A continuación se describen brevemente los 7 Principios de Gestión de la Calidad que debemos de tener en mente siempre para que un Sistema de Gestión de Calidad funcione como debe y de manera óptima.
Es muy importante, como Auditor de ISO 9001, cuidar que estos 7 principios se cumplan y hacer que constantemente se encuentren sistemas y herramientas que nos ayuden a mejorar el funcionamiento de estos mismos para hacer más eficientes nuestros procesos.
1. Enfoque al Cliente. Debemos siempre comprender sus necesidades actuales y futuras, satisfacer sus requisitos y esforzarnos por exceder sus expectativas.
2. Liderazgo. Debemos crear y mantener un ambiente interno, en el cual el personal pueda llegar a involucrarse totalmente con el logro de los objetivos de la organización.
Los líderes de la organización deben aplicar las 3 bases del liderazgo (3 D’s):
1ª Base: Dirigir
2ª Base: Delegar
3ª Base: Desarrollar/Preparar
3. Compromiso y Competencias de las Personas. El total compromiso del personal permite que sus habilidades sean usadas para el beneficio de la organización.
4. Enfoque Basado en Procesos. Un resultado deseado se alcanza eficientemente cuando las actividades y los recursos relacionados se administran como un proceso.
5. Mejora. La mejora continua del desempeño global de la organización debería ser un objetivo permanente de ésta.
6. Toma de Decisiones Informadas. Las decisiones eficaces se basan en hechos y datos para tomar dichas decisiones.
7. Gestión de las Relaciones. Una relación de beneficio mutuo aumenta la capacidad de ambos para crear valor.
Tomando en cuenta y aplicando siempre estos 7 principios, la implementación y la administración del Sistema de Gestión de Calidad serán mucho más fáciles y eficientes.
Otros links:
Es Bueno Hablar de Más en una Auditoria Interna de ISO 9001?
15 Etapas para la Implementación y Desarrollo de un Sistema de Gestión de Calidad ISO 9001:2008
Sistemas de Gestión de la Calidad │ Historia y Definición
]]>
Antes de comenzar con este artículo, quisiera pedirles una disculpa a todos mis lectores por haberme desaparecido por bastante tiempo del aire y sin seguirles ofreciendo contenido de valor. Sucedieron grandes cosas en mi vida que me llevaron a tomar importantes y difíciles decisiones. Lo bueno de todo esto es que todo fue para bien, tanto para mi, como para mi familia, siempre buscando la calidad de vida que todos nosotros, como seres humanos, nos merecemos. Quisiera aclarar, que todo el que se esfuerza y trabaja, logra cosas muy grandes, y a veces sin esperarlo, las oportunidades llegan a tu vida y debes aprovecharlas, sino, alguien más lo hará por ti.
Comencemos…
Revisar demostraciones de Software es, en mi opinión, el componente más crítico en el proceso de selección de software. Aquí es donde vas a ver los sistemas en acción y aprender que es en lo que realmente te van a ayudar.
Aquí, te vas a encontrar en una etapa crítica en la selección de software, en la búsqueda del mejor proveedor de software para satisfacer tus requerimientos. Esto requiere de un nivel de organización y un compromiso en el proceso de selección. Para sacar el mayor provecho a estas demostraciones, te sugiero que adoptes las siguientes prácticas para la evaluación de un demo.
1. Evaluar 5 o menos sistemas: Manten tu proceso fácil evaluando 5 o menos sistemas de software. Si intentas evaluar más de 5 sistemas, no podrás involucrarte lo suficiente en cada producto. Debes hacer una lista de 5 o menos productos. Al intentar hacer una lista mayor, solo estarás desperdiciando tiempo para enfocarte a productos que realmente te vayan ayudar a resolver tu necesidad. Te lo digo por experiencia. El que abarca mucho, poco aprieta (logra).
2. Establece una fecha para cada demo: Establece una fecha y hora para cada proveedor de software. Nunca intentes hacer un demo del sistema con la primera llamada que hagas con el proveedor. Programa la presentación del demo unos días antes, incluso una semana o dos para que tengas tiempo de preparate.
3. Involucra a las personas correctas: Involucra a las personas correctas dentro de la empresa en donde vas a implementar el sistema. Es muy importante involucrar a las personas de las diferentes areas que van a participar en el uso diario de dicho sistema. El demo también es una oportunidad para venderles la idea.
4. Conoce tus requerimientos: Asegúrate de conocer exactamente cuales son tus requerimientos. Haz una lista, y luego solicita a las personas de ventas que te demuestren esas capacidades en su software. De otra forma, estas personas solo te mostrará las capabilidades más bonitas (para ellos) que hace su software que no tiene nada que ver con lo que tu empresa necesitas. Si te organizas y guías el proceso, tu evaluación sera mucho más efectiva.
Los mejores vendedores estan enfocados en ayudar a sus prospectos a resolver sus retos en el negocio. Ayuda a estas personas a hacer sus trabajos en educándolos en tus necesidades y en el proceso de selección. Entre más conozcan tus proveedores de tus necesidades, más te pueden ayudar a resolverlas. Por ejemplo, si les indicas cuales son las más importantes areas en donde más necesitas ayuda, ellos pueden dedicar más tiempo en demostrar en donde su software puede ayudarte. Si ellos saben que es lo que necesitas y cuando lo necesitas, te pueden entregar una solución exacta a tus necesidades.
Algunos puntos que debes de indicarles y que te ayudarán en el proceso son:
Los compradores desperdician una gran oportunidad dejando que los vendedores guíen el flujo del demo. Ellos deben demostrar como el software satisface tus necedidades, no solo mostrando las mejores cualidades.
5. Mantén el control del proceso: La mejor manera de mantener el control del proceso es tener un plan para el vendedor antes que el. Puedes comenzar con identificando los cinco procesos más importantes que el software puede automatizar. Y luego hacer una breve descripción de cada proceso para enviarlo a cada proveedor para que cada uno de ellos te puedan mostrar como pueden automatizar cada uno de estos.
Nota: Siempre ten en mente: los vendedores pueden tener maneras nuevas para automatizar tus procesos.
6. Que es lo que esperas del demo: La pregunta más común que se escucha de los compradores es, cuál es el software más fácil de usar? La demostración es tu mejor oportunidad de responder a esa pregunta. Para esto puedes tomar en cuenta estos criterios:
Mientras revisas los demos revisa bien cuantas pantallas necesitas navegar para completer un proceso. El menor de los clicks y el menor de pantallas mejor. Nuevamente, siempre trata de pensar en la mejor manera de hacer las cosas. Nunca esperes que tu nuevo sistema reaccione como tu sistema que actualmente usas.
Puedes utilizar una tabla para llevar un rastreo de cada presentación y así evaluar cada sistema de cada proveedor. A continuación te muestro un ejemplo:
Es un proceso bastante laborioso. Pero siguiendo estos puntos te serán mucha ayuda. Y ya sabes, cualquier duda, me puedes escribir dejando tu comentario debajo.
Lo bueno es que los mayas no acabaron con el mundo y todavía podemos seguir haciendo negocios!
Un abrazo, y feliz año! Gracias!
Otros links:
5 Tips de Seguridad Para un Controlador de Dominio
Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7
Integrando la Seguridad de un Switch con el Control de Acceso a Red (NAC)
]]>
Ya tiene más de un mes que no publicaba nada, he estado en algunos otros proyectos los cuales me han dejado con muy poco tiempo para dedicarme a este, y este poco tiempo lo he dedicado a mi familia, debemos recordar que para tener CALIDAD de vida debemos dedicar tiempo también para la familia y asuntos personales, no todo es trabajo…
En esta publicación les platicaré un poco de los sistemas preventivos. Para desarrollar e implementar un Sistema Preventivo efectivo dentro de una empresa, debemos implementar y mejorar los documentos Análisis Modal de Fallos y Efectos (AMFE) y los Planes de Control, en todas las áreas.
Estos documentos siempre son requeridos para desarrollar los PPAP (Production Part Approval Process) que nos sirven para las autorizaciones por parte del cliente para comenzar con la producción de algún producto.
Pero en muchas empresas solamente son utilizados para la elaboración de estos documentos (PPAPs) y luego se dejan en el olvido debido a la falta de entendimiento del uso y beneficios de los AMFE y Planes de Control por todo el personal.
Estos documentos siempre deben ser documentos activos en todos los niveles y para esto debemos crear un grupo de expertos encargados de ellos para que le den su debido seguimiento.
Estos documentos deben ser:
Existen 10 pasos para elaborar un AMFE:
1. Revisar el proceso. Utilizar un diagrama de flujo de procesos para identificar cada componente de cada proceso.
2. Ejecutar una lluvia de ideas para encontrar modos de fallas potenciales. Revisar documentación y datos existentes como claves.
3. Listar efectos potenciales de fallas. Pueden haber más de uno para cada falla.
4. Asignar Rangos de Severidad. Basados en la severidad de las consecuencias de la falla.
5. Asignar Rangos de Ocurrencias. Basado en que tan frecuente sucede la causa de la falla.
6. Asignar Rangos de Detección. Basado en las posibilidades de detectar la falla antes de que el cliente lo haga.
7. Calcular el RPN. Severidad x Ocurrencia x Detección.
8. Desarrollar el Plan de Acción. Definir quien va a hacer tal cosa y cuando.
9. Tomar acción. Implementar las mejoras identificadas por el equipo multidisciplinario AMFE.
10. Calcular los RPN resultantes. Volver a evaluar cada una de las fallas potenciales una vez que las mejoras fueron hechas y determinar el impacto de dichas mejoras.
Una estrategia que podemos seguir para la implementación efectiva de estos documentos es la siguiente:
Estrategia:
Paso | Acción | Objetivo |
1 | Definir procesos y asignar un número a cada uno de ellos | Estandarizar procesos para identificarlos dentro del flujo de procesos, AMFE y Planes de Control |
2 | Desarrollar un libro controlado con los flujos de los procesos, AMFE y Planes de Control para todas las áreas dentro del proceso | Implementar en cada proceso el uso de estos documentos |
3 | Entrenar en AMFE y Planes de Control a todos los dueños de estos libros | Entender la herramienta y utilizarla para controlar sus procesos |
4 | Definir un equipo de control multidisciplinario y asignarles procesos | Crear equipos que serán expertos en los procesos asignados |
5 | Comenzar a utilizar los AMFE y Planes de Control dentro de las auditorias internas de ISO | Verificar que todos los controles establecidos se están utilizando e identificar oportunidades para mejorarlos |
6 | Mejorar los formatos de los AMFE y Planes de Control agregando nivel e historial de revisión | Crear mejor control y registros en cambios por proceso |
7 | Revisar los documentos de los AMFE y Planes de Control al menos una vez al año | Actualizar documentos identificando los más altos RPNs (Risk Priority Number) y establecer una acción para reducirlos |
8 | Crear un calendario de auditoria interna en donde el equipo multidisciplinario, supervisores y auditores lleven a cabo estas auditorias | Verificar que todas las personas involucradas conozcan y utilicen los controles establecidos |
9 | Realizar un entrenamiento de AMFE y Planes de Control al equipo multidisciplinario por personal externo | Reforzar conocimiento y cubrir dudas actuales para mejorar los documentos y registros |
Esta estrategia ayudará a reducir los PPM, y ayudará al equipo multidisciplinario a identificar procesos que probablemente no fueron identificados anteriormente, desarrollando herramientas para un mejor control y obtener un mejor entendimiento de los riesgos probables dentro de cada proceso. Más personas estarán involucradas y comprometidas en el uso de estos controles.
Debemos de utilizar los AMFE y Planes de Control como una herramienta para solucionar problemas durante el análisis de causa raíz de una acción correctiva, y debemos implementarlos en todos los niveles de la organización.
Por favor deja tus comentarios y comparte este artículo con tus colegas… gracias!
Otros links:
Como Mantener el Buen Desempeño del Sistema de Gestión de Calidad
Cero No Conformidades en Auditoria Externa de ISO 9001… Un Gran Logro!
]]>
Cuando un Sistema de Gestión de Calidad (SGC) dentro de una empresa no esta funcionando como realmente se desea, debemos considerar hacer una revisión exhaustiva de todos los procesos y sistemas que sostienen el SGC en toda la organización y asegurarnos de que todos los requisitos de este se estén cumpliendo conforme a los requerimientos del cliente así como con la norma ISO 9001.
Debemos revisar con el personal y tener bien claro los objetivos de calidad y las metas que queremos lograr en cuestión de los PPMs (Partes Por Millón) y entregas a tiempo en los productos para el cliente.
Son 5 principales puntos que debemos de revisar para lograr que nuestro Sistema de Calidad vuelva a retomar su curso deseado y asegurar que estos se apliquen en todos los procesos, desde las ventas hasta las entregas al cliente:
Algunas cosas que NO debemos de hacer son:
Estos detalles son de alta importancia para que el SGC cumpla con las expectativas deseadas por la organización, y ayudarán a cumplir o exceder con los requerimientos esperados por el cliente. Se debe siempre estar alerta a cualquier punto rojo que se presente para ejecutar las acciones correctivas y planes de acción a tiempo y prevenir fallas mayores.
Otros links:
Acordando El Programa de Auditoria de ISO 9001
Actividades de una Auditoria Interna de ISO 9001
]]>
Un controlador de dominio (DC) es solo eso, un controlador. Ellos controlan la autenticación, posible autorización, algo de contabilidad, y generalmente mantienen el ciclo de vida de la seguridad de las identidades para todo en la compañía que usa cualquier parte de Windows.
Existen ciertas consideraciones especiales de seguridad para los controladores de dominio. A continuación les recomiendo 5 tips para fortalecer el ambiente alrededor de tu controlador de dominio.
1. Limita el Acceso Físico. Este es el mayor factor de mitigación que puedes darle a tu paquete de seguridad de tu DC. Lo más sobresaliente en todo esto es, que tu controlador de dominio es la autoridad central de seguridad para todo en la red, y como tu bien sabes, existen muchas maneras de obtener información desde el mismo disco duro si tienes acceso local o físico a una computadora.
Los algoritmos criptográficos ofrecen todo lo que un hacker necesita para hacerse pasar como un usuario verdadero, legítimo y autenticado en la red, y son muy fáciles de obtener si tienes el disco del controlador de dominio a la mano. Sin mencionar las posibilidades de que accediendo a esos algoritmos, puedan modificar scripts de acceso, instalar programas maliciosos, etc.
Si tienes controladores de dominio físicos (no virtuales), entonces antes de hacer cualquier cosa, compra una jaula, lo metes en ella y ponle un buen candado. Nunca lo pongas sobre el escritorio del administrador, y nunca lo pongas en algún centro de datos en donde no esté bajo llave. Recuerda que este contiene la llave de acceso a TODA la tesorería de TODA la empresa, por eso guárdalo SIEMPRE bajo llave.
2. Diseña Correctamente Desde el Inicio. Un diseño apropiado de la topología del Active Directory contendrá amenazas que incluso si un DC es comprometido, el bosque entero de la red no tendrá que ser reconstruido. Asegúrate que el bosque y dominios reflejen las localidades físicas y reales que tienen en las diferentes ciudades y países.
Haz que tus unidades organizacionales (OUs) concuerden con el tipo de máquinas y personas que existen en la compañía, y deja que los grupos de seguridad representen la jerarquía del organigrama organizacional. Para hacer más claro esto, por ejemplo, en caso de que el bosque para Europa sea comprometido, no tendrás que reconstruir el de Asia.
3. Virtualiza tus Controladores de Dominio. Utilizando máquinas virtuales (VMs) como tus controladores de dominio, puedes entonces encriptar los discos en donde tus discos duros virtuales residen utilizando BitLocker o algún otro producto de encriptación de discos. Luego asegúrate de que los equipos que están corriendo los VMs no se encuentren dentro del dominio.
4. Siempre Sigue las Mejores Prácticas Confiables de Seguridad. Conoce tus límites, como dicen los expertos en seguridad. Busca guías que te puedan dirigir y aconsejar sobre qué es lo mejor que debes hacer en caso de algún evento. Pon mucha atención especialmente a la parte de autenticación. Investiga que es lo mejor para prevenir los ataques de acceso aleatorios.
5. Asegura la Contraseña del Modo de Recuperación de los Servicios del Directorio (DSRM, Directory Services Restore Mode). El DSRM es un modo especial para reparar el Active Directory fuera de línea cuando algo malo ocurre. La contraseña del DSRM es una puerta trasera especial que proporciona acceso administrativo al directorio. Esta se utiliza en modo texto y fuera de línea.
Protege de sobremanera esta contraseña, ya que esta permite a las amenazas del exterior que puedan destruir el bosque completo. Si tienes Windows Server 2008 con Service Pack 2, tienes una utilería que sincroniza la contraseña del DSRM con la del administrador del dominio. Para hacer uso de este utilería utiliza este comando:
Ntdsutil “set dsrm password” “sync from domain account <DomainAdminAccount>” q q
Para finalizar, si un controlador de dominio es robado o si ha estado expuesto donde no haya seguridad física, no puedes volver a confiar en ese equipo. Pero desafortunadamente, debido a que el controlador de domino contiene todo el secreto y el valor de las identidades de TI, lo mejor (y más doloroso) sería simplemente destruir ese bosque y reconstruirlo. Lo que hace el primer tip de esta publicación el más importante y la mejor practica que existe para estos casos.
Otros links:
Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7
Integrando la Seguridad de un Switch con el Control de Acceso a Red (NAC)
Como Ejecutar Un Plan de Recuperación de Desastres (DRP)
]]>
La actividad final de pre-auditoria debe completarse antes de que la auditoria interna sea emprendida con el fin de que el auditor se asegure de que tiene disponible todos los documentos de trabajo necesarios para el desarrollo de la auditoria.
Estos documentos de trabajo pueden incluir listas de verificación o cuestionarios (Checklist de Auditoria de Calidad), formas de reportes de no conformidades u observaciones y cualquier otro tipo de formas que sirvan de evidencia de apoyo a los registros relativos a la conducción o resultados de la auditoria.
De todos estos, las listas de verificación o cuestionarios necesitarían una adaptación o preparación por parte del auditor en esta etapa. No obstante, antes de preparar el cuestionario, el auditor debe determinar si el propósito (función) y el formato del cuestionario están descritos por el procedimiento de auditorias o si se pueden usar las preferencias personales. Esto no es un requisito de la norma pero hay empresas que tienen documentado la manera en como elaborar sus listas de verificación o cuestionarios y deben cumplir con sus procedimientos.
El formato de la lista de verificación o del cuestionario puede variar considerablemente, y dependerá si se pretende usarlo como una ayuda de memoria o como parte de los registros de auditoria mostrando el alcance y comportamiento/desarrollo de la auditoria. Lo primero, puede consistir solo en tópicos generales a ser cubiertos durante la auditoria, mientras que el último, puede ser un cuestionario extensivo y detallado en el cual detalles de ejemplos, muestras y respuestas a las preguntas deben ser registradas.
En cuanto al contenido de una lista de verificación o de un cuestionario de auditoria, hay un número de puntos generales que deben ser considerados cuando se audite cualquier procedimiento o área geográfica, y cada uno de estos debería ser considerado cuando se prepare el cuestionario con lo siguiente:
Además de utilizar las listas de verificación o cuestionarios, durante la entrevista a realizar, el auditor puede llevar a cabo la verificación de procedimientos y registros contra la práctica observada como se indica a continuación:
En el siguiente link se muestra un ejemplo de una lista de verificación o cuestionario de auditoria del departamento de compras de una empresa X.
Lista de Verificación (Checklist) (Haz click aquí para Descargar)
Otros links:
Actividades de una Auditoria Interna de ISO 9001
Acordando El Programa de Auditoria de ISO 9001
Los 8 Principios de Gestión de la Calidad
]]>
Algunas vez te ha sucedido que intentas borrar algún archivo o carpeta y te manda un mensaje diciendo que está siendo utilizado por un proceso o librería, o que sigue en uso por Windows? Incluso cuando estás completamente seguro que no es así.
Algunas veces la solución está en tomar propiedad del archivo, pero algunas otras veces esta opción no funciona y es necesario seguir otro método.
Lo que tienes que hacer es finalizar la tarea del ‘Explorer’, no del Internet Explorer, sino del Explorer de Windows.
Antes de esto primero abre una ventana con el Command Prompt de MS-DOS.
Luego da un click derecho en la barra de tareas y escoge ‘Iniciar Administrador de Tareas’, la siguiente ventana se abrirá:
Ir a la pestaña ‘Procesos’ (Processes) y seleccionar ‘Explorer’, como se muestra en la imagen anterior.
Después oprime el botón ‘Finalizar Proceso’ (End Process) que se encuentra en la parte inferior derecha de la ventana.
Una vez que hayas finalizado este proceso, debes regresar a la ventana del command prompt de MS-DOS (esto lo podemos hacer utilizando alt+tab) para buscar el archivo que quieres eliminar. Debes introducir toda la ruta hasta llegar a dicho archivo, y una vez que lo encuentres lo eliminas mediante el comando de DOS ‘Del’ o ‘Delete’.
Ya que hayas eliminado el archivo deseado, debes volver a iniciar el ‘Explorer’, esto se hace de la siguiente manera:
Regresa al ‘Administrador de Tareas’ (alt+tab),
Ve al menú ‘Archivo’ (File) y selecciona la opción ‘Nueva Tarea (Ejecutar)’ (New Task (Run…)) del menú como se muestra en la siguiente figura:
Se abre la siguiente ventana en donde debes teclear ‘explorer.exe’ para iniciar nuevamente el explorador.
Para finalizar solo dale clic al botón de ‘Ok’ o ‘Aceptar’
Otros links:
Complementos en Excel 2007 – Como se Agregan y Administran?
Escogiendo la Mejor Herramienta Para Migrar a Windows 7
Como Ejecutar Un Plan de Recuperación de Desastres (DRP)
]]>
Hablando un poco de Calidad Laboral, cuando fue la última vez que les preguntaste a los individuos del grupo que gestionas esta simple pregunta,
Que puedo hacer yo, para que seas más efectivo?
Si quieres convertirte en un buen jefe y guiar exitosamente a tu personal, debes de saber qué es lo que la gente que hace el trabajo necesita, y para esto, porque no preguntarles? Utillizando esta estrategia organizacional ayudará considerablemente en el ambiente laboral y mejora la calidad de la compañía.
Vas a obtener una gran variedad de respuestas, especialmente al principio. Recibirás muchos comentarios y solicitudes que a lo mejor no podrás resolver, como problemas personales, políticas de la compañía que no puedes cambiar, quejas de colegas, o aumento de sueldo para alguien que a lo mejor no se lo merece. Toma notas de todo esto y si puedes, responde inmediatamente, sino, promete que vas a revisar el caso y que posteriormente les darás una respuesta.
También puede ser que obtengas respuestas en donde tú mismo eres criticado implícita o explícitamente. Responde a estas de una manera cortes y educadamente, nunca te alteres o reacciones a la defensiva. Admite errores, si es apropiado, por lo menos responde diciendo, “Déjame pensar al respecto, gracias por decírmelo…”
Discute, escucha, explica, educa y, sobre todo, entiende que es lo que está diciendo la persona o grupo. Se cuidadoso. Si no puedes cambiar políticas de la empresa o dar aumentos, explica porque. Si no estás de acuerdo con lo que estas escuchando, coméntalo con todo respeto. Estas son oportunidades para ambos o para todos de aprender de esto.
Más allá de estas respuestas, vas a escuchar maneras de cómo puedes hacer que algunas personas sean más efectivas. Se requiere de algo de discusión para encontrar esto, escuchar cuidadosamente, mucho respeto y voluntad de tu parte para escuchar situaciones duras y poder cambiarlas. Tal vez a lo mejor tienes que dejar que las personas hagan su trabajo, o tal vez tienes que estar más involucrado, tal vez algunos procesos de trabajo necesitan cambiar, o tal vez necesites hablar con algún colega que sea cabeza de algún equipo y decirle que su equipo no está siendo cooperativo. Estas cosas son fáciles la mayor parte del tiempo y pueden hacer una gran diferencia y un cambio inmediato.
Una vez que comienzas estas discusiones, vas a notar que no te llevan mucho tiempo, excepto cuando realmente se requiera de más tiempo. Incrementa la confianza y ayuda a las personas a trabajar mejor juntos y hacer un mejor trabajo, a la vez que se pueden identificar y eliminar obstáculos.
También te hacer se mas efectivo porque te revela lo que hay en la mente del personal. Te guste o no, necesitas saber qué es lo que ellos piensan. Sobre todo, necesitas saber qué es lo que ellos esperan de ti como jefe y líder del equipo. Si no sabes que es lo que ellos esperan, puedes llegar a decepcionarlos y esto afectara su trabajo y su vez a la organización.
En muchas organizaciones, lo que se espera siempre fluye en una sola dirección, hacia abajo. De hecho, también fluyen hacia arriba, pero muy pocas organizaciones se dan cuenta de ello. La verdad es una lástima, ya que esas organizaciones serían algo muy diferente.
Ser un jefe es una calle de dos sentidos. Las personas tienden a seguirte en todo el camino si tu primero entiendes lo que ellos esperan de ti. La mayoría somos personas que en algún momento comenzamos desde abajo y debemos estar siempre conscientes de cómo fue nuestro camino.
Otros links:
Los 8 Principios de Gestión de la Calidad
6 Pasos Para Construir un Programa Para Probar Tus Innovaciones
Métodos para Implementar una ITIL Exitosa
]]>
El acceso autenticado asegura que un usuario tenga que introducir sus datos de acceso o credenciales, para poder acceder o entrar a la Red de Area Local (LAN, Local Area Network). Pero esto no garantiza que la computadora del usuario se va a comportar correctamente dentro de la red. Esto no asegura que la computadora no sea comprometida o atacada por ciertos programas como malware, spyware, o algunos otros tipos de ataques electrónicos.
Es por esto, que los controles de autenticación son complementados en algunas empresas por verificadores altamente sofisticados llamados Sistemas de Control de Acceso a Red (NAC, Network Access Control). Los sistemas NAC van más allá de la verificación de que los usuarios puedan entrar y salir de la red de la manera correcta y sin problemas. Los NAC revisan, junto con otras cosas, que exista un antivirus ejecutándose, que el sistema haya pasado por un escaneo y que el sistema operativo cuente con la última actualización.
Para una defensa robusta, se requiere que el equipo de redes utilice switches como parte de la infraestructura de seguridad. Las Listas de Control de Acceso (ACL, Access Control List), la Red de Area Local Virtual (VLAN, Virtual Local Area Network) y la autenticación forman la base de una seguridad de punta, los NAC están por arriba de esta base para mitigar los riesgos. Normalmente estos se gestionan en el centro de datos o en el corazón de la red, como son las políticas definidas y propagadas desde un punto de una administración central o directorios de usuarios que son permitidos utilizar la red.
Los NAC requieren al menos de la participación de switches de punta si es que realmente van a proteger la red. La Autenticación para el acceso es el primero y más importante elemento que se debe tener muy claro para la mayoría de las instalaciones de los NAC.
Aunque los NAC sean manejados y obligados a cumplirse, se requiere de un agente verificador que se encargue de revisar que cierto programa se esté ejecutando (por ejemplo, un antivirus) o que no se esté ejecutando (por ejemplo, spywares). En el mundo de Windows, varias soluciones NAC utilizan Network Access Protection de Microsoft para estas verificaciones.
