Jerarquía de roles de miembro
1) Principios de la jerarquía
Claridad → Velocidad: cuanto más claros sean los límites de los roles y los derechos de acción, más rápido serán los lanzamientos y los cambios más seguros.
Estándares globales, autonomía local: una canónica única de protocolos/datos, pero libertad de implementación en dominios.
La responsabilidad es medible: cada función tiene SLI/SLO, KPI y presupuesto de error.
Seguridad predeterminada: los accesos y claves se emiten según el principio de los privilegios más pequeños, con auditoría.
2) Niveles de jerarquía (Layers)
L1. Estrategia (gestión del ecosistema)
Ecosystem Board - estrategia, presupuesto, políticas de deprecación, arbitraje de controversias.
Ecosystem Owner es el propietario de la arquitectura y el ecosistema P&L.
L2. Dominios (councils)
Consejo de Protocolo - API/EDA, versiones, límites/retrés, firmas.
Risk & Compliance Council - KYC/AML, RG, DPIA, sanciones.
Quality & SLO Council - objetivos p95/p99, presupuesto de errores, créditos/sanciones.
Campaign & Growth Council - Calendario de lanzamientos/campañas, atribución.
Treasury/Finance Council - costo-a-serve, distribución, co-funding.
L3. Funciones (owners/leads)
Producto Lead/PM campaña - objetivos, hipótesis, rollout.
Content Lead (estudios/RGS) - lanzamientos, torneos/misiones, RTP/volatilidad.
Payments Lead (PSP/APM) - rutas, cashback/comisiones, charjbacks.
KYC/AML Lead - scripts, SLA, false-positive/negative.
Affiliate/Media Lead - offfers, postbeki, seguridad de marca.
Analytics/ML Lead - segmentación, A/B, vitrinas, modelos.
SRE/Observability Lead - SLI/SLO, alertas, DR/chaos.
Security Officer - Zero Trust, llaves, control egress.
Data Steward - esquemas/ontologías, calidad de datos, lineage.
RG Officer - guardrails juego responsable.
Legal - jurisdicciones, IP, DPA/DPIA.
L4. Operaciones (ejecución)
Ingenieros de dominio (backend, frontend, data, infra), operadores de PoP/edge/SFU, especialistas en sapport/community, moderadores de KYC, analistas.
L5. Socios/vendedores
Estudios, agregadores, PSP/APM, proveedores KYC, afiliados/medios, CDN/SFU, auditores.
3) RACI sobre soluciones clave (ejemplo)
4) Matriz de acceso (simplificado)
5) Derechos de cambio y botones de parada
Dominios calientes (dinero, KYC, RG): cambios sólo a través de banderas/reglas, con cambio-ventana y auto-rollback.
Botones de parada: SRE Lead (por proveedor/dominio), RG Officer (por offer/segmentos), Ecosystem Owner (en toda la cartera).
Guardrails: si se agota el presupuesto de errores es parar los nuevos fiches, prioridad de estabilidad.
6) Onboarding/offboarding roles y socios
Onboarding roles
1. Asignación de propietario (A) y zam, 2) roles SLO/KPI, 3) accesos/claves con TTL, 4) Runbook/Playbook, 5) formación en seguridad/RG.
Onboarding Partner (Vendedora)
KYP/DPIA, MSA + DPA + SLA/SLO, claves/mTLS/JWKS, pruebas de configuración API/EDA/webhooks, war-room canales y RACI, plan DR.
Offboarding
Revocación de claves, revocación de reglas de egresos, archivo de ediciones/registros (WORM), migración de hilos/campañas, cierre de finanzas.
7) Escaladas y sala de guerra
P1 (dinero/PII/degradación masiva): SRE Lead convoca war-room, el propietario del dominio toma la decisión, Ecosystem Owner es el «go/no-go» final.
P2 (degradación local): dominio Lead + SRE; Notificación a los Consejos.
P3 (menor): en el orden de trabajo con una notificación post-facto.
Plantilla de sala de guerra: canal de comunicación, escala de tiempo, propietario del paso, botones de parada, plan de corte, criterio de cierre, ranuras RCA.
8) Métricas de responsabilidad (scorecards per-role)
Producto Lead: TTM fich/campañas, uplift ARPU/LTV,% de lanzamientos sin reversión.
Contenido Lead: Compromiso/Retén por proveedores, estabilidad de rondas.
Payments Lead: CR depósitos/ARMH, p95 autorizaciones, chargeback-rate.
KYC/AML Lead: pase-rate ≤ N minutos, FP/FN, efecto en el embudo.
Affiliate Lead: calidad del tráfico (LTV/FTD), cumplimiento de políticas de marca.
Analytics/ML Lead: modelos lift, drift, latency infierence, precisión de atribución.
SRE Lead: p95 rutas críticas, integraciones uptime, MTTR, flips DR.
Security Officer: incidentes PDn = 0, tiempo de rotación de claves, proporción del tráfico mTLS.
Steward de datos: completeness/freshness/uniqueness, infracción de esquemas.
RG Officer: incidentes RG/1k activos, cobertura guardrails.
9) Roles anti-patrones
«Todo por todo»: responsabilidad borrosa → largas decisiones, incidentes sin dueño.
Cuello de botella: puerta de enlace única de las afirmaciones/claves sin N + 1 reemplazo.
Shadow IT: cambios secretos sin marcas/auditoría.
No hay coincidencia de incentivos: los roles de KPI no están relacionados con SLO/economía.
Mezcla de PDn entre roles/socios.
Eventos sin propietario: nadie mantiene el Registro de Schema y la ontología.
10) Hojas de cheques
10. 1 Crear un nuevo rol
- Se describe el mandato y los artefactos.
- Nombrados R/A y sustitución.
- Los KPI/SLO y el presupuesto de errores están vinculados.
- Accesos emitidos con TTL y auditoría.
- Agregados a Council/war-room.
10. 2 Cambio de autoridad
- RACI actualizado y matriz de acceso.
- Comunicado al Consejo y a los socios.
- Las claves/JWKS han sido reasignadas y las reglas de egresos han sido actualizadas.
- Se han actualizado los directorios de playbooks y SLO.
10. 3 Lanzamiento de campaña
- Brief, KPI, SLO, guardrails.
- Atribución y A/B están incluidos, baseline está.
- Banderas/reglas/postbeki verificadas.
- El plan de DR y los botones de parada están listos.
- Se ha asignado una llamada on-call y un canal de war-room.
11) Relación con la seguridad y la privacidad
Los roles reciben escopes mínimamente suficientes.
Cualquier acceso a PDn - a través de áreas de seguridad, tokenización y DPA/DPIA.
Todas las acciones de rol están en logs WORM con 'traceId' y una referencia al artefacto de cambio.
12) Hoja de ruta de la madurez de los roles
v1 (Fundación): RACI básico, Consejos, matriz de acceso, canónigo API/EDA.
v2 (Integración): portafolios SLO, scorecards per-role, botones stop, rituales DR/chaos.
v3 (Automatización): auto-guardrails por SLI, banderas de autoservicio/sandbox, kits de conformación.
v4 (Networked Governance): comités de socios cruzados, co-funding/créditos, pistas predictivas de ML en la toma de decisiones.
Resumen breve
La jerarquía de roles es el «sistema esquelético» operativo del ecosistema: niveles comprensibles, RACI y matrices de acceso, botones de parada y rituales de onboarding. Asegure los derechos de cambio y KPI/SLO para cada función, automatice los guardrails y la auditoría, y la red de miembros se moverá de forma rápida, segura y predecible sin perder calidad y cumplimiento.