Archivo de la categoría: Cosecha de la experiencia

La seguridad somos todos

Cuando los aspectos de la calidad de los procesos, los productos y los servicios comenzaron a ser un factor decisivo en la competitividad de las empresas, bajo los ejemplos japoneses y los de grandes autores, como Joseph Juran y otros, uno de los mensajes más difundidos en algunas empresas de vanguardia en estos temas, como Texas Instruments, fue que “la calidad somos todos”.

El concepto de que todos somos los responsables de la calidad del producto o servicio que nuestra empresa ofrece permanece vigente, y ha sido asimilado, logrando que en muchas industrias y oficinas se genere una cultura institucional que, por ejemplo, cuida los detalles de la producción y el empaque, la atención al cliente por teléfono y en persona, la amabilidad y eficiencia en el servicio, y provoca que se mantengan en marcha programas de revisión, evaluación y mejora continua.

Parafraseando este lema, y en vista de lo crítico que puede resultar el aspecto de la seguridad informática, deberíamos comenzar a introducir en nuestras organizaciones la cultura de que, al igual que con la calidad, los responsables de la seguridad de nuestros datos, nuestros sistemas de información y nuestros servidores y equipos de procesamiento somos todos.

El eslabón más débil

La cadena es tan fuerte como su eslabón más débil. Aunque tengamos en nuestras instalaciones informáticas los dispositivos más completos y actualizados de seguridad, paredes corta fuegos, antivirus, reducción de correo basura (spam), anti malware, detección de intrusos, y otras formas de protección, si hay alguna vulnerabilidad que se pueda aprovechar, los intrusos intentarán aprovecharla.

Los diseñadores y programadores de las aplicaciones propias del negocio, los encargados de los sistemas, las bases de datos, las redes y los equipos informáticos, así como todos los empleados, los gerentes de cualquier área funcional y todos los que tienen acceso a los activos de TIC de la empresa, deben considerar seriamente su papel en la seguridad informática de la organización.

Se dice que, de acuerdo a las estadísticas y estudios al respecto, la mayoría de violaciones a la seguridad informática provienen del interior de las instituciones, ya sea por mala intención o, en muchos casos, por descuido, ingenuidad o falta de conocimiento. Un punto de acceso descuidado puede dar paso a las demás piezas críticas de la infraestructura informática de la empresa.

Como sucede con el ahorro de la energía eléctrica o del consumo del agua, los usuarios internos, empleados y funcionarios de la empresa deben ser educados constantemente en las formas de prevenir incidentes de seguridad informática que ponen en riesgo no solamente los activos informáticos y los depósitos de información bajo cargo de la persona que comete una imprudencia o un manejo inadecuado de la tecnología, sino también puede comprometer alguna parte de la infraestructura y el acervo de información de toda la empresa.

Seguridad en el uso de Redes Sociales

Hay varios puntos y acciones en los que el usuario descuidado o desinformado puede contribuir involuntariamente a crear amenazas a la seguridad de toda la empresa: llevando y trayendo archivos en sus USB, descargando e instalando software sin las precauciones mínimas, y atendiendo a mensajes de correo indistintamente, entre otras.

Sin embargo, el uso cada vez mayor de las redes sociales en el trabajo, a veces incluso para aspectos relacionados con la actividad productiva, puede convertirse en otra fuente de riesgos, si no se actúa con ciertas precauciones. Aquí hay dos formas principales de vulnerar nuestros sistemas de información:

Ingeniería Social: el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.

Información pública: una mala configuración de las redes sociales, puede permitir que información de índole personal, esté accesible más allá de lo que el usuario desearía, o le sería conveniente para su seguridad. Personas malintencionadas podrían acceder a dicha información.

La empresa ESET ha publicado recientemente una Guía de Seguridad en Redes Sociales, accesible en su sitio en forma gratuita, brindando una serie de recomendaciones para atender y reducir estos riesgos.

