Inghenia Certificó su Sistema de Gestión de Seguridad de la Información

Martes, 2 de febrero de 2010 Claudio López Comments off

El pasado mes de Diciembre INGHENIA obtuvo la certificación internacional ISO 27001:2005 de Requisitos para los Sistemas de Gestión de Seguridad de la Información.

Luego de una exhaustiva auditoría llevada a cabo por auditores y expertos técnicos del Organismo Certificador, se otorgó a INGHENIA la certificación de su sistema de gestión de seguridad de la información para sus procesos de Soporte de uso e instalación de la herramienta informática ISOKEY, Desarrollo y mantenimiento de extensibilidades de ISOKEY y Prestación de servicios de consultoría en sistemas de gestión.

Este logro se consigue luego de un año de trabajo que involucró a todo el personal de la empresa más proveedores y colaboradores, que recibieron entrenamiento en los requisitos de la norma ISO 27001 y participaron en la identificación de los activos de información de la empresa, el análisis de los riesgos relativos a seguridad de la información y el establecimiento de las acciones necesarias para gestionar los riesgos identificados.

Constituye un paso más que da INGHENIA en el camino de la excelencia, haciendo foco a través de la aplicación de esta norma internacional en el aseguramiento de la protección, la integridad, la confidencialidad y el adecuado uso de la información propia y de sus clientes.

El valor de la información

La información es uno de los recursos más importantes de las organizaciones actuales, en lo relativo a la integridad o completitud de los datos que la componen, la disponibilidad del recurso (muchas veces el éxito de un proceso depende de la prontitud en que se consigue la información necesaria para ejecutar las actividades), así como el adecuado control de la confidencialidad que asegure que la información reservada es accesible solamente por quienes la necesitan.

En el caso de Inghenia la importancia del adecuado manejo de la información es un factor relevante en la prestación de los servicios. Los procesos principales de la organización, como la consultoría en sistemas de gestión ISO, los procesos de implementación de la herramienta informática ISOKEY y los procesos de desarrollo de software a medida, implican el acceso por parte de los consultores, analistas y desarrolladores de Inghenia a información sensible del cliente, que debe ser utilizada de forma controlada, sistemática y trazable.

Es entonces un factor clave de éxito para las organizaciones de consultoría y tecnología el disponer de un conjunto de reglas claras acerca de la forma en que debe gestionarse la información propia y del cliente, un equipo humano consciente de la importancia de observar las políticas, procesos y procedimientos establecidos, además de los riesgos que se toman ante apartamientos a estas reglas, y una infraestructura física y lógica que permita minimizar las vulnerabilidades a las que pueda estar expuesta la información utilizada.

La implantación de la norma ISO 27001

El proyecto de implementación de esta norma se definió con el cometido de consolidar los procesos del negocio desde el punto de vista de la preservación de la información que INGHENIA utiliza, buscando también la fidelización de los clientes, a través de procesos de seguridad física, lógica y tecnológica que garanticen la confidencialidad e integridad de la información propia y de los clientes.

Como todas las normas de la familia ISO de sistemas de gestión, la ISO 27001 está enfocada en el ciclo de mejora P-D-C-A, para lo cual existió una fase primaria de diagnosis, identificación de las buenas prácticas en seguridad de la información y del marco normativo correspondiente, análisis e identificación de activos de información, vulnerabilidades y riesgos asociados a las situaciones normales de trabajo, y también a situaciones extraordinarias y de emergencia.

Posteriormente se decidió un plan para tratar los riesgos identificados, con énfasis en eliminar o mitigar aquéllos vinculados a los procesos relacionados con los clientes.

La implementación de la norma continuó con la adopción de los controles y las contramedidas definidas para tratar los riesgos inaceptables de seguridad de la información, con énfasis en los procesos de comunicación, capacitación y concienciación de todo el personal de INGHENIA.

El éxito del proyecto se basó en un marcado liderazgo por parte de la Dirección; el funcionamiento de la estructura de seguridad, con un Responsable de Seguridad de la Información que coordina interna y externamente las actividades relativas al SGSI; el compromiso de todo el personal en la aplicación de las políticas, procedimientos y controles; y la herramienta informática ISOKEY, a través de la cual se gestionó cada una de las fases del proyecto.

Share

Workflows y su Implementación con ISOKEY

Viernes, 15 de enero de 2010 Matías Gelos Comments off

El Flujo de trabajo (Workflow en inglés) es el estudio de los aspectos operacionales de una actividad de trabajo: cómo se estructuran las etapas, cómo se realizan, cuál es su orden correlativo, cómo se sincronizan, cómo fluye la información que soportan las etapas y cómo se le hace seguimiento al cumplimiento de las mismas.

Un Workflow por lo general se puede describir mediante el flujo formal o informal de las técnicas de diagramación, mostrando las corrientes dirigidas entre las etapas. Estos pasos de procesamiento individuales o componentes de un flujo de trabajo, básicamente, pueden ser definidos por tres parámetros:

  • Descripción de entrada: la información y materiales necesarios para completar la etapa.
  • Reglas de transformación: los algoritmos, que pueden ser llevados a cabo por los roles humanos asociados o máquinas, o una combinación.
  • Descripción del producto: la información y materiales producidos por la etapa, que podrá ser la entrada de otras etapas.

Sistemas informáticos de Workflow

Una aplicación de Workflow automatiza la secuencia de acciones, actividades o tareas utilizadas para la ejecución del proceso, incluyendo el seguimiento del estado de cada una de sus etapas y la aportación de las herramientas necesarias para gestionarlo. Estas aplicaciones de software pretenden acercar personas, procesos y máquinas, con el objeto de reducir tiempo y acelerar la realización de un trabajo.

Los sistemas de Workflow facilitan la automatización de los flujos de trabajo entre procesos y permiten integrar los procesos de la empresa, rediseñados de acuerdo con ayuda de nuevas estrategias. Además, le proporcionan a cada protagonista la información necesaria para que pueda completar su tarea. Existen infinidad de ejemplos donde es posible diseñar un Workflow para facilitar la forma de trabajo. Por ejemplo, en el caso de un proceso de publicación en línea, el Workflow da forma a las tareas de la cadena de edición completa, desde la propuesta del editor hasta la validación de la persona a cargo de la publicación.

A grandes rasgos los objetivos de un sistema de Workflow se resumen en:

  • Comprender el proceso completo de trabajo.
  • Reflejar, mecanizar y automatizar los métodos y organización en el sistema de información.
  • Mostrar las relaciones entre las distintas etapas en un proceso.
  • Identificar las etapas críticas de un proceso.
  • Localizar áreas problemáticas.
  • Establecer los mecanismos de control y seguimiento de los procedimientos organizativos.
  • Independizar el método y flujo de trabajo de las personas que lo ejecutan.
  • Facilitar la movilidad del personal.
  • Agilizar el proceso de intercambio de información y agilizar la toma de decisiones de una organización, empresa o institución.

Workflows en Isokey

Isokey cuenta con un potente motor de Workflow, que permite fácilmente definir etapas y flujos entre las mismas. Los distintos flujos que tome el Workflow podrán depender tanto de valores ingresados en la etapa, como cualquier otro dato. Cada Workflow tendrá un conjunto de Roles definidos, mientras que las etapas tendrán definidos los roles responsables de cumplirlas. Así como los flujos pueden depender de valores ingresados, los usuarios asociados a los roles también. Por lo que dependiendo de valores ingresados en un etapa, se podrán cargar automáticamente los usuarios pertenecientes a roles de etapas posteriores.

En las etapas se podrán ingresar valores numéricos, campos de texto y cualquier otro tipo de dato. A su vez, dado que el motor de Workflow se encuentra integrado con el resto de los componentes de Isokey, se podrán realizar otras actividades dentro de la etapa, como creación y gestión de documentos Isokey, creación de asuntos Isokey, notificaciones automáticas por email o en foros, entre otras.

A continuación ilustramos un ejemplo de un Workflow de una solicitud para realizar un viaje de capacitación financiado por la empresa. El usuario que desea realizar un viaje al exterior deberá dar de alta la solicitud, que luego será sometida a un proceso de aprobación.

En este caso algunas aprobaciones se saltearán, dependiendo del monto ingresado. Por ejemplo, si el monto del viaje es menor a 500 dólares, no será necesario que la Gerencia Respectiva apruebe el viaje, por lo que salteará la etapa. Con respecto a los usuarios asignados a los Roles, dependiendo del área a la que pertenezca el usuario que ingrese la solicitud, el sistema asignará al Rol Jefe de Área al respectivo jefe.

Este Workflow además de gestionar la solicitud, también gestiona el informe de retorno, donde el usuario ingresará un documento Isokey y opcionalmente podrá ingresar otros archivos:

Con este breve ejemplo se pretende mostrar la capacidad de flexibilidad que disponen los Workflows en Isokey, donde tanto los participantes como los flujos podrán variar, dependiendo del caso. También se pretende mostrar la integración del motor de Workflow con el resto de las entidades de Isokey, donde en este caso obtenemos como producto del Workflow, un documento gestionado por el módulo de control de documentación de Isokey.

Referencias

Share
Categories: ISOKEY Tags: ,

Sistemas de Gestión de Inocuidad Alimentaria: ISO 22000

Lunes, 7 de diciembre de 2009 Isabel Sintas 1 comentario

¿Por qué implantar un Sistema de Gestión de Inocuidad Alimentaria? ¿Qué beneficios trae si se implementa conforme a “las ISO 22000”? ¿Es posible integrarlo a otros Sistemas de Gestión?

En el mercado de alimentos cada vez más aumenta la exigencia en lo que respecta a inocuidad y calidad. Es por este motivo, que actualmente preguntas como éstas se están realizando en la industria alimentaria.

Alcance

Las ISO 22000 son un conjunto de normas publicadas por la Organización Internacional de Normalización para la implementación de sistemas de gestión de inocuidad de los alimentos. Hoy en día, son empleadas cada vez más cuando una organización quiere demostrar su capacidad de controlar los peligros relacionados con la inocuidad de los alimentos. El objetivo es asegurarse que el producto es inocuo al momento de consumo.

Con el correr de los años se fueron creando normas para distintos sectores de la industria alimentaria, como las Buenas Prácticas Agrícolas (BPA) y las Buenas Prácticas de Laboratorio. Las mismas son aplicables únicamente en los respectivos sectores.

La norma ISO 22000 unifica principios y resulta aplicable a todos los sectores relativos a los alimentos, convirtiéndose en un estándar a nivel mundial.

Incluye un Sistema de Análisis de Peligros y Puntos Críticos de Control (HACCP) conforme con los principios establecidos por el Codex Alimentarius, tan utilizado y exigido en la industria cárnica, y establece requisitos relativos a las Buenas Prácticas de Manufactura en lo que llama “Programas de Prerrequisitos”.

Dado que pretende englobar los requisitos de la gestión de la inocuidad de los alimentos para toda actividad dentro de la cadena alimentaria, la norma ISO 22000 es aplicable a cualquier empresa relativa a alimentos.

Ésta puede ser implementada en organizaciones que estén en contacto directo o indirecto con la cadena de suministro de alimentos, independientemente de su tamaño y del lugar que ocupe en la cadena alimentaria.
Es decir, es posible instaurar un sistema de inocuidad de alimentos que cumpla con los requisitos establecidos por esta norma, tanto en una empresa productora de hamburguesas o en un servicio de catering, así como también en una empresa productora de material de empaque o un proveedor de maquinaria. Este hecho constituye una de las principales ventajas de implantar un sistema de inocuidad en conformidad con la norma ISO 22000, al tiempo que la integración de los principios de inocuidad alimentaria fomenta la cooperación entre las distintas industrias y gobiernos.

Implantación de la Norma

El objetivo fundamental de la implantación de este sistema es la obtención de productos que no causen daño al consumidor. Para ello, la norma pone énfasis en la prevención ante la corrección. Exige un sistema que permita la trazabilidad a lo largo de toda la cadena productiva y un sistema de gestión de No Conformidades, que implica que con la aplicación de acciones correctivas se evite la repetición de sucesos.

Asimismo, hace hincapié en la comunicación entre las partes interesadas. Por ello debe ser interactiva y proactiva, generando de tal manera que los involucrados siempre se mantengan actualizados sobre cualquier cambio en el sistema. Principalmente, permite identificar y controlar todos los peligros potenciales y relevantes de la inocuidad en cada paso de la cadena alimentaria, facilitando la obtención de productos inocuos.

