbricas del dispositivo móvil (NFC, Bluetooth y BLE, Wi-Fi, servicios de localización, etc.) que no vayan a ser utilizados de forma permanente por parte del usuario. Deberían habilitarse únicamente cuando vayan a ser utilizados, y volver a deshabilitarse al finalizar su uso.

6. No conectar el dispositivo móvil a redes Wi-Fi públicas abiertas (o hotspots Wi-Fi) que no implementan ningún tipo de seguridad.

7. No instalar ninguna aplicación móvil (app) que no provenga de una fuente de confianza, como los mercados oficiales de apps (Google Play, App Store, etc.).

8. Se recomienda no otorgar permisos innecesarios o excesivos a las apps, limitando así los datos y la funcionalidad a la que éstas tendrán acceso.

9. Siempre que sea posible se debe hacer uso del protocolo HTTPS (mediante la inserción del texto "https://" antes de la dirección web del servidor a contactar). Nunca se debería aceptar un mensaje de error de certificado digital inválido.

10. Se deben realizar copias de seguridad (backups) periódicas, y preferiblemente automáticas, de todos los contenidos del dispositivo móvil que se desea proteger y conservar.

En el mismo informe se dan recomendaciones adicionales de interés, por lo que recomiendo su lectura más detallada.

viernes, 13 de mayo de 2016

Ahora viene la transformación digital

Tanto si has oído hablar de ella como si no, ahora viene la transformación digital.

Vaya!, ahora va a resultar que hasta ahora las tecnologías de la información y las comunicaciones, las TIC, funcionaban a base de señales analógicas de humo!

Bromas aparte, llevamos tiempo oyendo hablar de Cloud, Movilidad, Redes Sociales, IoT, Big Data y ahora la Ciberseguridad, entre otras. Desde mi punto de vista, todas estas tecnologías y conceptos, que han permitido desarrollar grandes líneas de negocio a escala mundial, han aportado y siguen aportando valor a nuestro mundo digital.

Todas ellas forman parte de lo que se llama Transformación Digital, o dicho de otra manera, la Transformación Digital es el paraguas debajo del cual encontramos las tecnologías mencionadas.

Entonces que es la Transformación Digital? Podemos encontrar muchas respuestas buscando en Google. Para mí la Transformación Digital, supone tomar conciencia de la revolución que supone adoptar las tecnologías mencionadas en nuestros negocios y empresas, en cuanto a agilidad, competitividad, productividad y eficiencia.

Esta presentación nos ilustra los 6 pilares en los que se basa la Transformación Digital


miércoles, 19 de agosto de 2015

El PLC eleva las HAN a un nivel superior

Power Line Communication son las siglas de PLC, que básicamente sirven para hacer que la red eléctrica sea utilizada para llevar, además de la corriente eléctrica que alimenta nuestros dispositivos, señales de comunicaciones.

Dicho de otra forma, gracias a los dispositivos PLC podemos poner una toma de red (de comunicaciones) en cualquier enchufe de nuestra red eléctrica.

¿Cómo funciona?

Básicamente, estos dispositivos funcionan por parejas. Existe un dispositivo cabecera, que es el que conectamos al router con un cable Ethernet y otro dispositivo "receptor" que es el que conectaremos al equipo que queremos conectar a internet, por ejemplo un ordenador de sobremesa con tarjeta de red Ethernet.

Lo que hacen ambos equipos es hacer de MODEM. Ello permite que la señal de la red de comunicaciones que sale del router, pase a la red eléctrica con una modulación (que hace el equipo cabecera) y se extraiga de la red eléctrica hacia nuestro PC de sobremesa.

En ambos extremos (router y PC), tenemos un cable de red Ethernet y entre medias tenemos una red eléctrica que junto con nuestros dos equipos de cabecera y receptor, hacen lo mismo que haría un cable Ehernet de comunicaciones.

Gracias a estos equipos, podemos conectar cualquier equipo que tenga una conexión Ethernet a un router, independientemente de que tengamos una red cableada, que en determinadas circunstancias funciona mejor que una red inalámbrica WIFI. Es decir, que el WIFI no siempre funciona igual en todos los lugares de nuestra casa, porque hay muros, interferencias, distancias, que hacen que la señal se debilite y se pierda cobertura.