Decálogo de seguridad

Entre otros consejos prácticos, esta guía contiene una lista de diez recomendaciones básicas para reducir las posibilidades de ser víctimas de un ataque o intrusión informática:

  1. No ingresar a enlaces sospechosos
  2. No acceder a sitios web de dudosa reputación
  3. Actualizar el sistema operativo y aplicaciones
  4. Aceptar sólo contactos conocidos
  5. Descargar aplicaciones desde sitios web oficiales
  6. Evitar la ejecución de archivos sospechosos
  7. Utilizar tecnologías de seguridad
  8. Evitar el ingreso de información personal en formularios dudosos
  9. Tener precaución con los resultados arrojados por los buscadores web
  10. Utilizar contraseñas fuertes

Mantenerse atentos a estas potenciales amenazas y seguir las recomendaciones listadas y otras que surgen a medida se desarrolla la tecnología, tanto en los computadores de escritorio, los laptops y notebooks, los dispositivos móviles, las tabletas, etc. debe ser parte de la cultura organizacional de cualquier institución que desee preservar sus activos de información. Todos y cada uno de nuestros colaboradores debe comprender que la seguridad somos todos.

Si no se percibe, tu trabajo está bien hecho

Cuando cualquiera de nosotros produce algo, ya sea físico o intangible, salvo que sea algo muy privado, lo usual es que nos interese darlo a conocer, que se note y si fue hecho con ese propósito, se comercialice. Hay algunos casos, sin embargo, en los que los efectos de nuestras decisiones y acciones laborales buscan precisamente lo contrario: la invisibilidad y transparencia.

La tarea de todo servicio de mantenimiento es uno de estos casos. Cualquier persona, departamento o empresa que se dedica a las actividades de mantener en operación algún equipo, suministro o servicio, tiene como objetivo que todas sus actividades de planificación, ejecución y supervisión de tareas, así como el presupuesto, los gastos y la inversión, sirvan un solo propósito: la menor cantidad de fallas en los equipos y la nula o mínima interrupción del servicio, el suministro o la operación de los activos a su cargo.

La evolución de las tecnologías de información y comunicación (TIC), al haber logrado la diseminación tan amplia de las formas de utilizar las computadoras, dispositivos, redes de comunicación y demás elementos de esta estructura de digitalización de información, se ha convertido en un servicio consumible por una cantidad creciente de personas, desarrollado, instalado, operado y mantenido por seres humanos.

De primera necesidad

De similar forma en que acudimos al mecánico automotriz, al técnico en telefonía, al experto en electrodomésticos o incluso al médico, cuando percibimos algún desperfecto en nuestro vehículo, nuestro aparato o línea telefónica, nuestra lavadora o el horno microondas, o nos aqueja algún malestar, respectivamente, así contamos con una serie de profesiones dentro de la industria TIC que cada vez se especializan más, y tienen como meta principal reparar y mantener en operación los equipos de computación y comunicación, así como los servicios que se brindan a través de esa tecnología.

Todo gerente de tecnología de información de cualquier empresa o institución, sin importar a lo que ésta se dedique, concibe como una parte importante de sus responsabilidades mantener habilitado y disponible para sus clientes, internos y externos, los servicios y los equipos que la organización ha decidido colocar como un componente de su estrategia de atención al usuario, haciendo uso de cualquier dispositivo del amplio espectro de las TIC.

El correo electrónico, la necesidad de imprimir, la facultad de copiar y trasladar archivos de información, la presencia web, la posibilidad de facturar y mantener los inventarios actualizados en tiempo real, son apenas unas pocas de las actividades que se han vuelto de primera necesidad en la cultura global, organizacional y empresarial que nos acompaña hoy en día.

Una analogía fácil de comprender es la que conocemos desde las instalaciones del suministro de agua potable, la disposición de aguas negras o el servicio de energía eléctrica a los hogares. Al abrir el grifo, dejar ir el agua en el servicio o encender un interruptor eléctrico, esperamos que salga agua, que se vayan los residuos o encienda una lámpara, casi sin reflexionar qué es lo que debe suceder en las respectivas redes hidráulicas y eléctricas de nuestra ciudad para que eso sea posible.