Principales Beneficios

Dentro de los beneficios que conlleva un sistema de inocuidad alimentaria se encuentran:

  • La mejora de la competitividad en el sector económico, aumentando los rendimientos de los costos y mejorando el posicionamiento de sus productos en los mercados, tanto el nacional como el internacional
  • La minimización de peligros relativos al producto
  • Control de los procesos internos y minimización del riesgo de error
  • Motivación del personal y mejor uso de los recursos
  • Obtención de productos acordes con sus usos intencionados e inocuos
  • Cumplimiento con las exigencias legales y reglamentarias y con las acordadas con el cliente, lo que genera confianza en autoridades gubernamentales, clientes y distribuidores
  • Protección a los consumidores y satisfacción de sus necesidades y expectativas
  • Herramienta de promoción y reconocimiento externo
  • Mejora continua del desempeño

Además, la norma ISO 22000 presenta la ventaja de estar alineada a las normas ISO 9001 e ISO 14000, resultando relativamente fácil su implantación en empresas dónde ya se encuentra implantado un Sistema de Gestión de Calidad y/o Ambiental conforme a dichas normas, logrando un Sistema de Gestión Integrado.

Esta posibilidad conlleva un mejor ordenamiento y sistematización de los procesos y una planificación estratégica sinérgica sin solapamientos. También logra una visión global en la organización, donde los distintos sectores interactúan, trabajando en conjunto de acuerdo a los objetivos establecidos. Esto genera un amplio compromiso por la mejora continua.

Asimismo, los Sistemas de Inocuidad Alimentaria son también certificables por lo que incluso pueden llevarse a cabo Auditorías de los Sistemas en simultáneo, donde el organismo de certificación otorga un certificado combinado.

Un Sistema de Gestión de Calidad, Ambiental y de Inocuidad de los Alimentos integrado presenta una enormidad de beneficios. Estos hacen que una organización con un sistema de este tipo logre un posicionamiento ventajoso en el mercado, mejorando considerablemente su competitividad.

Share
Categories: ISO Tags: , ,

Acerca de Microsoft SQL Express 2005

Viernes, 20 de noviembre de 2009 Gabriel Barreto Comments off

sqlSQL 2005 Express es la edición gratuita de la familia de SQL 2005 y se presenta como una excelente alternativa a la correspondiente versión gratuita del SQL 2000, el MSDE (en esta oportunidad Microsoft decidió nombrar todas las ediciones de esta familia con un mismo prefijo, SQL 2005, lo cual nos resulta bastante más claro que su anterior Microsoft Sql Desktop Engine).

Las principales diferencias con el MSDE son la eliminación del regulador de carga de trabajo simultáneo (workload governor), responsable de importantes penalizaciones de performance al superar el máximo de conecciones permitidas, y la duplicación del tamaño máximo de base de datos, el cual pasó de 2 Gb a 4 Gb.

Con respecto a la familia SQL 2005, el paquete básico de SQL 2005 Express ofrece las funciones principales disponibles en todas las ediciones de SQL 2005 a las cuales deben incorporarse las incluidas en el paquete denominado Advanced Services (disponible para descargar desde aquí), entre las que se destacan:

  • Management Studio Express: Herramienta de administración gráfica, imprescindible para la administración de las bases de datos, con importantes mejoras respecto al Enterprise manager del SQL 2000.
  • Full text catalogs: Eficaz motor para búsqueda de texto, el cual es utilizado por ISOKEY para su búsqueda de textos en foros.
  • Reporting Services: Creación de reportes integrado para la elaboración de informes.

En lo que respecta a replicación, SQL 2005 Express puede utilizarse como suscriptor, pero no como publicador o distribuidor. Más información aquí.

Cuadros comparativos

Procesador:

SQL Server 2005 Edition Número de procesadores admitido (32 bits) Número de procesadores admitido (64 bits)
Enterprise Edition Máximo del sistema operativo Máximo del sistema operativo
Developer Edition Máximo del sistema operativo Máximo del sistema operativo
Standard Edition 4 4
Workgroup Edition 2 N/D
SQL Server Express Edition 1 N/D
Evaluation Edition Máximo del sistema operativo Máximo del sistema operativo

Memoria:

SQL Server 2005 Edition Máxima memoria admitida (32 bits) Máxima memoria admitida (64 bits)
Enterprise Edition Máximo sistema operativo Máximo sistema operativo
Developer Edition Máximo sistema operativo 32 TB
Standard Edition Máximo sistema operativo 32 TB
Workgroup Edition 3 GB N/D
SQL Server Express Edition 1 GB N/D
Evaluation Edition Máximo sistema operativo Máximo sistema operativo

Mas comparaciones entre las versiones MSDE y SQL 2005 Express.

