Fases 3S-4S
Plantilla para trabajar estas fases
Para acometer la tercera y cuarta fase, suprimir suciedad y señalizar anomalías, recomendamos utilizar esta hoja de cálculo (haz clic en el enlace y descárgala para comenzar a trabajar con ella).
Contiene dos hojas:
Focos de suciedad: listado de aquellos temas que provocan una considerable entrada de información digital y qué contramedidas se pueden poner en marcha, bien para eliminarlos o bien para aislarlos.
Alertas: sobre qué elementos incorporar algún sistema que alerte de la desviación respecto al estándar o que ayude a diferenciarlo de otros elementos a su alrededor
Instrucciones para cumplimentar la plantilla
Trabajar con esta hoja de cálculo supone diseñar primero la teoría que más adelante llevaremos a la práctica. Es, por tanto, un ejercicio de análisis y consenso, que busca identificar los focos de suciedad (y de riesgo) y las alertas y elementos visuales que conviene activar.
Explicación de cada uno de los contenidos a rellenar en la hoja de cálculo:
Pestaña Focos de suciedad
Foco de suciedad: aspecto que se considera como tal (ver ejemplos en esta misma página).
Eliminar: marcar una cruz si se considera que es posible eliminarlo.
Contener: marcar una cruz si se considera que no es posible eliminarlo y habrá que contenerlo.
Contramedida: qué se propone hacer para eliminar o contener el foco de suciedad.
Pestaña Alertas
Elemento a monitorizar: aspecto sobre el que se entiende que es necesario un seguimiento especial.
¿De qué forma? Indicar si se trata de una alerta o de otro aspecto visual.
Observaciones: cualquier otra información que fuera pertinente.
Responsable: persona que se encarga de que la alerta o el elemento visual estén activos.
Fecha: fecha en que se establece la alerta o el elemento visual.
Consejos para poner en marcha
Identificar bien los focos de suciedad y consensuar contramedidas es probablemente la mayor garantía de que las 5S digitales se mantendrán a lo largo del tiempo.
Cuando un foco de suciedad no se puede eliminar conviene aislar sus consecuencias, es decir, llevarlo a zonas donde después se pueda eliminar con facilidad.
¡Atención al envío de ficheros adjuntos en correos electrónicos! ¿No hay otra forma de hacerlo?
¡Atención al uso de utilidades de almacenamiento compartido en la nube para trabajos colaborativos!
Habitualmente la suciedad está en las carpetas de «Varios» y en las carpetas o ubicaciones que están en subcarpetas muy alejadas de la raíz: ¿cómo vamos a controlarlas?
Incidir en la conveniencia de minimizar riesgos (peligros de ficheros desconocidos, ejecutables y similares). Puede ser un buen momento para revisar las políticas de seguridad. (INCIBE)
Pensar en un mantenimiento preventivo del sistema. Junto al personal de TICs, para que entre auditoría y auditoría los focos de suciedad, las carpetas proclives a acumular innecesarios, duplicados, etc. y los lugares difíciles de limpiar (por trabajar muchas personas en ellos, por ejemplo) no se descontrolen en exceso.
Ejemplos de focos de suciedad
Envío de adjuntos en correo electrónico
Uso de varios repositorios para documentación similar
Carpetas con acceso de muchas personas
Documentos con edición colaborativa que luego no se "cierran" y ubican en lugar adecuado
Documentos con edición larga en el tiempo
Carpetas obsoletos
Carpetas de varios
Costumbre de guardar por si acaso en…
Formatos de Drive/Microsoft, Word/PDF...
Creación de carpetas para todo
Archivos temporales derivados de instalación de programas
Envíos de correo a cuentas personales "no controladas" (en vez de usar cuentas corporativas)
Trabajar en C (disco duro) con el consiguiente riesgo de que no haya copia de seguridad
Exceso de ficheros en escritorio
Utilización de dispositivos "no de trabajo" (móviles por ejemplo) para generar contenido como fotos o vídeos
Ejemplos de alertas
Aparición de nuevas carpetas en lugares "prohibidos"
Aumento significativo de tamaño en el espacio ocupado o aumento en el número de archivos/carpetas (o que se ha excedido una determinada cuota asignada)
Aparición de nuevos documentos en lugares "prohibidos"
Uso inadecuado de la codificación acordada en un determinado tipo de documento
Aparición de duplicados
Se ha excedido el tamaño de 256 caracteres en la ruta de un documento, lo que puede provocar problemas para recuperarlo de una copia de seguridad
Aparición de documentos de un tamaño excesivo (más de determinado número de Mb)
Avisos de nuevo software instalado
Avisos de fechas de próximas auditorías