Cada vez más, los servicios que se suministran por medio de tecnología informática toman este mismo cariz. Se han vuelto un agente invisible, el que simplemente esperamos que esté ahí cuando lo requerimos: al encender nuestra computadora o dispositivo de comunicación, esperamos que la red de telecomunicaciones se encuentre disponible, que los cables, fibras o conexiones inalámbricas funcionen a la primera y con una velocidad aceptable.

Una actitud diferente ante las fallas

La realidad es que nada ocurre sin la intervención humana en el ámbito de estos servicios. El hecho de que el agua, la energía eléctrica, la conectividad y los servicios web estén disponibles en el momento en que los requerimos se debe a la labor de un equipo de profesionales, técnicos y administrativos que, desde su correspondiente cargo y responsabilidad, diseñan, instalan, mantienen, cuidan, sustituyen y actualizan los componentes tecnológicos de la red a su cargo, sea ésta local, nacional, regional o mundial.

A partir de esta reflexión y, sobre todo, vivencia, al presentarse una falla en uno de estos suministros, comprensiblemente nuestra primera reacción puede ser de disgusto y reclamo. Sin embargo, es justo e importante recordar también que, como toda creación humana, estas tecnologías son susceptibles de fallas y que, sabiendo esto, lo que debe funcionar bien son los mecanismos de reacción ante fallas: planes de contingencia, escalamiento de fallas, copias y equipos de respaldo, personal de turno, etc.

Lo que debe ser evaluado siempre no es la posibilidad de tener un 100% de certeza de que los servicios suministrados no fallarán nunca, sino lo que se debe asegurar es que existe la capacidad para restaurar en el menor tiempo posible los equipos y/o el servicio.

De ahí que, si el trabajo de un departamento de TI, dedicado al mantenimiento de la infraestructura tecnológica de una empresa, organización o red nacional o mundial, está bien hecho, esto se traducirá como la falta de percepción por parte de los clientes y usuarios de cualquier falla, de un mayor tiempo de disponibilidad (“uptime”) y acceso transparente a los servicios requeridos.

Mientras menos se perciba la necesidad de los expertos del mantenimiento correctivo, mejor trabajo se ha realizado por estos mismos expertos en el mantenimiento preventivo: si no se percibe, su trabajo está bien realizado.

Me gusta el #smcsv y el #smdaysv

El 30 de junio se celebró el “Social Media Day” en varios lugares del mundo real y otros tantos del mundo en línea. El Salvador participó de varias maneras en las celebraciones, extendiéndola a varios días durante la semana.

Es curioso que, aunque hace ya varias décadas que existen los medios sociales, la acepción que se le ha dado a esta conmemoración se refiere a la evolución de las redes sociales en Internet. Los medios de comunicación social conocidos como tradicionales transmiten la información en un solo sentido, sin ninguna posibilidad de decisión o participación de personas distintas de los editores o propietarios.

La (R)evolución de los medios sociales que se celebra estos días es la que ha permitido que la decisión, participación e interacción de lo que se comunica, publica y discute en público sea realmente hecha por la sociedad; al menos, por la sociedad conectada a Internet.

Redes sociales: lo más visible de web 2.0

Las redes sociales, el “social media”, la web 2.0, las comunidades comerciales y las reales, y todo lo que estos conceptos conllevan como cambio cultural está cada vez más ocupando espacios importantes en las mesas de los directivos de empresas, sobre todo de los mercadólogos y estrategas de marca e imagen, así como de cualquier institución que aprecia el alcance y relevancia real que tiene esta interfaz personal en la Gran Red.

Para muchas personas, Internet es sinónimo de sus redes sociales favoritas, y le dan mucho uso lúdico, trivial y sin mayores reflexiones. Es una nueva forma de entretenimiento: saber lo que mis amigos, mis conocidos y los menos conocidos, incluyendo los amigos y conocidos de mis amigos, están haciendo o pensando.