Uso en ISOKEY

Resulta evidente que los topes de la edición Express (1 procesador y hasta 1 Gb de ram) imponen un techo en cuanto a performance. Sin embargo ello no debe tomarse como un impedimento para los usuarios de ISOKEY, sino todo lo contrario. SQL 2005 Express es definitivamente una alternativa válida para comenzar a utilizar ISOKEY sin necesidad de incurrir en costos iniciales importantes. Si la carga de trabajo de ISOKEY crece lo suficiente como para ameritar una actualización del SQL server, seguramente su costo se verá ampliamente justificado, y su instalación es totalmente transparente.

En síntesis, SQL 2005 Express es para los usuarios de ISOKEY una evolución muy mejorada del MSDE y ofrece todas las funcionalidades disponibles en la familia SQL 2005.

Finalmente cabe mencionar que se encuentra disponible SQL 2008 Express, la edición gratuita de la familia SQL Server 2008, cuyas limitaciones son idénticas a las del SQL 2005 Express.

Share
Categories: Tecnología Tags: , ,

Nuevo Standard ISO para la Gestión Efectiva del Riesgo – ISO 31000:2009

Miércoles, 18 de noviembre de 2009 Daniel Guerriero 1 comentario

La norma, denominada ISO 31000:2009, Risk management – Principles and guidelines, tiene como objetivo ayudar a las organizaciones de todo tipo y tamaño a gestionar el riesgo con efectividad.

El nuevo standard ISO provee de los principios, el marco y un proceso destinado a gestionar cualquier tipo de riesgo en una manera transparente, sistemática y creible dentro de cualquier alcance o contexto.

Al mismo tiempo, ISO está publicando la Guia 73:2009, Risk management vocabulary, que complementa ISO 31000 al proveer una colección de términos y definiciones relacionados con la gestión de riesgo.

Según explicó Kevin W. Knight, quien estuvo a cargo del grupo de trabajo de ISO que desarrolló el standard, “Todas las organizaciones, no importa si son grandes o pequeñas, se enfrentan a factores internos y externos que le quitan certeza a la posibilidad de alcance de sus objetivos. Este efecto de falta de certeza es el “riesgo” y es inherente a todas las actividades.”

La norma ISO 31000, según sus palabras, se espera sirva para ayudar a la industria y el comercio, tanto pública como privada, a emerger de la crisis. De hecho la falta de gestión de riesgos es una de las causantes de las crísis.

El standard recomienda que las organizaciones desarrollen, implementen y mejoren en forma continua el marco de gestión de riesgo como un componente integral del sistema de gestión.

ISO 31000 es un documento práctico que busca asistir a las organizaciones en el desarrollo de su propia estrategia de gestión de riesgo. Pero no se trata de un standard “certificable”.

ISO 31000 está diseñado para ayudar a las organizaciones a:

  • Incrementar las chances de alcanzar sus objetivos
  • Fomentar la gestión proactiva
  • Tener cuidad en identificar y tratar el riesgo a través de toda la organización
  • Mejorar en la identificación de oportunidades y amenazas
  • Cumplimentar con los requisitos legales y regulatorios y las normas internacionales
  • Mejorar los reportes financieros
  • Mejorar la gobernabilidad
  • Incrementar la confianza de los accionistas
  • Establecer un base confiable para la toma de decisiones y el planeamiento
  • Mejorar los controles
  • Distribuir y utilizar efectivamente los recursos para tratamiento de riesgos
  • Mejorar la eficiencia y eficacia operacional
  • Mejorar el rendimiento en lo que a salud, seguridad y protección ambiental se refiere
  • Mejorar las previsiones de pérdidas y la gestión de incidentes
  • Minimizar pérdidas
  • Mejorar el aprendizaje organizacional

ISO 31000 y la guía ISO 73 son de aplicación para la empresa privada, pública y comunitaria, para cualquier asociación, grupo o individuo.

Quienes deberían interiorizarse de estas normas:

  • Los responsables en la implementación de la gestión de riesgo dentro de cada organización
  • Aquellos que necesitan asegurarse que la organización gestione sus riesgos
  • Aquellos que necesitan evaluar las prácticas de la organización referidas a la gestión de riesgos
  • Los desarrolladores de standards, guías y procedimientos relacionados con la gestión de riesgos

Ambos documentos fueron desarrolaldos por el Gurpo de Trabajo de ISO en Gestión de Riesgos.