Las especificaciones de implementación de las verificaciones varían dramáticamente de un sistema a otro, estas tienen mucha similitud a los ACL:
Agregando verificaciones puede reducir las incidencias de equipos comprometidos utilizados en la LAN. Los ACL y las VLAN pueden proteger dispositivos de uno a otro y puede limitar el rango de ataques posibles a centros de datos, pero lo que no pueden ver, son los ataques que vienen en camino. Se requiere de un análisis mayor para detectar este tipo de amenazas que no son visibles para el usuario de red.
Así que, en las redes con un número significante de usuarios o donde el control de los equipos por parte del administrador de redes es mínimo, los NAC pueden servir como una excelente precaución. Los NAC pueden llegar a ser más útiles en las redes inalámbricas y otros segmentos con usuarios temporales, o muchas laptops que regularmente tienen que abandonar la red (LAN).
Otros links:
Como Ejecutar Un Plan de Recuperación de Desastres (DRP)
Como Borrar Un Archivo Que No Se Deja Borrar en Windows 7
Complementos en Excel 2007 – Como se Agregan y Administran?
]]>
En esta publicación no hablare de algún tema en especifico, solamente quisiera compartirles un gran logro que acabamos de experimentar tanto nuestro equipo de auditores como un servidor.
El pasado mes de septiembre, una empresa a quien le hicimos consultoría para implementar su Sistema de Gestión de Calidad ISO 9001: 2008, tuvo su segunda auditoria externa por parte de un organismo certificador proveniente de EU. La empresa se llama Milsco Manufacturing Company.
Después de 4 días de auditoria, utilizando la técnica de muestreo, se dieron los resultados en la reunión de cierre, en donde la empresa no obtuvo ninguna No Conformidad.
Se auditaron algunas áreas como Importación y Exportación, Compras, Recursos Humanos, Manufactura, Auditorias Internas y Revisión de la Dirección.
Se dieron algunas observaciones las cuales no llegaron a ser No Conformidades, dos de estas fueron:
Primera observación, la Matriz de Procesos se encontraba dividida en Procesos Principales y Procesos de Soporte o de Apoyo, el auditor externo sugirió que estos procesos se fusionaran para ser solo Procesos Principales.
Con esta observación podemos decir que los Procesos de Soporte o de Apoyo ya van intrínsecamente incluidos dentro de los Procesos Principales y es por esto que pueden no mencionarse específicamente como una categoría a parte.
Segunda observación, hacer una revisión total de los Planes de Control para asegurase de que todos los equipos de medición estuvieran incluidos en la calibración de acuerdo al Programa de Calibración.
Las observaciones pueden variar según el criterio del auditor. Estas observaciones las podemos nombrar como Oportunidades de Mejora. Debemos trabajar resolver estas observaciones lo antes posible, ya que si se descuidan se pueden convertir en No Conformidades.
Una buena práctica que estamos aconsejando a nuestros clientes y que nos ha dado muy buenos resultados en nuestra compañía, es que se les sugiere crear un registro, aunque la norma no lo pida, de las Oportunidades de Mejora. Este registro debe llevar el seguimiento (fecha de implementación y estatus) a estas observaciones con el fin de controlarlas e implementarlas lo antes posible.
Con esta práctica también se está cubriendo uno de los puntos principales de la norma ISO 9001: 2008 que es el elemento 8.5 Mejora, en su sección 8.5.1 Mejora Continua, es cual nos dice que: La organización debe mejorar continuamente la eficacia del Sistema de Gestión de la Calidad mediante el uso de la Política de Calidad, los Objetivos de Calidad, los Resultados de las Auditorias, el Análisis de los Datos, las Acciones Correctivas y Preventivas, y la Revisión por la Dirección.
Para finalizar esta publicación solo les quiero compartir estas palabras:
“Si no se puede medir, no se puede controlar,
Si no se puede controlar, no se puede gestionar,
Si no se puede gestionar, no se puede mejorar”
Otros links:
Sistemas de Gestión de la Calidad │ Historia y Definición
15 Etapas para la Implementación y Desarrollo de un Sistema de Gestión de Calidad ISO 9001:2008
Es Bueno Hablar de Más en una Auditoria Interna de ISO 9001?
]]>