jueves, 11 de julio de 2019

LA IMPORTANCIA DE LAS RELACIONES COLABORATIVAS. ISO 44001 DE SISTEMAS DE GESTIÓN COLABORATIVOS

El trabajo colaborativo frente al individual, no solo contribuye a crear sinergias entre las personas que lo llevan a cabo. 

También ayuda a difundir el conocimiento entre las partes involucradas, a un mayor enriquecimiento de ideas, así como a un ahorro importante de costos. 

En el contexto laboral, este es muy importante. Tanto es así, que la Organización Internacional de Normalización (ISO) ha creado la certificación ISO 44001 de sistemas de gestión colaborativos.

El desarrollo de proyectos y la ejecución de trabajos en colaboración no es nada nuevo. Desde hace ya décadas se ha demostrado que las empresas que apuestan por el trabajo colaborativo alcanzan mayores cotas que aquellas que promueven la individualidad entre sus trabajadores. A pesar de ello, en el contexto laboral hay muchos procesos, herramientas y actividades que potencian la individualidad. Habrá que detectarlas y replantearlas para que se puedan abordar desde un punto de vista colectivo.

La digitalización, un gran canal para promover la colaboración entre trabajadores

Aunque la tecnología pueda verse como una herramienta que permite al ser humano llevar a cabo un mayor número de actividades por sí mismo, hay que analizarla desde un punto de vista totalmente opuesto. Como una manera de conectar personas. Con su implantación en el contexto laboral la manera de ejecutar los proyectos laborales ha cambiado paradigmáticamente. Hasta el momento, para llevar a cabo cualquier actividad o proyecto colaborativo, había que cumplir con un requisito fundamental: que todos los integrantes estuvieran presentes en el mismo lugar.

La digitalización empresarial permite a las compañías y organizaciones poder llevar a cabo proyectos colaborativos en los que profesionales de distintos países, formaciones, idiomas y organizaciones puedan trabajar en una misma dirección. Para ello solo hace falta conexión a internet y un ordenador, móvil o tablet. Por otro lado, existen herramientas que permiten recopilar datos de forma colaborativa desde distintas partes del mundo. Con este tipo de herramientas una gerencia puede analizar datos de todas las oficinas de su compañía sin prácticamente tener que comunicarse con ninguna de ellas. Las herramientas de BI son un buen ejemplo de esto.
La Norma internacional ISO 44001 de sistemas colaborativos de gestión, ayuda a las compañías a aumentar y mejorar las relaciones de colaboración, tanto internas como externas.
ISO 44001, Sistemas colaborativos de gestión de relaciones comerciales

Las colaboraciones profesionales y los proyectos llevados a cabo de manera conjuntan sólo son eficaces si la relaciones entre trabajadores funcionan. Por esto surge la norma ISO 44001 de sistemas colaborativos de gestión de relaciones comerciales, cuyo principal objetivo es el de ayudar a las compañías y organizaciones a aumentar y mejorar las relaciones de colaboración, tanto de manera interna como entre otras compañías.

Dicha norma, publicada en el año 2017 aporta a las organizaciones los requisitos generales de un sistema de gestión para las relaciones comerciales, así como los pasos y componentes del proceso operativo que se debe de establecer. 

Al tener la misma estructura general (de alto nivel) que otros estándares normativos ISO, se facilita su integración con múltiples sistemas de gestión. También hay que señalar que cuenta con un ciclo de vida formado por ocho etapas, cuyos aspectos a regular son: garantizar relaciones sostenibles, creación, conocimiento, evaluación interna, selección de socios, trabajo en equipo, mantenerse juntos y estrategias de salida.

Como señala la propia Organización Internacional de Normalización, ISO 44001:2017 puede aplicarse tanto en organizaciones privadas como públicas de todos los tamaños, desde grandes corporaciones multinacionales y organizaciones gubernamentales, a organizaciones sin fines de lucro, así como en pymes y pequeñas empresas.

La aplicación de ISO 44001 es modular

En ISO se señala que la norma ISO 44001: 2017 puede aplicarse a una organización en varios niveles diferentes, como, por ejemplo:
  • A una sola aplicación. Esto hace referencia a una unidad operativa, división operativa, proyecto o programa único, fusiones y adquisiciones. Esta aplicación se realizaría de manera interna en la propia compañía.
  • Una relación individual. Incluyendo relaciones uno a uno, alianza, sociedad, clientes comerciales, empresa conjunta.
  • A múltiples relaciones identificadas. Incluidas alianzas con múltiples socios, consorcios, empresas conjuntas, redes, acuerdos empresariales ampliados y cadenas de suministro de extremo a extremo. Se trata de relaciones externas con otras compañías. Un contexto en el que las relaciones colaborativas pueden resultar muy positivas.
  • Pudiendo ser aplicada de manera completa en toda la organización para todos los tipos de relaciones identificadas.
No cabe duda de que este tipo de iniciativas colaborativas en las compañías, estén certificadas o no, contribuyen a mejorar la excelencia empresarial en muchos contextos de la empresa. Contribuyendo a mejorar el funcionamiento interno de la propia organización, así como su relación con otras compañías o aliados estratégicos.

Tomado de: https://www.isotools.org

¿QUÉ ES LA SEGURIDAD TIC?


La seguridad TIC (Information Technology Security o IT security) está de actualidad, ya que cualquier empresa que quiera seguir siendo competitiva y alcanzar el mercado internacional, debe situarse en la vanguardia de la tecnología.

Pero, ¿qué significa seguridad TIC? ¿qué es? La seguridad TIC es la responsable de implantar las medidas de seguridadnecesarias para procurar la protección de la información a través de diferentes tipos de tecnología.

Así, es capaz de proteger los datos de las empresas, tanto de formatos electrónicos o digitales, como en papel.

Seguramente, más de una vez han oído hablar de la palabra ciberseguridad como si fuera equivalente de seguridad TIC.

Pero nada más lejos de la realidad: la ciberseguridad es un subtipo de la seguridad TIC.

De este modo, la ciberseguridad, es la encargada de la protección de los datos de la organización respecto a los posibles ataques que tengan como origen internet.

Pero, de todas formas, la información y todos los datos de las empresas, no sólo se enfrentan a problemas de seguridad en internet, sino que también fuera de él.

Algunas de estas amenazas, son los que van a desarrollarse en este artículo, pero si quiere conocer la norma ISO por excelencia para procurar la seguridad de la información en su empresa, le recomendamos qconsultar nuestros artículos sobre esta importante temática.



Amenazas físicas y sus repercusiones para la seguridad TIC

Estas, pueden darse por diversos motivos. Así, se pueden encontrar las generadas por las radiaciones electromagnéticas debidas a un teclado inalámbrico o el mismo acceso libre a la red wifi.

Dentro de estas redes wifi están los sniffers, que no son más que sistemas que, por decirlo de alguna manera, recopilan cualquier dato que encuentren de los usuarios.

Por lo tanto, son ideales para realizar auditorías en las propias redes, para corroborar y verificar el tráfico de una organización y además, monitorizar el comportamiento que tiene esta dentro de la propia red y sus movimientos.

No obstante, si un hacker da con ellos, con los sniffer, podría hacerse con todos los datos de usuarios y contraseñas, por lo que este sistema no es demasiado adecuado ni fiable.

Es por ello, que no es recomendable utilizar este sistema en las empresas, ya que puede suponer un grave problema para la seguridad de la información que se esté gestionando de esta manera.

Es usual encontrarse sniffers, por ejemplo, en las universidades , con objeto de evitar que se conecte a la red wifi personas que no sean del propio centro y acaben con el sistema.

Otra de las amenazas físicas que podemos encontrar y, que en realidad, no puede evitarse, es la debida a losaccidentes naturales.

Como es evidente, se trata de que tenga lugar un accidente natural en el lugar donde se encuentre el hardware, de manera que se dañe a consecuencia de un incendio, humedad, apagones, etc.


Amenazas lógicas

Este tipo de amenazas, son programas que han sido diseñados explícitamente para dañar el sistema.

Básicamente, se aprovechan de cualquier vulnerabilidad, fallo o debilidad que exista en un sistema, para poder atacarlo y, finalmente, acceder a él.

Así, se pueden encontrar dos tipos:

Intencionados: se trata de programas que tienen como objetivo hacer daño, como por ejemplo los malware o software maliciosos, los spyware, jokes, viruso, backdoors, dialers, etc. entre otros.

No intencionados: este tipo, tiene lugar cuando un programador comente alguna clase de error o fallo en la programación, dando lugar, por ejemplo, a bugs o exploits.

Amenazas del propio usuario

Este punto es el más sensible. Normalmente, en cualquier empresa, los empleados, o usuarios en sí son los eslabones más débiles en lo que respecta a la seguridad TIC.

Esto es, cualquier usuario de una empresa trabaja con datos, independientemente del permiso que tenga para gestionarlos, editarlos o verificarlos, pues se trata de una cadena.

Así, encontramos usuarios que, por diversos motivos, son la fuente de los principales fallos de seguridad TIC que tienen lugar, a los que se les suele denominar eslabones débiles.

Entonces, es fundamental que sepan la forma en la que hay que proceder, con objeto de poder evitar cualquier tratamiento erróneo de los datos.
A este respecto, este tipo de usuarios suele actuar de dos formas:

Activa: aquí, el usuario causa daño de manera consciente, bien sea por dañar o por sustraer información o datos específicos de la empresa. Como ejemplos, tenemos los hackers, antiguos empleados o piratas informáticos.

Pasiva: cuando daña al sistema sin intención de hacerlo, por falta de formación, conocimiento o por querer acceder a una información a la que no tiene acceso. Para ello, es preciso establecer niveles de permiso para los accesos a los sistemas de gestión documental.

Formación en seguridad de la información

Finalmente, los cursos de formación respecto a la seguridad de la información se tornan fundamentales para poder manejarse y recordar cualquier norma que sea imprescindible.

Por ejemplo, la gestión segura de las contraseñas, del correo electrónico, la gestión de la documentación, etc.

Tomado de: https://www.pmg-ssi.com