Suprimir+suciedad

Inicio >> Materiales de consulta >> 3ª S: Suprimir suciedad


 * 3ª S: Suprimir Suciedad **

toc =1. Preparación=

1.1. Definiciones generales

 * **Seiso** (suprimir suciedad): se trata de mantener limpia la estructura acordada de ordenación de los materiales basándose sobre todo en la eliminación de las fuentes de suciedad.
 * **Limpieza**: en el contexto de las 5S digital la limpieza es una **mezcla de actividades de cada persona individual y de otras que se llevan a cabo a través de herramientas TIC**. Se trata de una responsabilidad personal que hay que gestionar de forma activa por la gran cantidad de información digital que se maneja en la actualidad. En gran medida son hábitos personales pero también competencias digitales para actuar con criterio y celeridad.
 * **Fuente de suciedad**: es cualquier aspecto que produce un volumen no deseado de información que suele sobrecargar nuestra capacidad de atención. En lo digital consideramos fuente de suciedad el correo electrónico no deseado, los documentos con versiones antiguas que no son necesarias, la existencia de duplicados con la misma identificación o con identificaciones diferentes o el guardado de un excesivo número de materiales irrelevantes.
 * **Lugares difíciles de limpiar**: son zonas de almacenamiento en donde hay una rotación muy rápida de materiales o que suponen una estructura muy compleja.
 * **Material dañado**: materiales que no son fiables porque se corresponden con una versión antigua o porque han sido ya reemplazados por otros diferentes.
 * **Parches**: aparición de carpetas y ubicaciones en general al margen del sistema "oficial" para satisfacer necesidades de almacenamiento puntuales. También puede incluir prácticas "extraoficiales" como el uso de soluciones no contempladas en el sistema.
 * **Copia de seguridad**: sistemática para el volcado de los materiales considerados necesarios (primera S) a fin de prevenir los daños de que no pudiera accederse al material en curso por cualquier tipo de incidencia.
 * **Antivirus**: sistemática para salvaguardar cuanto más se pueda la seguridad de los materiales con los que se trabaja evitando la contaminación con cualquier tipo de software maligno.
 * **Rutinas de máquina**: procesos informáticos lanzados de forma automática para tareas de mantenimiento.
 * **Actualización**: estado por el que un software está disponible en su versión más reciente.

1.2. Ventajas obtenidas en esta fase

 * Mejora de la seguridad en el tratamiento de la información.
 * Mejor funcionamiento de equipos y aplicaciones.
 * Eliminación de actividades complejas, que son programadas de forma automática con ayuda de herramientas TIC.
 * "Control" sobre las fuentes de suciedad.
 * Generación de hábitos para mantener un entorno digital de trabajo limpio y ordenado.

1.3. Trampas y laberintos

 * Actitud pasiva ante la entrada de materiales innecesarios (no hacer nada y dejar que se acumulen).
 * Falta de formación en herramientas TIC.
 * Renunciar a gestionar la suciedad porque el volumen de información es excesivo.
 * Pensar que es "cosa de la gente de informática".

1.4. Factores de éxito

 * Dedicar un tiempo "fijo" a la gestión activa de la información digital y disponer de una sistemática al respecto.
 * Colaboración entre las personas implicadas en la experiencia de 5S digital y las de Sistemas de Información.
 * Ser exigente con aquello que se acuerde en cuanto a lugares donde no almacenar material.
 * Disponer de software que facilite las tareas a fin de no tener que realizarlas de forma "manual".

1.5. Indicadores
Podrían utilizarse estos indicadores:
 * Nº de lugares (zonas) que se podrían clasificar como "difíciles de limpiar".
 * Nº de "materiales dañados" reconocidos
 * Tiempos de caída del sistema por problemas de seguridad u otros relacionados con esta fase.

1.6. Preparación del equipo

 * Explicación de los conceptos recogidos en los puntos que van del 1.1 al 1.5 y las tareas que hay que llevar a cabo.
 * Acuerdo con personal de Sistemas de Información para evaluar el uso de determinadas rutinas que mantengan limpios los equipos.
 * Asignar las tareas y registrarlas.

1.7. Ejemplos
Como referencia general se consultarán ejemplos de la página del Club 5S de Euskalit para acordar criterios de limpieza. Para ello hay que hacer click en la zona "Experiencias 5S" y luego en el desplegable "Área" seleccionar "Informática". Ahí se pueden consultar diversos ejemplos.

=2. Pasar a la acción=

2.1. Fotos
En vez de "fotos", como se hace en 5S física, en digital registraremos evidencias de materiales dañados, lugares difíciles de limpiar y, en general, de zonas con excesivo número de materiales sin clasificar adecuadamante. En vez de fotos se usan "**pantallazos**".

2.2. Realizar safari y completar registros
El safari incluye estas actividades:
 * 1) Personas del Departamento TIC deben definir las rutinas que lanzarán para mantener limpios los equipos.
 * 2) Analizar si existen aplicaciones no controladas más allá de lo que en cada equipo debiera haber y si esas aplicaciones deben incorporarse al curso "legal".
 * 3) Eliminar los materiales dañados, lugares difíciles de limpiar y las zonas con excesivo número de materiales.

El Departamento TIC, como responsable de la seguridad informática, está implicado en esta fase como experto y garante de que las decisiones que se van a tomar son adecuadas según sus políticas.

=3. Análisis y mejora=

3.1. Toma de decisiones
El equipo, mediante una reunión, analiza hasta qué punto deberá desarrollarse una normativa específica sobre seguridad informática que incluya indicaciones sobre las copias de seguridad y la forma en que prevenir la existencia de virus. De la misma forma que se analizan los documentos, también se analiza el uso de las aplicaciones a fin de controlar los riesgos y anticipar otro tipo de medidas. De acuerdo con la experiencia en marcha y conociendo el histórico de funcionamiento hay que reflexionar sobre: Como consecuencia de estas reflexiones se diseñará un plan de acciones a medida. Esta fase es muy importante en la medida en que de ella surgen medidas preventivas que ayudan a mantener lo que se ha trabajado en las dos primeras fases. Eventualmente puede haber organizaciones que se planteen el trabajo de acuerdo con norma ISO/IEC 27001.
 * ¿Cuál es el nivel de riesgo en cuanto a seguridad en función del tipo de información que se maneja y se comparte?
 * ¿Hace falta programar sistemáticamente el borrado de materiales de determinados lugares?
 * ¿Cómo se organiza el sistema de copias de seguridad?
 * ¿Hay alguna forma de prevenir la aparición de materiales duplicados y de versiones diferentes de un mismo material original?
 * ¿Cómo se distribuyen las responsabilidades entre el Departamento TIC y las personas usuarias?

3.2. Ejecutar decisiones
Se procederá a ejecutar las acciones de limpieza.

3.3. Sacar fotos
A fin de mostrar cómo ha cambiado la situación se registra la evidencia mediante pantallazos.

3.4. Recogida de indicadores
De acuerdo a lo decidido en esta tercera S, se refleja en los indicadores lo que se ha obtenido tras el safari y la implantación de las acciones de análisis y mejora.

=4. Normalización=

Para que el sistema de limpieza se afiance es preciso documentar adecuadamente la propuesta aprobada incorporándola como nuevo contenido al procedimiento de 5S digital. En esta fase sobre todo tiene que documentarse lo siguiente:
 * Cuál es y cómo se define el conjunto de aplicaciones a utilizar en un puesto de trabajo.
 * Qué responsabilidades tiene la persona usuario respecto a la seguridad informática y cuáles asume el Departamento TIC.
 * Ejemplos claros de situaciones a evitar y explicación de los riesgos que conllevan.
 * Rutinas para mantener los equipos limpios.
 * Indicaciones sobre el sistema de copias de seguridad y la política para prevenir la aparición y propagación de virus.

Todo lo anterior se puede materializar en un procedimiento de limpieza de 5S digitales, al igual que suele realizarse en las 5S físicas.