6 Casos de uso

Entonces cuando viene bien la tecnología PLC para nuestra red doméstica? Pues algunos casos serían los siguientes:

  1. La conexión de ordenadores de sobremesa, en la mayor parte de los casos necesita que sea con un cable Ethernet, porque no tienen wifi. En ese caso, salvo que tengamos el router y el PC próximos, la opción es tener una conexión PLC.
  2. Aún teniendo WIFI disponible en el PC, la cobertura es insuficiente para tener una buena velocidad y que la conexión no sufra cortes ni interrupciones.
  3. Nos hemos comprado una flamante Smart TV y el router no está donde tenemos la tele. En este caso, aunque quizás podamos activar el WIFI en la TV, puede que la cobertura WIFI no sea de la calidad suficiente para soportar las prestaciones que requiere la visualización de contenido multimedia (video HD).
  4. Si queremos conectar aparatos adicionales Smart TV, necesitaremos un receptor PLC para conectar dichos dispositivos con la calidad necesaria.
  5. Cualquier dispositivo WIFI, fijo o móvil que además disponga de conexión Ethernet cableada funcionará mejora cableado si la cobertura WIFI es deficiente. Este podría ser el ejemplo de una Cámara IP.
  6. Hay dispositivos PLC en el mercado, que permiten hacer que el alcance de nuestra red WIFI sea mayor, incluyendo la función WIFI en el equipo receptor. Lo que no sólo serviría para conectar un equipo como los indicados en los puntos anteriores (PC, Smart TV) por cable, sino que haría las veces de repetidor WIFI. Sería como llevarse nuestro router WIFI a la habitación donde pongamos el receptor PLC con repetidor WIFI. De esta manera, cualquier dispositivo WIFI con el que nos es difícil conectarnos en la buhardilla de casa, podría conectarse a la red de casa gracias a esta función.
Limitaciones y consejos

Como todo, la tecnología PLC también tiene sus limitaciones y es necesario conocer qué puede hacer y qué no, para no hacernos falsas expectativas.

  • La utilización de dispositivos PLC con regletas de enchufe, especialmente si tienen interruptor o filtros para protección, limita su alcance. Por tanto, habrá que evitarlas, sobre todo si necesitamos que la distancia entre el emisor y el receptor sea lo más alta posible. Yo he utilizado regletas en el emisor y en el receptor y si están cercanas, las prestaciones del enlace no se ven mermadas, pero si subimos a la planta superior, hay que evitar las regletas.
  • Si no disponemos de suficientes enchufes, es un requisito muy recomendable que los dispositivos PLC, tengan enchufe, es decir que al conectarlo a una enchufe électrico siga siendo posible conectar otros equipos en dicho enchufe. Aquí tienes un ejemplo.
  • Utiliza equipos en los que puedas activar una encriptación del enlace. Al igual que en una red WIFI, ponemos una clave de acceso, en los equipos PLC, si no se realiza, podría ocurrir que nuestro vecino accediera a nuestra red si tuviera un receptor PCL. Ello se evita encriptando en enlace emparejando los dos dispositivos.


Cuanta memoria ocupa Whatsapp en tu móvil

Whatsapp es una de las aplicaciones de mensajería instantánea más útiles y versátiles que existe, lo que hace que sea una de las más utilizadas a nivel mundial.Todo el mundo que tiene Whatsapp sabe enviar mensajes y un gran porcentaje de ellos saben además enviar fotos, vídeos, mensajes de audio, contactos y ubicaciones.

No obstante, esa proporción baja dramáticamente si hay que realizar un borrado de los mensajes y datos que la aplicación almacena en tu móvil. En caso de no hacerlo, nuestro móvil llegará a funcionar peor o incluso a bloquearse.

En este vídeo se explica cómo comprobarlo y qué hacer para mejorar el rendimiento de una forma sencilla, borrando selectivamente imágenes y vídeos. También existe la posibilidad de borrar chats completos (de los que se puede hacer previamente un envío por correo).