Fuente Jess3. Imagen utilizada en conferencia de Oscar del Santo

Los puntos de encuentro de estas comunidades en línea, de estas vidas paralelas y de estas vitrinas de nuestra conducta, han tomado formas diversas, así como nombres, colores, logos y marcas, convirtiéndose además en negocios multimillonarios.

Aparentemente, usar todas estas redes y sitios comunitarios es gratis, y sin embargo, somos testigos participantes de la creación de nuevas riquezas. Esto ha ocurrido en cuanto alguien inicia, y otros le siguen, el aprovechamiento de estas comunidades y redes para fomentar el intercambio comercial de bienes, servicios, publicidad e imagen, por dinero.

Oportunidades para aprovechar

Habiendo reconocido ese espejismo de que lo que es gratis y divertido para unos puede ser rentable, y divertido, para otros, es posible también acceder a una parte de esa riqueza generada.

Los más jóvenes emprendedores de nuestro país y del mundo tienen una serie de oportunidades de innovar y entrar a este nuevo mundo que, facilitado por los avances tecnológicos, ha llegado hasta muchos de los rincones distantes en el planeta, ampliando mercados y posibilidades.

Imagen utilizada en charla de Reto Leder

Nuevos términos y profesiones están apareciendo continuamente, y cada uno de ellos puede ser una oportunidad para estudiar, experimentar, especializarse y en poco tiempo hacer rentable lo aprendido. Algunas de éstas son: Word of mouth (en línea), Marketing de atracción 2.0, Customer Experience Manager, Community Manager, Diseñador web 2.0, Redactor de tweets, Creativo de campañas FB, Analista de webstatistics, etc.

Cada una de estas nuevas disciplinas empresariales requiere competencias y habilidades específicas, y no necesariamente son satisfechas solamente con saber navegar y moverse en las redes sociales.

Por supuesto, ser exitoso en cualquiera de estos, y otros, oficios de la era conectada implica ser cada vez mejores, más acuciosos, responsables, analíticos, así como contar con bases de conocimiento en mercadeo, comunicaciones, sociología, relaciones públicas, psicología, redacción, y tecnología de información y comunicaciones, entre otras, además de comprender completamente los objetivos estratégicos y la esencia de la empresa en la que se desempeña.

Los grupos y eventos en SV

En nuestro país se dieron varias reuniones y eventos, auspiciados por distintos grupos de personas, profesionales, empresas, jóvenes y emprendedores de diversas disciplinas y experiencias, que permitieron ampliar algunos de estos conceptos.

Por ejemplo, el Club TIC (Transferencia e Intercambio de Conocimiento) contó con la participación de Rodolfo Salazar, profesional salvadoreño de la reputación en línea, en su charla desayuno mensual, conversando acerca de las posibilidades de las redes sociales. Se creó el “hashtag” #clubtic en Twitter.

El Social Media Club de El Salvador (#smcsv) y el de San Salvador (#smcss) desarrolló también una reunión con el tema “¿Podemos vivir del Social Media?”.

Organizado por La Prensa Gráfica, también se llevó a cabo el Social Media Day (#smdaysv) en El Salvador, con la participación, muy interesante y actualizada, de conferencistas de nuestro país, como Rolando Peralta y Mariano Cáceres, así como Alberto Pardo, de Colombia, Reto Leder, de Suiza y Oscar del Santo, de España. Cada uno de ellos aportó información y experiencias de relevancia en el campo de la asesoría y consultoría para obtener provecho económico de las nuevas herramientas y conceptos del marketing en línea, usando los conceptos del web 2.0.

Lección aprendida:

Debemos comprender el fenómeno de la participación de las personas en las redes y comunidades sociales, los cambios culturales que estas tecnologías están trayendo a nuestras vidas, las formas novedosas de vender y comercializar nuestros productos, servicios, imagen y reputación, independientemente del campo en el que nos desenvolvemos.

Moraleja:

Hay una incipiente industria con posibilidades de rentabilidad, a futuro, para los primeros que sigan ingresando como especialistas a este campo.

Imagen utilizada en la charla de Oscar del Santo