Dificultades del trabajo en equipo

trabajo_en_equipo

Cuando se trata de trabajar en equipo, no todo es una balsa de aceite. De hecho, aunque se pueden conseguir resultados asombrosos y experiencias personales y profesionales estupendas, los equipos de trabajo pueden verse afectados por problemas que, por otra parte, son muy típicos. Hoy vamos a hablar de 6 cuestiones que pueden afectar al equipo y ofrecer algunas ideas sobre cómo solucionarlas.
  • Falta de liderazgo. Es un problema muy común y puede terminar condicionando poderosamente la trayectoria de la empresa y el desarrollo de los diferentes proyectos. Si el líder no tiene una posición clara y no sabe llevar el equipo, los profesionales están descontentos y se genera un ambiente de desmotivación general que tiene que resolverse. Al igual que un médico o un arquitecto se preparan para ejercer su profesión, alguien que esté en la posición de líder también tiene que capacitarse y prepararse para ello.
  • Objetivos poco claros. Para trabajar con acierto, el equipo tiene que tener unos objetivos bien definidos. Cuando los empleados no saben muy bien qué se espera de ellos, los proyectos no salen o sencillamente salen torcidos. Para clarificar los objetivos, el líder tiene que sentarse a trabajarlos y ofrecer a su equipo una idea concreta de lo que se necesita, recibir el feedback de los empleados y en definitiva, establecer unas metas muy concretas y reales.
  • Reuniones improductivas. ¿A quién no le ha ocurrido? Reuniones que se alargan, en las que se discute o en las que incluso se habla de cosas que nada tienen que ver con el trabajo. Las reuniones improductivas nos roban un tiempo de oro, así que esta es otra de las cuestiones que conviene corregir de manera urgente. ¿Y qué podemos hacer? Pues lo primero, tener claro que hay cuestiones que a veces pueden resolverse con algunas llamadas y para las que no hace falta reunir a todo un equipo. Hay que preparar las reuniones previamente, facilitando la información y estableciendo una hora de finalización. También hay que nombrar un moderador, ser puntuales y elaborar unas conclusiones claras.

 

  • Relaciones personales conflictivas. No son pocas las veces en las que lo personal se mezcla con lo profesional. Las relaciones conflictivas entre los distintos miembros del equipo puede terminar siendo fatales para los objetivos de la empresa. En las manos del líder está tratar de solucionar estos problemas, intentar que los distintos miembros dejen los temas personales aparte y, si así no hay manera de solventarlo, tratar de sustituir a aquellos profesionales que están actuando en contra de los intereses del proyecto. En este caso, son interesantes las soluciones de mediación y es imprescindible la buena voluntad de las partes implicadas.
  • Miembros tóxicos. Los equipos están absolutamente influenciados por sus miembros, así que si alguno de ellos tiene una personalidad tóxica, los problemas estarán servidos. Como en la vida, podemos encontrarnos con distintos perfiles tóxicos (el negativo, el traicionero, el agresivo, el sabelotodo…) y gestionarlos no es fácil. Lo primero que hay que hacer es no recompensar estos comportamientos y dejar muy claro a las personas tóxicas cuáles serán las conductas admitidas y cuáles no, además de las consecuencias de actuar de una determinada manera.
  • Incomunicación. La falta de comunicación es uno de los grandes males de nuestros equipos. Muchas veces, la organización y los líderes no proporcionan a los profesionales toda la información necesaria. No son concretos, ni ofrecen todo el apoyo que requiere el equipo para llevar el proyecto adelante. La solución a este problema es, lógicamente, comunicarse. Los líderes deben comprender que su equipo tiene cosas importantes que transmitir, así que hay que fomentar un ambiente de escucha activa y respeto. Cuando ambas partes se encuentren en unos objetivos comunes, la comunicación fluirá y los resultados positivos pronto saldrán a relucir.

 

¡Nos vemos en proximas entradas!

Anuncios
Publicado en Opinión, Vivencias

Citas imprescindibles 141

2012.91

“El arte del descanso es una parte del arte del trabajar.”

 John Steinbeck 1902 – 1968

Publicado en Buenas practicas, Citas, Opinión

El Análisis Riesgo de OCTAVE Allegro

Analisis de Riesgo

Un enfoque utilizado en seguridad de la información consiste en la aplicación de controles de seguridad como resultado de la evaluación y tratamiento de riesgos. En esta publicación vamos a revisar los pasos de OCTAVE Allegro (Operationally Critical Threat, Asset, and Vulnerability Evaluation), una opción para evaluar riesgos de seguridad en 8 pasos, desarrollada por SEI (Software Engineering Institute) y con documentación disponible de forma gratuita.

El uso de este y otros modelos similares es una forma preventiva de hacer frente a los riesgos que continuamente se presentan, ya que tienen como objetivo anticiparse a la materialización de amenazas identificadas. Para este enfoque, el reto consiste en considerar todas aquellas amenazas que podrían afectar de manera negativa los objetivos de una organización, haciendo un análisis de riesgos para reducirlos hasta un nivel aceptable.

1. Establecer criterios de medición del riesgo

El primer paso consiste en definir criterios que permitan conocer la postura de la organización en cuanto a su propensión a los riesgos. Se trata de la base para la evaluación, ya que sin esta actividad no se puede medir el grado en el que la organización se ve afectada cuando se materializa una amenaza.

El método establece la creación de un conjunto de criterios cualitativos con las cuales se podrá evaluar el efecto del riesgo contra la misión y objetivos de la organización en 5 categorías:

  • Reputación/confianza del cliente
  • Financiera
  • Productividad
  • Seguridad/salud
  • Multas/penas legales

Además, hay una última que el usuario puede definir, utilizada para una preocupación específica de la empresa.

Para cada criterio se deben generar áreas de impacto, es decir, condiciones de cómo la organización se verá afectada por algún incidente de seguridad. El impacto puede ser alto, medio o bajo, y esto deberá ser definido por el personal encargado de generar los criterios de medición del riesgo. En la siguiente imagen se muestra un ejemplo de un área de impacto para los criterios de “Reputación y confianza del cliente”:HojaUna característica de OCTAVE Allegro es que emplea hojas de trabajo para registrar toda la información que se genera durante su aplicación. Esto se traduce en una ventaja, ya que algunos estándares de seguridad requieren que el proceso de evaluación de riesgos sea documentado.

Posteriormente, se deben priorizar estas áreas de acuerdo con los intereses de la organización, por lo que el orden puede variar de una empresa a otra. La categoría más importante recibe el puntaje más alto y la menos importante recibe la calificación más baja, con una escala de 1 a 5 si el usuario no define un área de impacto y solo utiliza las descritas en OCTAVE Allegro:Hoja7

2. Desarrollar un perfil de activos de información

La evaluación de riesgos que se desarrolla se enfoca en los activos de información, es decir, los conocimientos o datos que tienen valor para la organización. Se documentan las razones por la cuales se eligen y además se debe realizar una descripción de los mismos.

También, se debe asignar un custodio a cada uno de estos activos de información, el responsable de definir los requisitos de seguridad para los mismos: confidencialidad, integridad y disponibilidad, de acuerdo a su criterio y experiencia.

Se crea un perfil para cada activo de información que los encargados de la evaluación consideren como crítico, ya que forma la base para identificar amenazas y riesgos en pasos subsecuentes. Esta actividad es necesaria para asegurar que los activos se describen de forma clara y consistente, así como sus requisitos de seguridad, para definir las opciones de protección a aplicar.

3. Identificar contenedores de activos de información

En el tercer paso se identifican los contenedores, es decir, los repositorios donde se almacena esta información, ya que son los sitios en donde suelen llevarse a cabo los ataques contra los datos, por tales características, también son los lugares donde se aplican los controles de seguridad.

De acuerdo con este método, pueden ser del tipo técnico, físico o humano, ya que la información puede encontrarse de diferentes maneras, por ejemplo en formato digital (archivos en medios electrónicos u ópticos), en forma física (escrita o impresa en papel), así como información no representada, como las ideas o el conocimiento de los miembros de la organización.

En el mismo sentido, la información puede ser almacenada, procesada o transmitida de diferentes maneras, en formato electrónico, verbal o a través de mensajes escritos o impresos, por lo que también es posible encontrarla en diferentes estados.

4. Identificar áreas de preocupación

En este paso se inicia el proceso del desarrollo de perfiles de riesgo para los activos de información, resultado de la combinación de la posibilidad de materialización de una amenaza (probabilidad) y sus consecuencias (impacto).

De acuerdo con el método, un área de preocupación es un enunciado descriptivo que detalla una condición o situación del mundo real que puede afectar un activo de información en la organización. Se deben generar tantas áreas como sean necesarias para cada uno de los activos perfilados en el paso 2.

Se busca documentar las condiciones que preocupan a la organización en cuanto a su información crítica, por lo que se identifican riesgos evidentes sin necesidad de una revisión exhaustiva, para ello se registra información sobre quién podría llevar a cabo esta amenaza (actores), los medios por los cuales se podría ejecutar, motivos y sus resultados. Finalmente, se documenta la manera en la que las amenazas afectarían los requisitos de seguridad descritos en el segundo paso.

5. Identificar escenarios de amenaza

En el quinto paso las áreas de preocupación son extendidas a escenarios de amenaza, lo que significa la identificación de otras preocupaciones para la organización que están relacionadas con sus activos de información críticos y que no son visibles a primera vista, como en el paso anterior.

Para lograrlo, se puede utilizar un cuestionario por cada tipo de contenedor del paso 3 (técnico, físico o humano), que contiene un conjunto de condiciones y preguntas diseñadas para detallar la identificación de amenazas.

Otra manera de identificar condiciones de riesgo es a través de árboles de amenaza, que son estructuras lógicas para visualizar combinaciones de eventos y que consideran amenazas a través de medios técnicos y físicos, con actores internos o externos, por motivos accidentales o intencionales, que pueden provocar alguna consecuencia como la divulgación, modificación, interrupción o destrucción de un activo de información, como se muestra en la siguiente imagen:

Arbol
Otros árboles de amenaza consideran problemas técnicos como defectos de software y hardware, fallas en sistemas o incidentes por códigos maliciosos. También, fallas de suministro eléctrico, en telecomunicaciones, relacionados con terceros, incluso por desastres naturales que pueden afectar los activos.

Es importante mencionar que no todas las combinaciones representan una amenaza real en la organización, por lo que algunas pueden ser descartadas.

6. Identificar riesgos

Aquí se calcula el riesgo a través de la siguiente ecuación:

Riesgo = Amenaza (condición) + Impacto (consecuencia)

Se determina el impacto a la organización si se realiza un escenario de amenaza descrito en los pasos 4 y 5, a través de los enunciados de impacto, la descripción detallada de la manera en que se ve afectada la organización. Para ello se debe tomar como referencia cada uno de los criterios definidos en el paso 1, es decir, las áreas de impacto que preocupan a la empresa.

De manera opcional se puede definir la probabilidad realista de la ocurrencia de la amenaza (altamente recomendable). Se trata de una actividad que permitirá priorizar los riesgos a tratar y requiere de un conocimiento amplio sobre los problemas de seguridad que ha padecido la organización, por lo que se pueden utilizar información estadística como los registros de incidentes. A una probabilidad de ocurrencia alta se asigna un valor de 3, si es media un valor de 2 y una valor de 1 para una probabilidad baja.

7. Analizar riesgos

En este paso se mide de forma cualitativa el grado en el que la organización es afectada por una amenaza y se calcula una puntuación para cada riesgo de cada activo de información. Para ello, se comparan las áreas de impacto de cada categoría de los criterios del paso 1, con el escenario de amenaza.

Se debe calcular un puntaje para cada escenario de amenaza generado, en este caso, se considera un incidente de seguridad que se conoce públicamente, por lo que el valor de impacto es alto (correspondiente a un  3). Para cada criterio puede existir más de un área de impacto, por lo que en el cálculo se considera el impacto de mayor valor. Luego se multiplica el valor de impacto del área con la prioridad definida en el paso 1:Puntaje
El resultado final o puntaje total, es la suma de los productos de la puntuación. El resultado es un valor cuantitativo que puede ir de 0 a 45, a un valor más grande, el impacto será mayor sobre los activos de la empresa.

8. Seleccionar un enfoque de mitigación

En el último paso, se deben determinar las opciones de tratamiento de riesgos con base en los resultados del análisis, es decir, utilizando los valores de impacto y probabilidad calculados en los pasos anteriores. Este criterio puede variar de una organización a otra, pero en general, se busca mitigar aquellos riesgos que resulten con un valor alto (cercano a 45) y con una probabilidad de ocurrencia alta.

En OCTAVE Allegro se puede hacer uso de la matriz de riesgo relativo, un elemento que permite visualizar los riesgos a tratar con base en la probabilidad y el puntaje de riesgo. Se categorizan grupos de escenarios de amenazas para su tratamiento con base en estos resultados, como se muestra en la siguiente imagen. Los riesgos que pertenecen al grupo 1 deberían ser tratados con mayor prioridad:MatrizLos enfoques de tratamiento para este método son mitigar, postergar, transferir o aceptar. Estas opciones pueden variar de una metodología a otra, aunque generalmente coinciden. Finalmente, es conveniente priorizar los riesgos para identificar aquellos que deban tratarse primero.

Con este método, es posible que a partir de criterios cualitativos, se pueda obtener un resultado numérico, es decir un valor cuantitativo, que permite priorizar los riesgos, con base en un puntaje y su probabilidad de ocurrencia.

OCTAVE Allegro puede ser de mucha utilidad, ya que se enfoca en los activos de información y ofrece opciones para crear los escenarios de amenaza, que permiten tener un mayor alcance para la identificación a la hora de hacer un análisis de riesgos y prevenirlos, con base en la propensión de la organización y los criterios que definan los tomadores de decisiones.

 

¡Nos vemos en proximas entradas!

Publicado en Buenas practicas, Herramientas, Metodologías

Citas imprescindibles 140

Eduardo-Punset.1134x750-768x506

“Sin emoción no hay proyecto.”

 

Eduardo Punset 1936 – 2019

Publicado en Citas, Opinión

Citas imprescindibles 139

Dalai Lama

“Conoce las reglas para poder romperlas de forma efectiva.”

Dalai Lama 1935 – Actualidad

Publicado en Buenas practicas, Citas, Opinión

Sobre la Inteligencia Empresarial

inteligencia-negocios

 

En el marco de un entorno de negocios cada vez más competitivo y desafiante, las empresas tienen la necesidad de encontrar soluciones y sistemas para generar ventajas competitivas a partir de la recopilación, análisis y transformación de datos en decisiones estratégicas que les permitan diseñar planes exitosos y gestionar adecuadamente las distintas áreas y departamentos.

En este contexto aparece el concepto de inteligencia empresarial o de negocios, el cual hace referencia al uso óptimo de los datos orientados a la toma de decisiones empresariales. Este concepto también se conoce como business intelligence o advanced business analytics y abarca la comprensión del funcionamiento de los diversos circuitos y procesos de la empresa —pasados, presentes y futuros— para conformar la base de conocimientos necesarios para respaldar las decisiones y acciones que se tomen.

El primer paso está en detectar qué tipo de mapa por procesos necesita tu empresa e implementarlo. Dentro de cada mapa de procesos tendrás unos marcos estratégicos, operativos y de soporte que cumplir. Una  vez el flujo de comunicación, de rutinas de trabajo y de datos son los correctos llega el momento de extraer la inteligencia de los datos a través de herramientas BI.

Este tipo de herramientas permiten obtener datos reales extraídos de sus datos de negocio de manera rápida, ágil y fiable. A partir de ahí llega el que se denomina como inteligencia empresarial. Es decir, a partir de los datos obtenidos se puede dibujar mejor cuáles son los puntos fuertes y débiles de la empresa. A partir de ahí avanzar en la mejora de estrategias para conseguir beneficios, ahorrar, mejorar la atención al cliente o un mejor producto/servicio es más fácil. De esta manera, se saca provecho de unos datos que habitualmente se almacenan en los sistemas de datos de la empresa sin más.

La inteligencia de negocios como estrategia empresarial

La inteligencia de negocio puede entenderse como una estrategia empresarial que persigue incrementar el rendimiento de la empresa o su competitividad mediante la organización inteligente de sus datos históricos (transacciones u operaciones diarias) que se almacenan en las bases de datos de la empresa (data warehouse corporativo o data marts departamentales) y de los datos en tiempo real que normalmente se encuentran en discos duros virtuales conocidos como cloud o nube.

La escalabilidad de los datos en la nube ha conquistado el corazón de la empresa que ve en ella una herramienta básica para tener los datos guardados, en orden y disponibles. Por otro lado, el internet de las cosas (IdC) va cogiendo fuerza. De hecho, su futuro inmediato va hacia cómo captar datos de las experiencias de los usuarios en relación a productos y servicios y que después los puedan administrar y compartir de forma segura. Por tanto, estos son dos ejemplos de la importancia  de la evolución de la generación de datos y de lo indispensable que va a ser contar con herramientas BI en un presente no muy lejano.

El concepto de inteligencia empresarial no es nuevo puesto que se conoce desde los años 60. Lo que ocurre es que ha sufrido una constante y marcada evolución hacia modelos mucho más efectivos adaptados al nuevo entorno tecnológico. Últimamente, se utiliza mucho la denominación macrodatos o big data para referirse a la toma de decisiones empresariales basadas en el análisis y gestión de grandes bases de datos y en la automatización de procesos.

Las herramientas de inteligencia empresarial

Hoy en día las empresas generan tal cantidad de datos que no es posible ordenarlos, clasificarlos y gestionarlos con eficacia para que sirvan de base para tomar decisiones estratégicas óptimas si no se utilizan las herramientas adecuadas, las cuales se dividen en dos grandes grupos:

  • Software especializado: diversos módulos de SAP, Weka, Orange, Kmine, Captio (para analizar y gestionar datos), etc.
  • Herramientas metodológicas: destacan la lluvia/tormenta de ideas o brainstorming (para generar ideas creativas en grupo), el diagrama de Pareto (o diagrama de causa-efecto, de gran utilidad para identificar problemas y áreas de mejora) y el diagrama de flujo (para representar procesos).

El tratamiento de los datos en la inteligencia empresarial

El software y, en general, las herramientas de business intelligence se basan en la utilización de sistemas de información complejos que utilizan datos extraídos de tres fuentes distintas: sistemas de producción, información relacionada con la empresa o sus ámbitos provenientes tanto de dentro como de fuera de la organización y datos económicos.

Independientemente de su procedencia, los datos son sometidos a tres procesos diferentes con el objetivo de perfilarlos y homogeneizarlos para que puedan cumplir su función de generadores de información de calidad útil y efectiva para la toma de decisiones:

  1. Proceso de extracción.
  2. Proceso de transformación.
  3. Proceso de carga o proceso ETL.

Las principales características que deben tener los datos son, entre otras: exactitud, fiabilidad, consistencia, relevancia y precisión. No obstante, lo más importante son los objetivos que se pretenden conseguir y su correcto análisis.

 

¡Nos vemos en proximas entradas!

Publicado en Buenas practicas, Herramientas, Tecnologías

Citas imprescindibles 138

Virgilio

“La fuerza se adquiere avanzando.”

 

Publio Virgilio Marón 70 a.C. – 19 a.C.

Publicado en Buenas practicas, Citas, Opinión
Sobre el autor:

Antonio María Fernández de Puelles de Torres-Solanot
-Ingeniero en Informática de Gestión
-Certificado en ITIL V3
-Certificado en CMMI
-Máster en Business Intelligence, Big Data, Professional Qualification in Management & Leadership

Follow CALIDAD EN GESTIÓN DE PROYECTOS on WordPress.com
junio 2019
L M X J V S D
« May    
 12
3456789
10111213141516
17181920212223
24252627282930