Lecciones aprendidas después de un robo
Subtítulo

Un día de la semana pasada, llegamos a las oficinas por la mañana, nos encontramos que alguien había forzado las puertas e ingresado durante la noche.

Después del susto que nos llevamos, la incertidumbre, el amargo sabor de boca de haber encontrado algo así, te deja en que pensar; y pasados algunos días donde las cosas han vuelto lentamente a su curso normal, hemos realizado un recuento de daños y me gustaría compartir cual ha sido nuestro aprendizaje.

Creo que esta experiencia puede ser de utilidad para cualquier empresa, ya que todos estamos expuestos a alguna eventualidad como puede ser el robo, mal funcionamiento de alguna herramienta o incluso un desastre natural.

Lecciones aprendidas:

  • Información centralizada. Comúnmente pensamos que la información que tenemos en nuestros equipos electrónicos esta segura y no necesitamos tomar ninguna precaución. Sin embargo las situaciones que nos lleven a perder alguno o todos nuestros documentos pueden ser muy variadas.

    Recuerdo que cuando estaba en la universidad, más de una vez sucedió que al llevar un trabajo a imprimir el archivo se había dañado y no había manera de recuperarlo. Las estrategias que implemente en ese tiempo eran tener varias copias de mis archivos y enviarme por correo una de ellas.

    Cuando se cuenta con una herramienta de gestión o ERP que gestionan y registra todas las actividades de la empresa una estrategia muy efectiva es utilizarla igualmente como gestor de documentos donde tengamos respaldada toda nuestra información y, además, este disponible para todo aquel que lo necesite.

    Esta estrategia también nos ayudan a automatizar nuestras actividades y hacerlas de forma más rápida evitando errores ya que no tenemos que estar haciendo captura de la información cada vez que generamos una cotización o una factura, por ejemplo.

    En casos donde se pierda el equipo donde generalmente trabajamos no se va a perder la información ni va a afectar el trabajo diario ya que todo lo tenemos capturado en el sistema ERP.

    Además, de esta forma cada documento va a estar asociado a la operación que lo origino lo que va a facilitar su administración, consulta, etc. lo que es un punto extra para el uso de estas plataformas.

  • Respaldo de información. En una ocasión converse con una empresa que tenia su servidor con su sistema ERP en sus instalaciones, como estaba cerca de la playa por el norte, cuando llegaron el lunes a trabajar encontraron todas las oficinas inundadas y al servidor completamente dañado. Perdieron años de trabajo.

    Cuando se trata de algo tan sensible para la empresa como un sistema ERP donde se maneja toda la información de sus actividades diarias lo mejor es contar con algún plan de respaldo que vaya generando copias de la base de datos y asegure que ante cualquier desastre vamos a poder reponernos lo más pronto posible sin perder todo el trabajo realizado.

    Una estrategia de respaldo que la gran mayoría de los proveedores de ERP se utilizan el respaldo automático de la información en el mismo servidor donde esta corriendo el sistema, esto para poder hacer frente a cualquier bug o funcionamiento erróneo que tenga el sistema.

    Sin embargo, una excelente alternativa es contar con un plan de respaldo que asegure que la copia de la base de datos se va a guardar en una ubicación independiente del servidor.

    De esta forma ante cualquier daño en el servidor se puede recuperar y la información generada sin ningún inconveniente.

  • Contraseñas de acceso. Hablando del acceso a nuestras cuentas electrónicas, generalmente tenemos una misma contraseña que utilizamos para ingresar a todas las plataformas. Y normalmente ha sido la misma por varios años.

    Sin embargo, esto hace nuestras cuentas, en especial las de información critica, muy vulnerables a cualquier tipo de ataque o hackeo ya que les da tiempo a las personas que se dedican a estas actividades ilícitas a encontrar con calma y luego hace uso indebido de nuestros datos.

    Lo mejor es cambiar las claves de acceso de forma regular cada determinado tiempo para que nadie tenga oportunidad de violar nuestra privacidad.

  • Información encriptada. Cuando alguien tiene acceso a nuestra computadora podemos pensar que si no saben tu contraseña no pueden ingresar a la información; sin embargo, las personas que se dedican a la tecnología conocen la forma de copiar o abrir todos los archivos sin abrir sesión, conectándose desde otra computadora.

    Lo mejor es establecer metodologías donde se vayan encriptando toda la informacion de forma aoutomtica, que se genera de forma que, aunque alguien ingrese a los archivos no pueda visualizar su contenido si no tienen el nombre de usuario ni contraseña.

    Esta es una forma muy efectiva para proteger toda la información personal ante cualquier tipo de ataque para asegurar que nadie va a hacer uso indebido de la misma.

Estas son las enseñanzas que sacamos del inafortunado incidente que nos paso esta última semana. La intensión de compartirlas es que aquellas personas que nos leen puedan implementarlas y asegurar su información sensible ya que todos estamos expuestos a que suceda una eventualidad.

Si en tu empresa han pensado en incorporar alguna de estas metodologías y no lo han hecho, es importante que retomen el tema y evalúen las opciones para que puedan llevar estas buenas practicas a la realidad.

4 estrategias del Plan Maestro de Producción que garantizan el crecimiento pyme
Subtítulo