• Black Facebook Icon
  • Black Twitter Icon
  • Black LinkedIn Icon
  • Icono Google+ Negro
  • Black Instagram Icon
  • Black Yelp Icon

Hermosillo, México

Please reload

Recent Posts

I'm busy working on my blog posts. Watch this space!

Please reload

Featured Posts

DEPENDER DEL PERSONAL DE INFORMÁTICA, UN ERROR COMÚN EN LOS EMPRESARIOS.

January 9, 2017

En esto últimos años de grandes despliegues de tecnología en la cual no existe empresa pequeña, mediana o grande que no utilice dispositivos tecnológicos, lo puede usted notar desde su hogar, en el que requiere cuando menos estar conectado al internet que esté a su vez lo proporciona un proveedor de este servicio, se complica cuando siente que el servicio se empieza hacer más lento y es cuando empiezan las preguntas técnicas, ¿cuántos equipos están conectados? ¿cuál es la velocidad de conexión a internet? ¿cuál es la velocidad de subida y de bajada?, así empieza a complicarse una empresa, sin embargo, en esta se incrementa al considerar la información que es procesada. Iniciemos con este ejemplo, cuando en su equipo de cómputo aparece un virus y en su equipo se pierde la información lo primero que hace es llamar al experto y entregarle su equipo con toda su información confidencial, otra situación en una empresa mediana necesita conectividad en varios puntos de sus oficinas, talleres, almacenes y requiere de personal para que realice la conectividad con equipos ruteadores y puntos de acceso (Access Point), al perder conectividad necesita de personal especializado para restaurarlo y que vuelva a funcionar de manera correcta, ahora bien, imagínese en una empresa grande en la cual sus principales procesos de negocios dependen en gran medida de los habilitadores tecnológicos siendo estos como un servidor, la virtualización, conectividad, redundancia, programas de cómputo, entre otros, y al no funcionar de manera correcta se detiene el procesos hasta que el personal especializado en informática o sistemas llegue a atender y dar solución al problema.

 

La confianza es el primer paso para la falta de control”, sí aún en estos tiempos que buscamos la  

buena fe y otorgamos la confianza a otras personas de nuestro trabajo, nuestros modelos de negocio y nuestras estrategias comerciales; en este sentido ¿Usted compartiría las llaves de su casa con otra persona?, así puede suceder con la “Dependencia de Personal en Tecnología de la Información”, es muy probable que este en este momento compartiendo lo más valioso en su organización la información con datos estratégicos y de valor para su competencia.  Para esto podemos preguntarnos lo siguiente:

 

 

1.    ¿Quién puede acceder a su correo electrónico?, Actualmente en las organizaciones tiene un correo electrónico, pero no sabemos quién es la persona que lo administra, al mencionar lo administra es poder cambiar claves de acceso, acceder al correo sin que usted se dé cuenta, respalde la información en otro medio.

 

2.    ¿Quién tiene acceso a cambiar sus claves de acceso?, los administradores que le dan acceso a la información de cualquier programa no solicitan se cambie la primera vez que accede al sistema o cuando menos cada 30 días después, puede estar vulnerable a que pueda visualizar su información.

 

3.    ¿Quién puede respaldar su información?, la información es respaldada de acuerdo a las políticas establecidas en la organización, pero que pasa si el personal de tecnologías renuncia, ¿cómo sabe usted que?:  1) los respaldos contienen toda la información crítica, 2) la información fue compartida con alguna otra persona fuera de la organización, 3) cualquier personal de tecnologías conoce como puede recuperar la información, y la lista puede seguir.

 

4.    ¿Quién puede conectarse a su equipo de cómputo desde el exterior?, la comodidad y el gran despliegue tecnológico nos dan la facilidad de conectarnos, pero muchas veces personal fuera de horario de trabajo puede acceder a información para ser extraída sin consentimiento y sin que estemos enterados, ejemplos, listado de contactos comerciales y listado de precios estratégicos.

 

Las preguntas pueden crecer y crecer, la confianza puede verse disminuida posiblemente al preguntar a su personal de Tecnología de la Información sobre lo anterior, sin embargo, establecer políticas y procedimientos adecuadas en el área de Tecnología de la Información ayudan a establecer un control sobre los posibles riesgos derivados de la “Confianza” y además si usted como empresario ya tiene estas políticas y procedimientos es sumamente importante que sean probados por sus equipos de auditoría interna.

 

En resumen, el personal de tecnologías de la información es sumamente importante en las organizaciones pequeñas, medias o grandes, sin embargo, debe establecerse las reglas, políticas y procedimientos correctos para regular sus actuaciones y disminuir la dependencia de su personal en procesos críticos de su organización, es muy importante que se involucre el área de recursos humanos para evaluar la dependencia del personal.  Estas fechas nos ayudan a reflexionar y otorgar confianza al personal y creer más en la buena voluntad y fe, pero que mejor regalo que tener las reglas bien establecidas para otorgar claridad del correcto actuar a sus colaboradores.

 

 

 

 

Tags: