Cómo El No-Code Impulsa Soluciones De Monitoreo Efectivas En Contextos Frágiles

Si usted opera hoy en un entorno frágil o afectado por conflictos, sabe muy bien lo crítico que es tener una comprensión clara de su contexto para poder tomar decisiones impactantes e informadas de manera oportuna. Dicho esto, dados los desafíos inherentes que conforman su realidad diaria (ya sea en el sector público o privado), puede ser difícil mantener los sistemas internos sincronizados con la realidad cambiante sobre el terreno. Con las soluciones de gestión de inteligencia No-Code, estos desafíos pueden mitigarse.

Recientemente, mientras preparábamos una demostración de prueba de concepto de AKTEK iO para un potencial socio de seguridad fronteriza en África, encontramos que el contraste era asombroso entre la experiencia "No-Code" de hoy y la experiencia "con código" que mi cofundador y yo tuvimos en 2014 para un caso de uso similar en el Medio Oriente. Pensamos que compartir esta historia podría servir para resaltar el Poder De Las Soluciones No-Code para quienes monitorean u operan en contextos frágiles hoy en día.

Desafíos Para Un Monitoreo Efectivo En Situaciones De Conflicto

“Esto Es Increíble, Solo Hay Un Pequeño Problema…”

Pocos discutirían que las organizaciones que operan en entornos frágiles o afectados por conflictos lo tienen fácil. Contextos multifacéticos e impredecibles, desafíos en la recolección de datos, entornos altamente políticos, múltiples partes interesadas con agendas divergentes... la lista continúa.

En 2014, me asignaron la tarea de construir un sistema de gestión de inteligencia a medida para los Regimientos de Frontera Terrestre de las Fuerzas Armadas Libanesas (LAF) como parte de una inversión contra el ISIS por parte del Reino Unido y los EE.UU..

La idea era crear un sistema que ayudara a medir el impacto de su inversión para contener la amenaza y asistiera en la protección de la memoria organizacional, permitiéndoles aprender de las tendencias pasadas y tomar mejores decisiones tácticas y de asignación de recursos para disuadir al ISIS y amenazas similares en el futuro.

Trabajando estrechamente con funcionarios de alto nivel del Ministerio de Defensa y socios internacionales en la lucha contra el terrorismo, diseñamos los planos de su sistema ideal de gestión de inteligencia.

Salí de nuestra sala de reuniones con esquemas detallados y la embajada del Reino Unido me vinculó con una agencia local de desarrollo de aplicaciones para hacerlo realidad. Fue allí donde conocí a Giorgio Saad, mi actual cofundador en AKTEK.

Juntos construimos la primera versión del sistema encargado por las Fuerzas Armadas y lo desplegamos dos meses y medio después. Recibimos comentarios muy positivos, pero, en sus palabras, había solo un “pequeño problema”. .

Mientras trabajábamos en ello, un socio había regresado y les había suministrado nuevo equipo de recolección de inteligencia para ayudarlos a capturar datos críticos; ahora necesitaban que la solución les ayudara a rastrear ese nuevo equipo, monitorear su estado en diversas ubicaciones y organizar los datos recolectados.

Parecía un problema de una sola vez, así que regresamos, pedimos más tiempo y recursos, realizamos los cambios necesarios en el código fuente, recompilamos y entregamos nuevamente unas cuatro semanas después, solo para escuchar exactamente lo mismo: “Buen trabajo, esto es exactamente lo que les pedimos. Solo hay un pequeño problema…”.

Esta vez, un nuevo grupo escindido se había separado del grupo terrorista principal y tenía un modus operandi diferente que requería instrumentos de recolección de datos nuevos y distintos para monitorear sus movimientos y actividades.

Sentíamos que esto no terminaría nunca y, ciertamente, nos mantuvo muy ocupados durante la mayor parte de dos años. Mi equipo y yo trabajamos arduamente en múltiples iteraciones y finalmente entregamos el software a su departamento de TI cuando terminó la misión.

Se les entregó un sistema adaptado a sus necesidades de aquel entonces, pero esas necesidades iban a seguir cambiando y los Regimientos de Frontera Terrestre continuarían dependiendo de intermediarios de ingeniería para transformar sus necesidades en software.

Nos fuimos orgullosos del trabajo realizado con nuestros socios, pero no pudimos evitar pensar en cómo toda la experiencia habría sido más fácil para todas las partes involucradas si los usuarios finales hubieran tenido el control.

Lebanese Armed Forces patrolling the land borders

Tras ese proyecto, más organizaciones que operan en entornos frágiles y afectados por conflictos acudieron a nosotros buscando soluciones similares, y fue entonces cuando empezamos a buscar un (End-to-End) que pudiera configurarse y desplegarse de manera fácil y rápida, sin comprometer los requisitos de seguridad de la información que se esperan de las organizaciones que trabajan en los contextos de seguridad más desafiantes.

Las referencias en el mercado parecían apuntar siempre a soluciones donde ingenieros de software costosos permanecían como intermediarios en la ecuación, aumentando el costo y ralentizando el proceso iterativo, jugando eternamente a "alcanzar" las realidades cambiantes sobre el terreno y, francamente, haciendo muy difícil calcular el verdadero Costo Total De Propiedad (TCO)..

Cuando nos dimos cuenta de que no podíamos encontrar una solución así en el mercado, decidimos construirla nosotros mismos.

Superando Los Desafíos Para Un Monitoreo Efectivo

En 2016, nos propusimos construir una plataforma que mitigara todos estos desafíos experimentados en 2014-2015 al dar servicio a instituciones en la primera línea de la lucha contra el ISIS en el Medio Oriente.

El sueño era construir algo que las organizaciones, públicas o privadas, grandes o pequeñas, pudieran adaptar fácilmente a sus cambiantes necesidades de datos sin comprometer nunca sus estrictos requisitos de seguridad de la información, ni tener que depender de nosotros para cualquier cambio, evitando costos innecesarios y retrasos que, francamente, pueden costar vidas.

Giorgio and Elliott working on the development of AKTEK IO

En cierto modo, se podría decir que fuimos promotores tempranos del Enfoque No-Code . Como hemos discutido anteriormente, el No-Code se refiere a un enfoque que brinda las capacidades para que usuarios no técnicos desarrollen y configuren rápidamente aplicaciones que aborden sus requisitos comerciales específicos cuando lo necesiten, sin tener que escribir una sola línea de código ni requerir el apoyo de sus equipos de TI o desarrolladores externos.

Seis años después, ese sistema ideal "llave en mano" ahora existe en la forma de AKTEK iO, un software patentado construido por AKTEK con esa flexibilidad No-Code en su núcleo, permitiéndonos a nosotros, a nuestros socios y a nuestros usuarios hacer en solo unas pocas horas —mediante arrastrar y soltar, y clics— lo que antes requería meses de trabajo de desarrollo personalizado.

Literalmente, algo que nos tomó 524 horas de desarrollo personalizado en 2014 nos tomó solo 6 horas de trabajo de arrastrar y soltar para lograr un resultado similar (un ahorro de tiempo del 98%).

Hoy, AKTEK iO está ayudando a guardacostas a luchar contra la piratería, a unidades antiterroristas a monitorear y disuadir a grupos extremistas, a misiones diplomáticas a gestionar programas sensibles de seguridad o asistencia humanitaria, a misiones de observadores civiles a monitorear violaciones del alto el fuego, y a empresas de la lista Fortune 500 a gestionar riesgos, amenazas de seguridad y compromisos de responsabilidad social corporativa.

Si está interesado en conversar conmigo y con mi equipo para explorar cómo podemos ayudarle a realizar un monitoreo efectivo en contextos de alto riesgo, póngase en contacto con nosotros.

Request your exploratory call with our experts