En función del número de mensajes que recibamos será necesario hacer esta operación con mayor o menor frecuencia.


martes, 5 de mayo de 2015

HAN: la red de área local del hogar

Si hace 20 años cuando empezábamos manejar las tecnologías asociadas a las redes LAN en entornos corporativos, nos hubieran dicho que en este tiempo tendríamos redes de comunicaciones en nuestras casas, no lo habríamos creído.

Lo cierto es que las HAN (Home Area Networks) se encuentran hoy en día totalmente extendidas, pues todos los que tengamos un router WIFI en casa, tenemos una red de comunicaciones LAN. Y gracias al WIFI, no tenemos que tirar un cable desde cada dispositivo al router, sino que con una simple configuración de nuestros dispositivos (poniendo una clave para el SSID de la red a la que nos queremos conectar), podemos conectarnos de forma segura ¡por el aire!.

Las redes WIFI han revolucionado el mundo de las redes de comunicación y por tanto de las aplicaciones y servicios que pueden soportar, siendo uno de los pilares del IoT (Internet de las cosas). Gracias a ellas, podemos tener dentro de nuestro hogar multitud de dispositivos "móviles" (no requieren un cable de red de comunicaciones) para realizar otra multitud de funciones y servicios.
El inconveniente que tienen las redes WIFI es que su alcance es limitado.

Dicho de otra manera, si estamos cerca del punto de acceso WIFI, podremos disfrutar de una conexión de red de altas prestaciones sin problemas, pero si tenemos muchas paredes o diferentes plantas, la cobertura de nuestro router WIFI empieza a flojear.

Para ello, es necesario conocer qué tecnologías y productos ofrece el mercado, para hacer que nuestra HAN tenga prestaciones superiores a las que hace 20 años tenían las empresas. Hablaré de algunas de ellas en los siguientes artículos, en la medida que el tiempo me lo permita.

Una de ellas el es PLC, que te permite extender tu red HAN con problemas de cobertura Wifi.

miércoles, 29 de abril de 2015

En menos de 5 años, existirán 7 dispositivos conectados a Internet por habitante

Según esta imagen de la revista Computing de marzo 2014, en 2020, habrá 7 dispositivos móviles por habitante.

Independientemente de la exactitud de la cifra, lo que está claro es que ello no significa que cada habitante llevará encima 7 dispositivos móviles, que sería lo que podríamos pensar a simple vista, aunque entre móvil, tablet, portátil y la cantidad de dispositivos que existen hoy y que seguirán saliendo y que pueden llevar encima una tarjeta SIM, podríamos acercarnos.

Lo que esta afirmación pone de manifiesto, desde mi punto de vista, es que cada vez son más los dispositivos que pueden conectarse a Internet, formando lo que se conoce por el Internet de las cosas (IoT). Por tanto la afirmación más exacta sería, que en 2020 existirán más de 7 dispositivos conectados a internet, por habitante.

Aunque técnicamente es posible que los dispositivos móviles se conecten a internet utilizando las redes públicas inalámbricas 4G, 3G..., dentro de nuestro hogar, esa conexión está agregada por nuestro router, al que nuestros dispositivos "móviles" se conectan por WIFI.

Esos dispositivos pueden ser el smartphone, la tablet, el portátil que son realmente móviles y pueden conectarse también a internet fuera de casa por 3G/4G, pero que en casa se conectan por WIFI. También dentro de casa hay otros dispositivos que son potencialmente móviles, aunque por lo general se ubican en un punto fijo dentro de nuestra casa. Dentro de este conjunto, nos podemos referir a cámaras, termostatos, medidores de consumo eléctrico, electrodomésticos, enchufes, etc.

Todos estos dispositivos se encuentran en el mercado hoy en día, por lo que cualquier usuario con algunos conocimientos técnicos, podría superar ya hoy esos 7 dispositivos móviles. A ello le podríamos añadir los dispositivos conectados a internet que tendrán nuestras ciudades, pero no entraré en ese otro mundo de las smartcities.