Un Hacker: el ingrediente secreto que su departamento de TI carece

para los medios, el término «hacker» se refiere a un usuario que irrumpe en un sistema informático. Para un programador, «hacker» simplemente significa un gran programador. En el campo corporativo de TI, los hackers son venerados como individuos que hacen mucho sin muchos recursos, pero temidos como individuos que pueden ser un poco más «cañones sueltos» que su empleado de TI de stock. Decirle a su CEO que desea contratar a un hacker puede no ser la mejor decisión para un gerente de TI, pero en realidad contratar a uno puede ser la mejor decisión que puede tomar., En esta charla TED, Rory Sutherland nos recuerda que a las organizaciones les gusta gastar mucho dinero para solucionar pequeños problemas, pero lo contrario rara vez es cierto. Las soluciones triviales a los grandes problemas son casi demasiado embarazosas para presentarlas a la administración, por lo que este tipo de soluciones rara vez se implementan.

en la charla, Sutherland describe un nicho en los negocios que aún no se ha llenado o incluso nombrado. Es una posición en su empresa que se enfoca o crea soluciones que tienen un gran efecto pero no cuestan mucho dinero., No puede describir cómo se llamaría esta posición, porque no es una posición para la que ninguna organización contrata actualmente. Creemos que ese nicho debe llamarse «hackers».»

hacer mucho con un poco: la historia de los hackatones

en los últimos años, las empresas de todo el mundo han estado utilizando hackatones para poner a unas pocas docenas de programadores expertos, o hackers, en una habitación durante un día o dos para llegar a soluciones baratas que revolucionan sus negocios, sacrificando la perfección y los largos ciclos de desarrollo para prototipos rápidos y funcionales. Ha sido un experimento social tremendamente exitoso., ¿Por qué los hackers son tan eficaces en la innovación? La mentalidad hacker juega un papel importante. Los Hackers creen que los sistemas siempre pueden ser mejores, y nada está nunca completo. Si ven un problema, lo arreglan, incluso si todos a su alrededor están contentos con el status quo. Son creativos, bien versados en una amplia variedad de tecnologías, y probablemente ya hayan codificado esa cosa, o algo similar, que deseas que tu plataforma de software pueda hacer.

sea honesto Can ¿Puede alguien más en su organización hacer lo que hacen los Hackers?,

a menos que sea una empresa de software, la mayoría de su personal de TI no son programadores o desarrolladores, e incluso si tiene un desarrollador en el personal, probablemente estén más enfocados en la codificación en uno o dos lenguajes, ya sea programación basada en Web, como PHP y SQL, o programación de aplicaciones, como C++ o Java. Tal vez puedan hacer un poco de scripting en Python o Perl, pero ¿confías en ellos lo suficiente como para soltarlos con un mensaje de shell y un problema durante un día o una semana? Los Hackers, por otro lado, pueden usar casi cualquier idioma para proporcionar la solución que necesitan., Elegirán el lenguaje de desarrollo de forma independiente para cada proyecto en función de lo que promete los mejores resultados, no en función de lo que ya saben.

Muchas veces las soluciones que necesita una organización son triviales y los problemas se pueden solucionar en una tarde. Para problemas más difíciles, un hacker tiene la pasión de encerrarse en una habitación con carne seca y una caja de Mountain Dew y no salir hasta que se resuelva el problema. Probablemente no sea así como funciona su departamento de ti en este momento. De hecho, a diferencia de su otro personal de TI, no necesitará administrar activamente un hacker., Son un agente libre para proyectos, y pueden ir donde se necesitan en cualquier momento y unirse a cualquier equipo de proyecto. De día en día, un hacker ganará más que su salario solo por Sentarse en reuniones o conferencias, escuchar, pensar y spitballing con sus otros desarrolladores. Consideremos algunos problemas y soluciones más concretas. Digamos que tu organización acepta publicaciones de invitados para tu blog. Es una práctica bastante común, pero ¿cómo detener la duplicación de contenido?, Si existe el riesgo de que un individuo copie y pegue partes de los artículos de otra compañía en su blog, podría meterse en serios problemas legales. ¿Asigna a uno de los miembros de su personal para que lea los artículos entrantes y los verifique en CopyScape, o le dice a su hacker que necesita un complemento de WordPress que sirva como un mini panel de control para los artículos entrantes, verificándolos automáticamente con la API de CopyScape antes de publicarlos? Mejor aún, simplemente explique el problema al hacker y deje que encuentre su propia solución. Aquí hay otro gran ejemplo., Tu empresa está en el negocio del SEO, y quieres encontrar clientes. No solo unos pocos clientes, tampoco, desea aumentar su facturación diez veces en el próximo año. Si presentas ese problema a un hacker, es probable que se le ocurra una solución que analice las clasificaciones de Alexa o cualquier otra cantidad de fuentes de datos para construir una lista de clientes potenciales que se clasifican mal por sus términos de palabras clave, pero aún así ganan suficiente tráfico para que valga la pena. Ese tipo de solución tarda menos de dos semanas en implementarse y el potencial al alza de su resultado final es ilimitado., Los costos y las devoluciones simplemente no coinciden: las devoluciones superan con creces los costos. Su personal de TI habitual nunca encontrará soluciones como estas. No es su trabajo.

Jack of All Trades, Master of Many

aún necesita a sus desarrolladores regulares y al personal de TI para manejar el código público de su organización, pero las soluciones como las descritas anteriormente son completamente sistemas internos de back-end. A quién le importa si imprimen sus resultados en un archivo de texto o si su panel de administración es un texto negro sin pretensiones sobre un fondo blanco., Los tipos de soluciones en las que los hackers sobresalen no están destinados a ser perfectos o elegantes. Puede que ni siquiera sean permanentes. Y si bien un hacker no siempre es la mejor persona para poner en la sala durante una reunión con el cliente, y es posible que desee darles un día personal si un traje y corbata de Nivel C está pasando, un hacker talentoso puede ser fácilmente el As bajo la manga que lleva a su organización a un nuevo nivel de éxito.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *