Para utilizar las funcionalidades completas de este sitio, es necesario tener JavaScript habilitado. Aquí están las instrucciones para habilitar JavaScript en tu navegador web .

Cuando hablamos con gerentes de la cadena de suministro sobre innovación, no siempre se trata de aviones no tripulados, camiones autodirigidos o almacenes automatizados. Por el contrario, es a menudo sobre repensar cómo vemos nuestras operaciones, aprovechar todos nuestros recursos y proveedores o socios, y al final, ofrecer la mejor experiencia al cliente. Esto, claramente nos deja ver las tendencias que están ocurriendo:

  • Los clientes  compran  experiencia, no productos: con las mejoras en la fabricación y el desarrollo de productos, es cada vez más difícil distinguir las capacidades del producto como un cliente. Los beneficios incrementales,  el marketing, las ventas y la marca han comenzado a dar un  paso  más  atrás, en comparación a lo que significa la experiencia del proceso en los clientes; estos últimos toman sus decisiones basadas en la facilidad, transparencia y servicio. Estamos viendo que las empresas invierten  en  la   innovación   y   ven   la cadena de suministro como una palanca competitiva para impulsar el mayor impacto en la satisfacción de sus clientes. Según la Encuesta Mundial de la Cadena de Suministro Geodis 2017, las organizaciones que invierten más  en la cadena de suministro ven mayores ganancias en su negocio.
  • Control y planificación del inventario en tiempo real dentro la red: a menudo pensamos en el inventario de una manera lineal. Existen proveedores que proporcionan el inventario y permiten seleccionar almacenes, que proveen a los clientes en el momento y lugar apropiados. Sin embargo, hoy  en  día,  considerar  el inventario a través de la cadena de suministro (en los proveedores, en tránsito, en los clientes, con los socios o proveedores de 3PL) debe ser mucho más dinámico. Por ejemplo, un fabricante de B2B que tiene un cliente importante que necesita una entrega lo antes posible. Sabiendo que tiene el inventario viajando a su almacén en el extranjero, ahora puede dividir el envío, satisfacer la orden del cliente en la ruta y construir sobre una buena relación con el cliente. Para B2C, podría significar crear flexibilidad  en su cadena de suministro con envíos directos de sus proveedores para satisfacer las órdenes oportunas de los clientes. En cualquier caso, contar con una visibilidad completa de la red de inventario para tomar medidas en cuanto a los costos de inventario reducidos, más a tiempo, en órdenes completas y menores costos.
  • Sirviendo a cada cliente con su propia cadena de suministro optimizada: a medida que las organizaciones invierten internamente para escalar sus cadenas de suministro, se han centrado en desarrollar sus capacidades y procesos para reducir costos y mejorar la eficiencia. Mientras que proporcionan el valor del negocio, esto ha dejado a muchos con las cadenas de aprovisionamiento estáticas y  construidas  para  el  cumplimiento en masa de clientes. Sin embargo, las crecientes expectativas de los clientes han exigido más personalización, lo  que ha llevado a la complejidad de las cadenas de suministro y ha obligado a ser más ágiles con la orquestación multidisciplinaria de las tareas.

Si fuéramos una compañía farmacéutica, por ejemplo, con un producto que tiene una vida útil limitada, trataríamos cada pedido con mucho cuidado. Con la expiración de lotes o fecha de vencimiento en riesgo, cualquier excepción con los proveedores, en el almacén, las aduanas, transporte o entrega sería catastrófica para las ventas y el éxito de la empresa.

Eso significa tomar medidas sobre estas excepciones rápidamente en tiempo real para cada pedido. Como un vendedor  de muebles que busca ampliar su oferta, puede agregar mesas, sillas y almohadas a su plataforma de comercio electrónico. 

Perfecta para el cliente externamente, pero el cumplimiento interno está fragmentado en múltiples almacenes y proveedores.

Colaborar entre la red de cadena de suministro para reunir el pedido antes de entregarlo al cliente final requiere flexibilidad y colaboración en tiempo real con todos los involucrados. El futuro próximo de la cadena de suministro requiere flujos optimizados a través de múltiples partes con la capacidad de tomar medidas y decisiones rápidas en cualquier orden  de  cliente  que  se queda  atrás.

  • Construyendo un ecosistema que sea accionable: no hay ninguna  empresa  lo suficientemente grande como para manejar la cadena de suministro por sí sola. Ni siquiera Amazon. Y eso significa que los proveedores de 3PLs y 4PLs necesitan convertirse en un socio valioso en la cadena de suministro. Identificar qué socios son innovadores frente a una mercancía o producto  a  través  de  sus capacidades. 

¿Pueden los proveedores dirigir el barco? ¿Comparten el inventario? ¿Qué tan ágiles son? ¿Cómo manejan el cumplimiento de sobre pedido o la reparación y las devoluciones? ¿Qué tan flexible puede ser la relación? ¿Proporcionan visibilidad en las operaciones con integración en tiempo real con sus sistemas? ¿Pueden incrementar el inventario cuando sea necesario? 

Vemos que los proveedores o socios que pueden  proporcionar  flexibilidad  y visibilidad a sus clientes seguirán creciendo en las relaciones y volúmenes de negocios con los propietarios de marcas.

  • La visibilidad de la cadena de suministro es mucho más amplia que track and trace: cuando se oye la palabra visibilidad, inmediatamente pensamos  en  rastrear y rastrear. Sin embargo, ésta es sólo la primer etapa de la visibilidad de la cadena de suministro. La segunda, es hacer visible esta visibilidad. A medida que cada pedido de cliente fluye a través de la cadena de suministro, las organizaciones buscan aumentar la granularidad en la forma en que rastrean y miden los plazos o tiempos de los diversos servicios de la cadena de suministro que realizan. Esto es mucho más profundo que el puro seguimiento y rastreo. Esto puede incluir visibilidad en:
  1. Inventario a través de la red de almacenes internos, proveedores, o socios, y material en tránsito.
  2. Distintas etapas internas dentro de la cadena de suministro del cliente, tales como picking en el almacén, construir para ordenar la fabricación con un proveedor, o aduanas para envíos internacionales.
  3. Capacidad de los proveedores o socios de 3PL y 4PL para entender cuán dinámicos pueden ser para satisfacer los pedidos de hoy.

Se trata de la visibilidad para poner en práctica la planificación y el pronóstico. Operativamente, estamos en medio de la mayor edad de innovación de la cadena de suministro que se haya visto. La cadena de suministro ya pasó de ser un centro de costos para el negocio, y vemos organizaciones que invierten en esta innovación, también como las que apuestan a que la experiencia del cliente durante todo el proceso tendrá el mayor impacto en la propia satisfacción del cliente. Esto se transforma en una ley de nuestro día a día. 

El reto digital dentro de la cadena de suministro

Entendemos la digitalización de la cadena de suministro como el movimiento hacia una secuencia completamente integrada de soluciones de planificación y producción que trabajan sincronizados para crear un flujo de suministro más visible y ágil, entonces está claro por qué este tema es    la máxima prioridad para las  empresas  que buscan seguir siendo competitivas y orientadas al crecimiento en el siglo XXI.

La digitalización no sólo ayuda a las empresas a funcionar de manera más eficiente y eficaz, sino que también proporciona la capacidad de respuesta y la agilidad necesarias para abordar y evitar fallas potenciales en la planificación de la demanda, la producción, el transporte y la gestión de puertos, muelles, terminales, almacenes y contenedores.

Entonces se requiere ejecutar una red de suministro rápida y flexible alineada a la planificación y ejecución en tiempo real con soluciones de planificación de suministro y respuesta. El reto de la cadena es combinar la oferta con la demanda, de manera que permita agilizar la administración de los pedidos, ordenar el proceso de generación, la reposición y la planificación de suministros de fabricación o las compras, para acelerar el inventario y aumentar los ingresos.

En otras palabras, el poder de la visibilidad de una operación integrada a las necesidades de los clientes.

  • Reducir los tiempos de ciclo de planificación y los niveles de inventario y aumentar la calidad del servicio ampliando la cadena de suministro a la red empresarial con un centro de operaciones digitales.
  • Conectarse más fácilmente con proveedores, clientes y fabricantes externos o outsourcing para mejorar la colaboración entre la demanda, el suministro y el inventario. Las empresas deben, cumplir con los compromisos  de entrega a tiempo cada vez con una alineación de respuesta optimizada.
  • Obtener visibilidad de inventario, capacidad y datos de producto integrando planificación de pedidos, programación, compromiso y ejecución en  tiempo real. Esto ayudará a optimizar la gestión de inventario y la planificación del aprovisionamiento, de manera que pueda responder de forma rápida y precisa a las nuevas demandas.

Pero a medida que la digitalización a través de la cadena de suministro se vuelve más necesaria, es importante que los planificadores y gerentes evalúen los desafíos y riesgos asociados con la revisión de sus canales de suministros para adaptarse a una plataforma más digital. Como tal, las empresas deben hacer a sí mismas una serie de preguntas importantes, tales como: ¿Cuáles son las brechas en la adopción de la digitalización y la reingeniería de la cadena de suministro de una empresa? ¿Qué deben saber los fabricantes al incorporar una plataforma totalmente digital como parte de su estrategia de gestión de la cadena de suministro? ¿Y cómo se pueden evitar estas trampas para fomentar una verdadera visibilidad de extremo a extremo (E2E)?. Las respuestas a estas preguntas pueden proporcionar mucha claridad para las  empresas  a medida que se esfuerzan por obtener una comprensión más profunda de su situación general de suministro y la eficacia de sus prácticas de planificación y producción.

Como SAP Leonardo apoya esta transición

Entendiendo el contexto de necesitar y requerir visibilidad en tiempo real, no perdemos el horizonte de la economía digital, y el mercado avasallante que representa esta nueva forma de hacer negocios, donde la cadena de suministro exige una ejecución como si fuera un reloj suizo. Aquí avanza el Internet de las Cosas y cobra un espacio muy importante en este terreno de juego, ya que se necesitan equipos, personas, procesos y negocios integrados en una misma cadena, donde los eslabones se enlazan de forma estrecha cada día más. Se covierte así SAP Leonardo, (para mí SLeo), en el sistema de innovación digital, que integra tecnologías de vanguardia y las opera de manera fluida en la nube. Ofrece una metodología de design thinking y el expertise de SAP para ayudar las organizaciones a adoptar rápidamente nuevas funcionalidades y modelos de negocio (y acelerar su transformación digital). Además, sigue a la vanguardia, dado que incorpora nuevas tecnologías cada día al portfolio de SAP. Entonces observamos en la concepción de SLeo, el proceso de innovar, dado que entrega dentro de la solución las capacidades de Machine Learning, Internet de las Cosas, Big Data y Analíticos. El proceso de integrar dado que habilita el proceso de aprendizaje e innovación de forma aún mayor que la suma de sus partes. De la plataforma cloud a las aplicaciones en sí mismas, se integran de forma abierta y se puede extender a cualquier área de operación del negocio. Finalmente, el proceso de escalar, se habilita de forma rápida a través de todas las aplicaciones SAP escalando toda la plataforma y mucho más allá, porque integra soluciones de terceros  haciendo  de un solo proceso el negocio. Entonces SLeo, no solo realiza la transformación digital de los procesos de negocio “end to end”, sino que también permite desarrollar nuevos modelos de negocio para ejecutar digitalmente dentro de cualquier industria.

Éste es un claro ejemplo de cómo estaremos viendo en el futuro inmediato una mayor evolución e inversión en tecnologías que permitan entender, ver y analizar en tiempo real qué ocurre dentro de la cadena de suministro de las organizaciones, dando pasos agigantados en el desarrollo de blockchain e inteligencia cognitiva asociada al Internet de las Cosas. Las empresas decidirán si aceptan o no esta apuesta, para sobrevivir.

"Me interesa el futuro porque en él voy a pasar el resto de mi vida"

-Charles Kettering -


Compartir este artículo
La fórmula para construir y aprovechar el “Know How” de su empresa

01 Noviembre, 2018 | La agilidad y eficacia en los procesos de su organización no son solamente el resultado de sus inversiones en tecnología, en buena medida también son resultado de que las personas responsables de operar dichos procesos en su organización, conozcan y sepan cómo explotar las capacidades de esa tecnología al máximo para agregar valor. Eso es lo que verdaderamente vuelve a la tecnología un diferenciador. Esa es la forma que tiene una organización de  explotar  su  “Know  how”,  replicándolo  y escalándolo según las necesidades del negocio. ¿Qué es el “Know how” y cuál es su importancia para el negocio? El  término  “Know  how”  es  un  neologismo  del idioma inglés el cual, en términos económicos se define como el conjunto de conocimientos técnicos y de gestión que son imprescindibles para llevar a cabo un proceso de negocio, y que no son susceptibles de ser protegidos por una patente. Ahora   bien,   el   “Know   how”   no   debe   ser confundido con mera experiencia en forma de anécdotas acumuladas; un exprofesor que tuve durante mis días en la universidad solía decir: “no es lo mismo tener 10 años de experiencia, que 1 año de experiencia repetido 10 veces.” No me cabe duda de que ese profesor se estaba refiriendo al “Know how”. En términos más prácticos, pudiéramos decir que el “Know how” es información, pero en la forma de una respuesta concreta a una pregunta dada en un contexto y momento específicos. Tanto en lo individual como en lo colectivo, la masa crítica de “Know how” es lo que detona una ventaja competitiva sostenible. Por ejemplo, la compañía Apple ha demostrado tener el “Know how” de cómo diseñar, producir y comercializar exitosamente dispositivos tecnológicos innovadores. Un cerrajero, para desempeñarse como tal deberá tener el “Know how” de cómo abrir una cerradura o elaborar un duplicado de una llave. Un departamento de contabilidad  debe  poseer  el  “Know  How”  para efectuar un cierre de año fiscal de la empresa de la cual forma parte. “Saber no es suficiente, debemos aplicar. Desear hacer no es suficiente, debemos hacer.” Bruce Lee Replicabilidad y escalabilidad del “Know-how” La clave para que la información o experiencia acumulada pueda considerarse como “Know how”  y  agregue  verdadero  valor,  radica  en  que sea susceptible de ser replicada y escalada por las personas de acuerdo con las distintas necesidades de negocio. La replicabilidad no debe ser confundida con la simple repetición. No es lo mismo tener la capacidad de replicar una y otra vez la prestación adecuada de un servicio o la ejecución exitosa de un proyecto, que repetir una o varias veces algo porque en los intentos anteriores no se logró el objetivo. La replicabilidad es la capacidad de hacer aquello que has hecho bien una y otra vez en diferentes momentos y contextos, sin que se deteriore el resultado significativamente. La escalabilidad es un poco más complicada de lograr, y significa multiplicar nuestra capacidad de ejecución manteniendo al mismo tiempo la replicabilidad de nuestros servicios o productos y su calidad, obviamente generando con ello economías de escala en cuanto al costo y a la utilización de los recursos involucrados. Obviamente, las nuevas tecnologías están abriendo alternativas de replicabilidad y escalabilidad en los negocios nunca vistas, y debemos considerarlas también desde esa perspectiva a la hora de invertir en ellas. Los elementos del “Know how” y cómo se integran El primer elemento que se requiere para construir el “Know how” es un marco teórico, el cual provee una referencia de conceptos y buenas prácticas dentro de una industria o actividad en particular. Esto nos evitará estar “reinventando el agua tibia”. Modelos como ITIL y CoBIT son ejemplos de marco teórico para los procesos de TI. El segundo elemento son los procesos de negocio definidos y ojalá bien documentados según las particularidades de nuestro negocio, para lo cual existen múltiples herramientas tecnológicas en el mercado. Entre los muchos beneficios de tener procesos bien documentados y actualizados, está el de facilitarle a las personas comprender el alcance de sus roles y actividades, y el de sus compañeros a la hora de ejecutar los procesos en el día a día. El tercer elemento es contar con una buena base de conocimiento, de la cual las propias personas conozcan su estructura y funcionamiento, y sean conscientes de la importancia de actualizarla continuamente. Ahora bien, para integrar los tres elementos anteriores se necesita de las personas, para canalizar   el   “Know-how”   y   convertirlo   de manera consistente en la solución que requieren sus clientes o usuarios internos. Para que el “Know   how”   se   manifieste,   el   conocimiento debe compartirse idealmente usando alguna herramienta colaborativa que las personas puedan consultar y mantener ellas mismas actualizada. Es precisamente aquí donde una solución tipo Knowledge Manager resulta indispensable para poder ir construyendo una base de conocimiento que sea accesible, replicable y escalable; de lo contrario el conocimiento se vuelve un simple dato sin contexto, o una brillante solución en la cabeza de alguna persona quien, si no está disponible en el momento requerido, es como si nunca hubiese existido. Esto es particularmente cierto para los profesionales de TI, ya que el que yo haya documentado adecuadamente la solución a un problema técnico el día de hoy, pudiera evitarle a algún compañero una desvelada en el futuro. En el diagrama se ilustran los componentes mencionados: Si quisiéramos expresar todo esto a manera de fórmula para ir construyendo el “Know how” en su empresa, sería así: Know how = (Marco teórico + Procesos definidos + Base de Conocimiento) x Personas Como  hemos  visto,  el  “Know-how”  es  mucho más que la experiencia acumulada de una o varias personas en una organización; se requieren marcos teóricos, estructuras y herramientas tecnológicas que permitan su gestión, además de personas que sepan utilizar todo lo anterior para materializar soluciones que agreguen valor a clientes internos y externos. Sin ello no se tendrá un “Know how” que sea ni replicable ni escalable. Las organizaciones se ven ante el desafío de mantenerse vigentes por medio de la constante actualización; y, gestionar apropiadamente los 4 elementos que integran el “Know how” resultarán cada día más indispensables para lograrlo. La buena noticia es que las herramientas tecnológicas en la actualidad pueden ser nuestro gran aliado para   “detonar”   el   “Know   how”   en   nuestras organizaciones. Esta perspectiva ratifica que las personas (y el  “Know  how”  que  posean  y  sean  capaces  de aprovechar) son el activo más importante; o como lo plantea Alexander Mathews,  Coordinador  del Centro de Excelencia de GBM Costa Rica “eventualmente, el know-how se convertirá en nuestro máximo activo.”  

Ransomware, el secuestro de datos en la era digital

01 Noviembre, 2018 | Para defenderse de una amenaza primero se debe entender qué es, qué hace, cómo funciona y cuál es su objetivo. Ransomware es un software malicioso que restringe el acceso a determinados archivos del sistema infectado. Uno de los métodos más comunes de restricción es la encripción de datos u archivos completos. De esta manera, se pierde el control de toda la información y los datos almacenados. El objetivo de esta práctica es pedir un rescate monetario por medio de dinero virtual, como por ejemplo el Bitcoin. Normalmente un ransomware se transmite como un troyano o como un gusano, infectando el sistema operativo del afectado. Esto puede suceder al descargar un archivo, video o programa en el cual se haya ocultado o embedido la amenaza. Ataques Ransomware más conocidos Reveton: En 2012 se comenzó a distribuir un ransomware llamado “Reveton”. Estaba basado en el troyano Citadel, el cual estaba a su vez basado en el troyano Zeus. Su funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley, preferentemente correspondiente al país donde reside la víctima.  Por este funcionamiento se lo comenzó a nombrar como “trojan cop”, o “policía troyano”, debido a que alegaba que el computador había sido utilizado para actividades ilícitas, tales como descargar software pirata o pornografía infantil. El troyano muestra una advertencia informando que el sistema fue bloqueado por infringir la ley y de ese modo deberá pagar una fianza para poder liberarlo. Para hacer creer a la víctima que su computador está siendo rastreado por la ley, se muestra la dirección IP del computador en pantalla, además se puede mostrar material de archivo y simular que la cámara web está filmando a la víctima. CryptoLocker: En septiembre de 2013 hizo su reaparición el ransomware basado en el cifrado de archivos también conocido como CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que se controla el servidor y se cifran archivos de un tipo de extensión específica. El virus elimina la clave privada a través del pago de un Bitcoin o un bono prepago en efectivo dentro de los tres días tras la infección. Debido al largo de la clave utilizada, se considera que es extremadamente difícil reparar la infección de un sistema. CryptoLocker y TorrentLocker: En septiembre de 2014, una ola de ransomware llegó a sus primeros objetivos en Australia, denominados “CryptoWall” y “CryptoLocker”. Las infecciones se propagaban a través de una cuenta de correo australiana falsa, la cual enviaba un correo electrónico notificando entregas fallidas de paquetes. De este modo, evitaba los filtros y conseguía llegar a los destinatarios. Esta variante requería que los usuarios ingresaran en una página web y, previa comprobación mediante un código capcha, accedieran a la misma, antes de que el malware fuese descargado. De esta manera, se evitó que procesos automáticos puedan escanear el malware en el correo o en los enlaces insertados. Symantec, determinó la aparición de nuevas variantes conocidas como CryptoLocker.F, el cual no tenía ninguna relación al original debido a sus diferencias en el funcionamiento. TorrentLocker es otro tipo de infección con un defecto, ya que usaba el mismo flujo de claves para cada uno de los computadores que infectaba, el cifrado pasó a ser trivial pero antes de descubrirse ya habían sido 9,000 los infectados en Australia y 11,700 en Turquía. CryptoWall: Es una variedad de ransomware que surgió a principios de 2014 bajo el nombre de CryptoDefense dirigida a los sistemas operativos Microsoft Windows. Se propaga a través del correo electrónico con suplantación de identidad, en el cual se utiliza software de explotación como fiesta o magnitud para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los US $500 y US  $1000. En marzo 2014, José Vildoza, un programador argentino, desarrolló una herramienta para recuperar los archivos de las víctimas de manera gratuita. La recuperación de archivos fue posible gracias a una falla en el programa malicioso por el cual las claves de cifrado quedaban guardadas en el equipo afectado. Cuando los autores se percataron del error, actualizaron el criptovirus nombrándolo CryptoWall, pasando luego por distintas actualizaciones hasta llegar a la versión 3.0. CryptoWall 3.0 ha sido reportado desde enero de 2015 como una infección que surge donde hackers rusos se encuentran detrás de esta extorsión. TeslaCrypt: Es uno de los ransomware que se considera como eliminado ya que la clave maestra para el descifrado de los ficheros atacados es pública. Existe una herramienta gratuita de la empresa ESET que permite realizar este trabajo. Mamba: Un grupo de investigadores de seguridad de Brasil, llamado Morphus Labs, descubrió un nuevo ransomware de cifrado de disco completo (FDE - Full Disk Encryption) llamado “Mamba”. Utiliza una estrategia de cifrado a nivel de disco en lugar de uno basado en archivos convencionales. Para obtener la clave de descifrado, es necesario ponerse en contacto con alguien a través de la dirección de correo electrónico proporcionada. Sin eso, el sistema no arranca. Este ransomware se identificó el 7 de septiembre 2017 durante un procedimiento de respuesta a incidentes por parte de Renato Marinho, un experto en seguridad de Morphus laboratorios. Esta amenaza de malware utiliza el cifrado a nivel de disco que causa mucho más daño que los ataques basados en archivos individuales. Los desarrolladores criminales han utilizado el DiskCryptor para cifrar la información, una herramienta de código abierto. Se hizo una comparación con el virus Petya que también utiliza disco cifrado. Sin embargo, Petya cifra solamente la tabla maestra de archivos (MFT) con lo que no afectan a los datos en sí. WannaCry:  Es  un  ransomware  “activo”  que apareció el 12 de mayo de 2017 con origen en el arsenal estadounidense de malware Vault 7 revelado por WikiLeaks pocas semanas antes, el código malicioso ataca una vulnerabilidad descrita en el boletín MS17-010 en sistemas Windows que no estén actualizados de una manera adecuada. El ransomware cifra los datos y para poder recuperarse pide que se pague una cantidad determinada, en un tiempo determinado.  Si el pago no se hace en este periodo, el usuario no podrá tener acceso a los datos cifrados por la infección.  WannaCry  se ha ido expandiendo por Estados Unidos, China, Rusia, Italia, Taiwán, Reino Unido y España. Se señala que los sistemas operativos más vulnerables ante el ransomware son Windows Vista, Windows 7, Windows Server 2012, Windows 10 y Windows Server 2016.   Un ordenador infectado que se conecte a una red puede contagiar a otros dispositivos conectados a la misma, incluso a dispositivos móviles. A su inicio WannaCry cifra los archivos de la víctima de una manera muy rápida. Afortunadamente en la actualidad se pudo detener su expansión gracias a un programador de Reino Unido, autor del blog Malware TechBlog. Mitigación Al igual que ocurre con otras formas de malware, los programas de seguridad puede que no detecten la carga útil (payload) de un programa ransomware hasta que el cifrado de archivos está en proceso o ha concluido, especialmente si se distribuye una nueva versión. Si un ataque se detecta de manera temprana, se puede eliminar de manera sencilla sin darle tiempo de comenzar el proceso de cifrado. Expertos en seguridad informática han sugerido medidas preventivas para hacer frente al ransomware. Usar software o políticas de seguridad para bloquear cargas útiles conocidas ayudará a prevenir las infecciones, pero no protegerá contra cualquier ataque. Mantener copias de seguridad offline en lugares inaccesibles para el ordenador infectado, como por ejemplo discos duros externos, evita que el ransomware acceda a ellas, lo que ayuda a restaurar los datos en caso de infección. Sin embargo, la prevención puede requerir altos recursos financieros y humanos a nivel empresarial. Expertos en seguridad también han señalado que las pobres prácticas de administración de información es una causa importante del grave impacto de ransomware, y recomiendan entre otras medidas disminuir el uso de software pirata o no legal.  

Reglas de oro para el email

01 Noviembre, 2018 | Los colaboradores de las empresas invierten en promedio la cuarta parte de su semana de trabajo revisando y contestando emails, y a pesar de que estamos siempre atentos a la tecla de responder, es necesario revisar las reglas para eso. Debido al volumen de mensajes que leemos y escribimos, podríamos estar más propensos a cometer errores, y esos errores pueden tener serias consecuencias. Incluya el asunto claro y conciso. Ejemplos de un buen asunto son “la fecha de la reunión cambió”, “pregunta sobre su presentación”, “sugerencias  a  su  propuesta”.  Los  destinatarios abrirán el email basados en la línea de asunto. Escoja uno que le indique al lector que usted le está enviando preguntas o asuntos del negocio. Que sus emails sean cortos. No intimide a los destinatarios con mucho texto. Su mensaje debe ser fácil de leer. Si el email se va a extender, es mejor que incluya un adjunto. La puntuación es importante, en los emails también. Las comas, puntos, guiones y punto y coma – todos existen por una razón: hacen que sea más fácil entender el significado de una oración. No haga la vida más difícil y menos interesante para los destinatarios de sus emails. Preste alguna atención – no demasiada – a la puntuación. Utilice los acrónimos con cuidado. ¿FYI? No todos saben cada acrónimo, y estas abreviaturas no ahorran tanto tiempo, así que: - Utilice muy pocos acrónimos, y solamente aquellos que usted sabe que el destinatario conoce. - No utilice acrónimos relacionados con religión, género, raza, etc. Piénselo dos veces antes de oprimir “Responder a todos”. Nadie quiere leer correos para 20 personas, que no tienen ninguna relación con su trabajo. Ignorarlos puede ser difícil, cuando recibimos notificaciones de nuevos mensajes en los teléfonos o si distraen con alerta en las pantallas de la computadora. No envíe un “responder a todos” a no ser que todas las personas en la lista deban recibir ese email. Incluya la firma en el email. Debe darle al lector alguna información sobre si mismo. Generalmente, se estila que indique su nombre completo, posición, nombre de la empresa y su información de contacto, incluyendo un número de teléfono. También puede agregar un poco de publicidad de si mismo, pero sin abusar con frases célebres o con dibujos. Utilice el mismo tipo y tamaño de letra y color que utilizó para el email. Utilice un saludo profesional. No utilice expresiones coloquiales tales como, “chicos”, “a todos” o “amigos”. Si va a escribir casual no debe afectar el saludo de su email. “Amigos”, es una manera informal de saludo y generalmente no se debe utilizar en el trabajo.  Y “a todos” tampoco está bien.   Utilice un “hola”. También se aconseja no utilizar el diminutivo del nombre de la persona. Refiérase a “Hola Fernando”, a no ser que esté seguro de que la persona prefiere que lo llamen “Fer” Utilice los signos de exclamación apropiadamente. Si escoge usar un signo de exclamación, utilice solo uno para denotar emoción. Nos podemos dejar llevar y colocar un número de signos de exclamación al final de las oraciones. El resultado puede ser muy emocional o inmaduro. Los signos de exclamación deben ser utilizados racionalmente en la escritura. Tenga cuidado con el humor. El humor puede fácilmente perderse en la transferencia sin el tono correcto o la expresión facial. En un intercambio profesional, es mejor dejar el humor fuera de los emails a no ser que usted y el receptor se conozcan bien. También, algo que usted piensa que es divertido podría no resultar divertido para alguien más. Algo que se perciba como divertido cuando se habla puede ser interpretado muy diferente cuando se lee. Cuando tenga dudas, mejor no lo incluya. Sepa que las personas de otras culturas hablan y escriben diferente. Los errores de comunicación pueden ocurrir fácilmente debido a diferencias culturales, especialmente cuando escribimos, pues no podemos ver el lenguaje corporal de la otra persona. Acomode su mensaje de acuerdo con la cultura del receptor o de acuerdo con el conocimiento que tenga de esa persona. Una buena regla para tener en cuenta es que en las culturas de alto contexto (Japonesa, Arabe o China) quieren conocerlo antes de hacer negocios con usted. Por lo tanto, puede ser común que los asociados de negocios de esos países sean más personales cuando escriben. Por otro lado, personas de culturas de bajo contexto (Alemana, Americana o Escandinava) prefieran ir al punto de inmediato. Responda los emails, aunque hayan sido enviados a usted por error. Es difícil responder a cada email que recibe, pero debe tratar de hacerlo. Esto incluye un correo que fue accidentalmente enviado a usted, especialmente si el que envía espera una respuesta. No se requiere que prepare una respuesta, pero es bueno como etiqueta de email, especialmente si la persona trabaja en la misma empresa o tipo de industria que usted. Ejemplo de respuesta:  “sé que está muy ocupado, pero creo que este correo no es para mi, y quería que supiera para que lo pueda enviar a la persona correcta.” Revise cada mensaje antes de enviar. Sus errores no pasarán inadvertidos por los receptores del email, y dependiendo del receptor, será juzgado por cometerlos. No se confíe del autocorrector. Lea y relea su correo un par de veces, preferiblemente en voz alta, antes de enviarlo. Un supervisor quiso escribir “lamento el inconveniente”, y en vez de eso, por confiar el en autocorrector escribió “lamento el inconsciente” Agregue las direcciones de correo al terminar. No querrá enviar un email accidentalmente cuando aún no lo ha terminado de escribir y revisar, aún cuando esté respondiendo el mensaje, por precaución borre los destinatarios e insértelos cuando esté seguro de que el mensaje está listo para ser enviado. Revise dos veces que escogió el destinatario correcto. Debemos tener mucho cuidado cuando escribimos el nombre en la línea de “para”. Es fácil seleccionar el nombre incorrecto, que puede ser engorroso para usted y para la persona que recibe el correo por error. Utilice un tipo de letra clásico. “Purple Comic Sans” tiene un tiempo y lugar (¿tal vez?) pero para correspondencia, utilice tipos de letra, colores y tamaños de corte clásico. Regla de oro: sus emails deben ser fáciles de leer para los demás. Generalmente, es mejor usar tipo 10 o 12 puntos y el Arial, Calibri, o Times New Roman que son fáciles de leer. En relación con el color, el negro es la elección más segura. Cuide el tono. Al igual que las bromas se pueden confundir en la traducción, el tono se puede malentender sin el contexto; que se puede tener cuando se habla y se tienen expresiones faciales. De tal manera, es fácil que se pueda ser mas abrupto de lo que se intentó ser.   Si usted quiso decir “directo”, ellos pueden entender “enojado y brusco” Para evitar malentendidos, lea el mensaje en voz alta antes de enviarlo “si suena rudo para usted, también tendrá el mismo efecto en el lector”. Para mejores resultados, evite usar palabras negativas (“falla”, “incorrecto” ó “negligencia”), y siempre indique “por favor” y “gracias”. No existe un email confidencial, piense dos veces antes de enviar la información. Siempre recuerde lo que un exdirector de la CIA olvidó, cada correo electrónico deja una huella. Una guía básica es asumir que otros verán lo que escribió, así que no escriba nada que no quisiera que otros vieran. Una interpretación más literal: “no  escriba  nada  que  podría  ser  ruinoso  o  que pudiera dañar a otros”.  Es mejor ir a la segura.  



Escribe un comentario