Share
Categories: ISO Tags: ,

Nuevo CD-ROM de ISO con más de 240 Normas Técnicas

Lunes, 2 de noviembre de 2009 Daniel Guerriero Comments off

iso cdLa ISO acaba de lanzar una compilación en CD-ROM que contiene toda la colección de standards referidos a las Especificaciones Técnicas de Productos (Technical Product Specification – TPS), los que son esenciales para la manufactura sobre una base global, y que también provee un lenguaje común para la especificación de productos y contratos, así como para la comunicación a lo largo de cadenas de abastecimiento globales.

El CD-ROM incluye todos los standards desarrollados por ISO/TC 213, especificaciones y verificaciones de tamaño y geometría, asi como los standards relevantes desarrollados por otros comités de ISO, como ISO/TC 10.

Más información disponible en el sitio de ISO.

Share
Categories: ISO Tags:

Inghenia :: Blog – Sumario de la Semana

Viernes, 30 de octubre de 2009 Daniel Guerriero Comments off

Les dejo un sumario de las entradas publicadas en esta semana:

Balanced Scorecard: 10 Cosas que NO hay que Hacer

El Balanced Scorecard, cuyos inicios datan de hace 2 décadas, es considerado como una de las 75 ideas que más influencia han tenido durante el siglo XX. Hoy en día, 70% de las compañías del Fortune 1000 lo han implementado, por lo que existen multitud de historias de éxito disponibles en todos lados. Lo que [...]

Protección de Contraseñas con Firefox

Cuando Ud inicia sesión en aplicaciones como ISOKEY o en sitios como Facebook, Amazon, LinkedIn, o cualquier otro sitio que utiliza a diario, no necesariamente tiene que ingresar el usuario y contraseña cada vez. La mayoría de los navegadores modernos ofrecen la posibilidad de llenar automáticamente estos campos, lo que es conveniente pero para nada [...]

Propuestas de Valor que Funcionan

Hemos visto que muchas veces los miembros de nuestra organización no tienen clara la propuesta de valor que ofrecemos a los clientes. De ahí la necesidad de comunicarla eficientemente y generar el tan deseado alineamiento organizacional. También hemos analizado varias estrategias para la propuesta de valor y sus requisitos generales y especiales. En este artículo analizaremos [...]

Herramienta Inghenia :: SWOT – Formato de los Datos

Inghenia :: SWOT es una herramienta de software gratuito para facilitar el Análisis Estratégico utilizando la metodología DAFO / FODA / SWOT, el que se centra en la definición de las Fortalezas, Debilidades, Oportunidades y Amenazas que tiene la Organización (o un proyecto) con miras a establecer objetivos estratégicos tendientes a: Construir sobre las Fortalezas Eliminar las [...]

No se Deje Estafar: Mozilla Firefox es Gratis!

De acuerdo a un informe de Mashable, están floreciendo en la red una serie de sitios inescrupulosos que intentan venderle a los desprevenidos licencias del navegador de Internet Mozilla Firefox, aplicación que es totalmente gratuita y que se puede descargar desde este link: www.getfirefox.com En algunos casos, estos estafadores piden hasta 75 euros por la instalación [...]

Si le agradan nuestros contenidos y le interesa enterarse cuando publicamos algo nuevo, puede Ud suscribirse a nuestro RSS feed o seguirnos en Twitter.

Share
Categories: Otros Tags:

Balanced Scorecard: 10 Cosas que NO hay que Hacer

Miércoles, 28 de octubre de 2009 Daniel Guerriero 3 comentarios

fail El Balanced Scorecard, cuyos inicios datan de hace 2 décadas, es considerado como una de las 75 ideas que más influencia han tenido durante el siglo XX. Hoy en día, 70% de las compañías del Fortune 1000 lo han implementado, por lo que existen multitud de historias de éxito disponibles en todos lados.

Lo que es difícil de encontrar, son historias de fracaso… la mayoría de nosotros prefiere no hablar de ello. Cerrar los ojos no sirve de ayuda ni permite aprender. En este artículo daremos una mirada a la ruta del desastre.

1Ningún esfuerzo para implantar Balanced Scorecard puede tener éxito sin el apoyo de los altos mandos empresariales. Si los altos mandos declaran que se debe implementar el scorecard en la organización y luego esperan que sus órdenes simplemente sean cumplidas por la gente, no es más que una expresión de deseo escrita en la arena. La próxima ola o un poco de viento la borrarán sin dejar rastro alguno.

2Medir es la clave. Muchos viejos ejecutivos insisten en que en los cargos estratégicos, sus actividades y contribuciones no pueden ser medidas. Alimentar esos argumentos asegura el entierro de la iniciativa estratégica. La regla de que lo que no puede ser medido no se puede mejorar se aplica universalmente, y mas aún en este caso.

