Fases 3S-4S

Plantilla para trabajar estas fases

  • Para acometer la tercera y cuarta fase, suprimir suciedad y señalizar anomalías, recomendamos utilizar esta hoja de cálculo (haz clic en el enlace y descárgala para comenzar a trabajar con ella).

Contiene dos hojas:

  • Focos de suciedad: listado de aquellos temas que provocan una considerable entrada de información digital y qué contramedidas se pueden poner en marcha, bien para eliminarlos o bien para aislarlos.

  • Alertas: sobre qué elementos incorporar algún sistema que alerte de la desviación respecto al estándar o que ayude a diferenciarlo de otros elementos a su alrededor

Instrucciones para cumplimentar la plantilla

Trabajar con esta hoja de cálculo supone diseñar primero la teoría que más adelante llevaremos a la práctica. Es, por tanto, un ejercicio de análisis y consenso, que busca identificar los focos de suciedad (y de riesgo) y las alertas y elementos visuales que conviene activar.

Explicación de cada uno de los contenidos a rellenar en la hoja de cálculo:

    • Pestaña Focos de suciedad

      • Foco de suciedad: aspecto que se considera como tal (ver ejemplos en esta misma página).

      • Eliminar: marcar una cruz si se considera que es posible eliminarlo.

      • Contener: marcar una cruz si se considera que no es posible eliminarlo y habrá que contenerlo.

      • Contramedida: qué se propone hacer para eliminar o contener el foco de suciedad.

    • Pestaña Alertas

      • Elemento a monitorizar: aspecto sobre el que se entiende que es necesario un seguimiento especial.

      • ¿De qué forma? Indicar si se trata de una alerta o de otro aspecto visual.

      • Observaciones: cualquier otra información que fuera pertinente.

      • Responsable: persona que se encarga de que la alerta o el elemento visual estén activos.

      • Fecha: fecha en que se establece la alerta o el elemento visual.

Consejos para poner en marcha

  • Identificar bien los focos de suciedad y consensuar contramedidas es probablemente la mayor garantía de que las 5S digitales se mantendrán a lo largo del tiempo.

  • Cuando un foco de suciedad no se puede eliminar conviene aislar sus consecuencias, es decir, llevarlo a zonas donde después se pueda eliminar con facilidad.

  • ¡Atención al envío de ficheros adjuntos en correos electrónicos! ¿No hay otra forma de hacerlo?

  • ¡Atención al uso de utilidades de almacenamiento compartido en la nube para trabajos colaborativos!

  • Habitualmente la suciedad está en las carpetas de «Varios» y en las carpetas o ubicaciones que están en subcarpetas muy alejadas de la raíz: ¿cómo vamos a controlarlas?

  • Incidir en la conveniencia de minimizar riesgos (peligros de ficheros desconocidos, ejecutables y similares). Puede ser un buen momento para revisar las políticas de seguridad. (INCIBE)

  • Pensar en un mantenimiento preventivo del sistema. Junto al personal de TICs, para que entre auditoría y auditoría los focos de suciedad, las carpetas proclives a acumular innecesarios, duplicados, etc. y los lugares difíciles de limpiar (por trabajar muchas personas en ellos, por ejemplo) no se descontrolen en exceso.

Ejemplos de focos de suciedad

  • Envío de adjuntos en correo electrónico

  • Uso de varios repositorios para documentación similar

  • Carpetas con acceso de muchas personas

  • Documentos con edición colaborativa que luego no se "cierran" y ubican en lugar adecuado

  • Documentos con edición larga en el tiempo

  • Carpetas obsoletos

  • Carpetas de varios

  • Costumbre de guardar por si acaso en…

  • Formatos de Drive/Microsoft, Word/PDF...

  • Creación de carpetas para todo

  • Archivos temporales derivados de instalación de programas

  • Envíos de correo a cuentas personales "no controladas" (en vez de usar cuentas corporativas)

  • Trabajar en C (disco duro) con el consiguiente riesgo de que no haya copia de seguridad

  • Exceso de ficheros en escritorio

  • Utilización de dispositivos "no de trabajo" (móviles por ejemplo) para generar contenido como fotos o vídeos

Ejemplos de alertas

  • Aparición de nuevas carpetas en lugares "prohibidos"

  • Aumento significativo de tamaño en el espacio ocupado o aumento en el número de archivos/carpetas (o que se ha excedido una determinada cuota asignada)

  • Aparición de nuevos documentos en lugares "prohibidos"

  • Uso inadecuado de la codificación acordada en un determinado tipo de documento

  • Aparición de duplicados

  • Se ha excedido el tamaño de 256 caracteres en la ruta de un documento, lo que puede provocar problemas para recuperarlo de una copia de seguridad

  • Aparición de documentos de un tamaño excesivo (más de determinado número de Mb)

  • Avisos de nuevo software instalado

  • Avisos de fechas de próximas auditorías