La 10 cosas más importantes que debes enseñarle a tus usuarios
Quienes tratamos con usuarios todos los días, sabemos que no es común que utilicen el sentido común.
Sea por que tienen mucho trabajo, o por que consideren que no es su responsabilidad, o por los motivos que sean, los usuarios nos hacen perder mucho tiempo, y lo pierden ellos, cuando ambos podríamos ser más productivos.
Vaya un decálogo para tratar de lograr productividad en ambas partes.
1. Antes de llamar a soporte técnico, reinicia tu máquina. En muhcos, muchísimos casos, apagar y volver a encender un equipo corrige la falla.
2. Reportando correctamente un problema. No basta con reportar la falla, hay que entrenar al usuario a recabar la información mínima necesaria para expeditar el proceso de resolución del problema, por ejemplo, si hay mensajes de erro, cuáles son y qué dicen; qué aplicación estaban usando al momento de la falla; qué estaban haciendo; si hay reincidencia del problema, etc.
3. Contraseñas seguras y memorizables. Es el pan nuestro de cada día que los usuarios olviden sus contraseñas, y lo peor, que no hayan seguido un sencillo procedimiento mnemotécnico para recordarlas. Además, es frecuente que anoten sus contraseñas y las dejen a la vista de todos. Hay que establecer una política adecuada de seguridad, incluyendo lo que se debe de hacer, y lo que NO se debe de hacer.
4. Eligiendo una contraseña segura. No olvidemos el clásico caso del usuario que pone como contraseña el nombre de su esposa, a quien todo el mundo conoce y saluda por su nombre. Es conveniente establecer políticas estrictas, claras pero observables en este tema. Si dictamos políticas muy severas que incluyan combinaciones inmemorizables de letras, números, caracteres especiales y combinaciones de mayúsculas y minúsculas, inevitablemente el usuario acabará escribiendo su contraseña. Fomentemos la seguridad hasta el punto en que sea estricta pero alcanzable.
5. Seguridad en computadoras portátiles. Las computadoras deben incorporar protección por contraseña para el acceso, de preferencia contar con dispositivos removibles para el almacenamiento de información confidencial, los datos sensitivos deben estar encriptados, establecer políticas de uso en redes públicas, tradicionales o inalámbricas, proveer los recursos necesarios de seguridad y encriptación. estos son algunos de los temas que deben ser cubiertos para utilizar en forma segura este tipo de dispositivos portátiles, incluyendo las agendas personales (PDA).
6. Evitar la pérdida de datos. La recomendación más obvia es realizar respaldos de datos. Pero debe profundizarse en la capacitación para que sepan qué directorios y archivos es imprescindible que sean respaldados, al igual que la capacitación en el uso de las herramientas proporcionadas para tal fin, como programas y medios de respaldo.
7. Promover la observancia de las Políticas de Uso. Algunos usuarios le dan la vuelta a estas disposiciones almacenando pornografía en archivos de Word o PowerPoint, o las ignoran instalando juegos para sus hijos, o para ellos mismos. ¿Y que me dicen de la instalación de programas sin licencia? el usuario debe conocer los motivos por los que estas políticas existen, así como el fin que persiguen.
8. Cuidado con los correos electrónicos. Esta herramienta está perdiendo efectividad por la gran cantidad de correo chatarra (spam) que circula en las redes, tanto públicas como el Internet, o privadas. Además es una gran puerta para la entrada de código malicioso que puede producir desde inofensivas molestias, hasta el hurto de secretos comerciales muy valiosos. Además, la costumbre de enviar correos sin verificar los destinatarios han producido grandes problemas, o bien, escribir mensajes estando enojados, y al momento de enviarlos, arrepentirnos de lo que dijimos. Debe evitarse al máximo el uso de los recursos organizacionales para enviar cadenas, propaganda o publicidad. También es conveniente no usar las cuentas de correo del trabajo para fines personales.
9. Protegerse de código malicioso y fraudes. De nada sirve tener un antivirus si no se actualiza. Tampoco es protección si no se utiliza en combinación con otras herramientas de seguridad, como el anti-spyware, el anti-adware, y los cortafuegos (firewall). Adicionalmente, los usuarios deben estar capacitados para reconocer y manejar las amenazas más comunes, como virus y troyanos. Igualmente, deben estar enterados de cómo evitar el phishing (direccionamiento a sitios malignos bajo la apariencia de un sitio muy conocido y legítimo).
10. Las áreas de soporte técnico son mas eficientes si el usuario da las gracias al recibir ayuda.
0 Comentarios:
Publicar un comentario
<< Home