3El Balanced Scorecard no es una colección de KRAs tomadas de aquí y de allá. Es una herramienta de gestión estratégica y como tal debe tener vínculos bien establecidos. Por lo tanto, una KRA que no tenga un vínculo con alguna de las metas estratégicas no tiene de hecho gran importancia.

4Un buen scorecard tiene que ser equilibrado, incluyendo el equilibrio de los indicadores de proceso y de resultado. La forma tradicional de mirar únicamente los indicadores de resultados va a resultar en un buen epitafio sin ninguna alternativa de implementar y comprobar lo que sea que uno aprenda.

5Los atajos y la prisa en la etapa de planeamiento lleva al desastre en la forma de extraordinarios efuerzos de implementación. Desarrollar una buena estrategia es tan importante como una implementación exitosa.

6Cada organización es única. La misma píldora no funciona en todos los pacientes. Atragantarse con ciertas píldoras solo por han curado a otra persona, es una proposición altamente peligrosa. Un salvavidas para otro puede resultar un asesino en su caso. Deje que los especialistas adapten una recete para Ud.

7La implementación del Balanced Scorecard es un ejercicio de colaboración. Si el consenso para empujar la implantación está en juego en cualquiera de sus etapas, va a terminar acabando con su propósito.

8Ningún scorecard es perfecto y ningún scorecard es final. Uno va mejorando su scorecard para hacerlo perfecto, y va a continuar haciéndolo por siempre. La otra alternativa es decidir que está finalizado y que nada se puede cambiar en él, lo que lo lleva a tener un documento muerto del que sería mejor deshacerse!

9Dar por terminado un Balanced Scorecard sin haber previsto la asignación de recursos alineada con la estrategia de la Organización, lleva a la frustración y la pérdida de motivación, lo que asegura el fracaso.

10La intervención de terceras partes es siempre de ayuda. Pero no se puede simplemente delegar las tareas puertas afuera de la Organización. Como dice el viejo dicho, los consultores lo pueden llevar al pozo, pero no le pueden hacer tomar el agua. La procesión debe venir de adentro de la organización, ya que es una tarea propia, que requiere de su compromiso.

Estos son algunos de los puntos clave que se deben tener en cuenta por cualquier organización que está implementado o pensando en implementar el Balanced Scorecard. Cuídese de incurrir en los problemas enumerados y asegúrese de tener una historia de éxito para contar!

Share
Categories: Estrategia Tags:

Protección de Contraseñas con Firefox

Martes, 27 de octubre de 2009 Daniel Guerriero Comments off

keyCuando Ud inicia sesión en aplicaciones como ISOKEY o en sitios como Facebook, Amazon, LinkedIn, o cualquier otro sitio que utiliza a diario, no necesariamente tiene que ingresar el usuario y contraseña cada vez. La mayoría de los navegadores modernos ofrecen la posibilidad de llenar automáticamente estos campos, lo que es conveniente pero para nada seguro.

Que pasaría si alguien que tenga acceso a su ordenador puede ingresar directamente a su cuenta de mail ya que las credenciales aparecen automáticamente? O peor aún, si se roban su laptop y todos esos campos sensibles se llenan solos para la mejor experiencia del ladrón?

Hay una forma para mantener la conveniencia de las contraseñas automáticas sin comprometer la seguridad. Firefox ofrece una funcionalidad denominada “Master Password” o contraseña maestra que protege todas las contraseñas salvadas en un archivo encriptado.

El Master Password

Hay que pensar en los datos de usuario y contraseña de los sitios web como las llaves del auto, su casa o oficina, o incluso la de su caja de seguridad. Si Ud deja las llaves puestas cualquiera podrá ganar acceso a esos lugares. La funcionalidad de Master Password de Firefox deja en su poder una única llave que brinda acceso a todas las demás.

Así es como el master password funciona en la práctica: Una vez que se lo ha establecido, cada vez que Ud navega a una página que requiere usuario y contraseña, como ISOKEY por ejemplo, Firefox le preguntará su Master Password (nó la contraseña de ISOKEY sino la contraseña maestra que protege a todas las contraseñas almacenadas en su equipo). Al ingresar esta contraseña, Firefox desbloqueará todas las contraseñas y completará automáticamente los campos de usuario y contraseña en ISOKEY y en los demás sitios protegidos que Ud visite durante esta sesión de navegación.

