Categorías
BlizWork

Diseño de Procesos Efectivos

Una organización exitosa es la que cuenta con diseño de procesos efectivos. Esto es, procesos formales, compartidos, efectivos, medibles y flexibles.

Pero ¿Cómo diseñamos procesos efectivos? No hay fórmula mágica, pero sí podemos aplicar métodos que nos van a facilitar el trabajo.

Una de estas herramientas es el SIPOC, que corresponde a la identificación de cada uno de los siguientes elementos:

  • Proveedor (Supplier): Quién o qué debe proveer las entradas que necesito para realizar este trabajo.
  • Entradas (Input): Los insumos necesito para realizar este trabajo. Estos pueden ser materiales (componentes electrónicos, por ejemplo) o intangibles (información). Las entradas las suministra el Proveedor, pero también puede haber entradas adicionales, tales como parámetros o restricciones.
  • Transformación (Process): La transformación que debo realizar. En caso de materiales puede ser algo como el ensamblado. En el caso de intangibles puede ser un cálculo, una calificación, una aprobación, etc.
  • Salidas (Output): El producto, material o intangible, que debo entregar. Puede haber una o varias salidas, dependiendo de la complejidad del caso.
  • Cliente (Customer): Quién está esperando las salidas que este proceso genera. Puede ser un rol (gerente de marketing), una persona (Juan Pérez) o un grupo de personas (el área de despachos).

Puedes profundizar sobre SIPOC aquí.

SIPOC Mejorado

Hasta ahí el SIPOC clásico, pero hay dos elementos fundamentales que deben agregarse para que este análisis tenga aplicación práctica:

  • Plazo: De cuánto tiempo se dispone para realizar la transformación o en qué plazo se espera que se haga.
  • Responsable: Quién o quiénes son los responsables. De nuevo, esto se puede expresar como una persona en particular. Sin embargo, es una mejor práctica asociarlo a un rol como “Operaciones”.

El siguiente diagrama muestra esta técnica mejorada, gráficamente.

SIPOC mejorado. Diseño de proceso efectivo.

Diseño de un Proceso Efectivo

Ahora, supongamos que necesitamos agilizar el proceso de reclutamiento interno de una organización ficticia. Este proceso tendrá varias actividades. Dentro de estas tareas, estará la definición de la terna de candidatos aptos para llenar la vacante.

Aplicando esta técnica, esta actividad se vería así:

Aplicación de SIPOC mejorado. Diseño de proceso efectivo.

Esta metodología es especialmente útil al iniciar el proceso de descubrimiento de un proceso. Adicionalmente, sirve como buena herramienta para generar consenso, ya que permite comunicar claramente la definición de una actividad.

Y así es como logras un diseño de proceso efectivo:

  • La actividad está clara.
  • Los responsables están identificados.
  • El plazo de cumplimiento establecido.

¿Qué te parece? ¿Es de aplicación práctica esta técnica? ¿Sirve para tu proyecto? Comparte tu opinión o tu experiencia en los comentarios.

Categorías
BlizWork

Teletrabajo y Seguridad

Teletrabajo y Seguridad

El trabajo remoto no debe ser inseguro.

Seuridad en el Teletrabajo

Lo que en algún momento pareció una opción, el corona-virus lo convirtió en una obligación: el teletrabajo.

Cuando la forma de trabajo cambia tan repentinamente, se corre el riesgo de que aspectos tan importantes como la seguridad y el control de acceso a la información, pasen a tercer o cuarto plano.

Esto no está bien, ya que el trabajo remoto no debería implicar riesgos de seguridad para nuestros datos o los datos de nuestros clientes.

Para ayudarte, hemos preparado esta pequeña lista de aspectos que las empresas deben considerar para mantener el mismo estándar de seguridad que en el trabajo local, o incluso, mejor ¿Por qué no?

Proteger nuestra WiFi (red inalámbrica):

  • En lo posible, no usar el nombre por defecto, sino un nombre definido por nosotros. Esto, siempre que el proveedor del equipo lo permita.
  • Utilizar una clave de WiFi fuerte: Combinar mayúsculas y minúsculas, incluir símbolos y números, con un largo no menor a 10 caracteres.
  • Utilizar el mayor nivel de encriptación que permita el router. Consulta el manual del equipo o pide ayuda a tu proveedor de Internet.
  • Mantener el router actualizado. Si es de responsabilidad del proveedor, pedir por escrito que se actualice a la última versión disponible.
  • Utilizar las funciones de cortafuego (firewall) del router.


Privacidad:

  • No permitir el acceso de extraños, amigos o conocidos a los equipos y documentos de la empresa.
  • No mantener contraseñas a la vista, en sticky notes o post-it notes.
  • Utilizar contraseña para desbloquear el computador.
  • Encriptar el disco del computador. Tanto Windows como macOS ofrecen esta función.
  • Deshabilitar el acceso de “invitado” al equipo. Sólo permitir el acceso autenticado al computador.
  • Habilitar la funcionalidad de cortafuego. De nuevo, tanto Windows como macOS ofrecen esta función de seguridad.
  • Si no son estrictamente necesarias, deshabilitar las funciones de compartir disco, impresora e Internet.


Integridad:

  • No utilizar software de origen desconocido o dudoso.
  • Tratar de utilizar exclusivamente software aprobado por la empresa.
  • Mantener la mayor cantidad de archivos y datos en la nube de la empresa, minimizando el almacenamiento local de información.
  • Ante cualquier duda o sospecha de virus, acceso no autorizado, o corrupción de información, dar aviso inmediatamente.


Estas son las medidas que hemos adoptado como equipo de trabajo ¿Conoces otras medias que deban tomarse? Por favor comparte tus consejos.

Si esa información te parece útil, compártela con tus colegas y conocidos.