Ud tendrá que ingresar el Master Passwordsolamente una vez durante una sesión de navegación. La sesión termina cuando Ud cierra el navegador, por lo que al volverlo abrir será necesario ingresar el Master Password nuevamente.

Es verdad que es una inconveniencia menor el tener que ingresar el Master Password en cada nueva sesión, pero igual es más fácil que ingresarlo para cada sitio que se visita.

Cuando se utiliza la funcionalidad de Master Password, si apaga el ordenador o cierra el navegador y cualquier persona que no conoce esta contraseña intenta usarla, no vá a tener acceso a las contraseñas almacenadas, las que no se llenarán automáticamente al visitar los sitios protegidos.

Procedimiento para establecer el Master Password

Para establecer su Master Password en Firefox, vaya al menú de Herramientas (Tools), elija la opción Opciones y haga click en Seguridad y a continuación en el botón “Cambiar contraseña maestra” (Change Master Password). Desde ese lugar puede establecer o cambiar su Master Password.

MasterPassword

Si en algún momento se olvida su Master Password, lo puede resetear, pero esto provocará que se pierdan todas las contraseñas almacenadas (como es lógico que suceda).

Share

Propuestas de Valor que Funcionan

Lunes, 26 de octubre de 2009 Daniel Guerriero Comments off

leadershipHemos visto que muchas veces los miembros de nuestra organización no tienen clara la propuesta de valor que ofrecemos a los clientes. De ahí la necesidad de comunicarla eficientemente y generar el tan deseado alineamiento organizacional. También hemos analizado varias estrategias para la propuesta de valor y sus requisitos generales y especiales.

En este artículo analizaremos los cuatro beneficios que son importantes para los clientes y que por extensión constituyen las únicas categorías de proposición de valor que realmente funcionan.

Mejor Calidad

Richard Branson dijo una vez que ser lo mejor en algo es un buen modelo de negocios. Para comprobar que esta afirmación es cierta, basta con pensar en marcas que han establecido un standard, como los relojes Rolex o los violines Stradivarius. No hace falta ser un fanático de la música clásica para saber que estos instrumentos son legendarios.

Las marcas que establecen un standard son generalmente marcas de lujo, pero no necesariamente. Muchas marcas definen altos standards de calidad en diferentes categorías. Esta es una proposición de valor envidiable y que funciona.

Mejor Resultado por Cada Dolar

Los tiempos de recesión han amplificado el hecho de que muchos consumidores siempre compran artículos que están en precio. Mejor valor en su clase no siempre significa el precio mas bajo, sino la mejor relación precio-prestación.

Compañías como Dell, Ikea y Toyota son buenos ejemplos de mejor valor en su clase, y sus propuestas de valor han sido sostenibles por años. Incidentalmente, el fundador de Ikea, Ingvar Kamprad, ha cambiado lugares con Bill Gates en varias listas de las personas mas ricas del mundo.

Lujo y Aspiración

En el otro extremo del espectro precio-prestación están los proveedores de lujo que prometen la experiencia de un estilo de vida suntuoso para consumidores con serias aspiraciones.

Ralph Lauren es uno de los mayores exponentes en esta categoría de marcas para un estilo de vida lujoso. También lo son Rolex, BMW y Hermes. Si bien el segemento de lujo fué dañado durante la crísis, es altamente probable que cuando la economía se recupere los consumidores van a retornar a los bienes lujosos en la medida en que cuenten con más recursos para gastos discrecionales (o tal vez nó?).

Debe Tenerlo

Una de las propuestas de valor mas atractivas que hemos visto y estudiado son los “must-haves”, bienes que es obligatorio tener. Esto incluye bienes básicos, como ciertos alimentos por ejemplo. También están los artículos que los profesionales deben tener sí o sí para poder hacer su trabajo. Un ejemplo de esto es la información legal y jurisprudencial que ciertas empresas brindan a los abogados. Mientras haya casos legales, y por lo tanto abogados, va a existir la necesidad de información legal.

Esto no significa que vaya a haber competencia, pero si la categoría que uno está persiguiendo es un debe-tener, entonces los líderes de este mercado van a tener un gran premio para compartir.

Está la propuesta de valor de su organización en alguna de estas categorías? Si no es así, es tiempo de ajustarse. Averigüe como reposicionar su oferta. Deje de estar paralizado en la mitad y apunte a establecer un nuevo standard.

Share
Categories: Estrategia Tags: