Las pequeñas empresas deben concentrar su tiempo y energía en conocer su propia industria, lo que a menudo significa que se pasan por alto las prácticas tecnológicas eficaces.
En la sociedad actual de microondas -en la que los modelos de fabricación justo a tiempo, las expectativas de los clientes y la accesibilidad 24×7 exigen una carga tanto para los fabricantes como para los proveedores de servicios- queda poco tiempo para mucho más. Las pequeñas empresas a menudo no tienen los recursos o la inclinación para seguir las últimas noticias informáticas, las amenazas a la seguridad o incluso los consejos comunes de ruptura/reparación. Y no todos los propietarios de pequeñas empresas son expertos en mantener las mejores prácticas tecnológicas.
Como resultado, las pequeñas empresas a menudo cometen ciertos errores tecnológicos. A continuación se describen estos errores, junto con los pasos específicos que los consultores de TI pueden dar para ayudar a las pequeñas empresas a corregir estos errores comunes.
Nota: Este artículo también está disponible como descarga, que incluye una presentación de PowerPoint anotada basada en esta información.
#1: Insuficiente soporte técnico
Muchas organizaciones no cuentan con apoyo técnico, sino con un empleado cuyo amor por Warcraft puede convertirlo en el «gurú informático» de la oficina local. Otras organizaciones pueden depender de un amigo o pariente de un miembro del personal (que está «interesado en las computadoras») para que les brinde asesoramiento o asistencia tecnológica cuando los sistemas críticos fallan o se ralentizan de manera inaceptable.
Lo que está de moda en ConsejoTecnologico.com
Algunos recurren a la línea de soporte telefónico de su fabricante de hardware en busca de ayuda, sólo para desilusionarse cuando la solución a muchos problemas resulta ser la realización de una reinstalación (lo que resulta en la pérdida de todos los datos del propietario del negocio. Algunos confían en el brazo de servicio de una tienda de electrónica de cajas grandes, que nunca recibe al mismo técnico (principiante, a menudo con poca formación e inexperto) dos veces. Y otros localizan a un estudiante o individuo que proporciona apoyo informático «en el lado».
Estos métodos de apoyo no son rentables. Tampoco son una inversión efectiva en tecnología de la información, solución de problemas ni opciones de administración.
Las pequeñas empresas necesitan socios tecnológicos bien informados y de confianza que dominen las tecnologías actuales y que estén dispuestos a ayudar a conocer los requisitos de las operaciones de su industria. Una vez que un experto en tecnología calificado está familiarizado con las necesidades del cliente, se pueden recomendar y desplegar los servicios y soluciones apropiados. El resultado es casi siempre operaciones más rentables, más eficientes y más rentables para el cliente.
#2: Problemas de hardware/software
Las organizaciones inteligentes fijan la vida útil del servicio de los PC en tres o cuatro años. Hay una razón.
«Cuando se observan los costos, particularmente en un ciclo de vida de cuatro a seis años, puede parecer que se está ahorrando dinero», dice Darin Stahl, analista del Info-Tech Research Group. «Pero realmente te está costando.» Esto se debe a que los gastos de apoyo aumentan. La retención de los equipos durante más de tres o cuatro años a menudo da lugar a costes de reparación y soporte que cumplen o superan el precio de los nuevos sistemas.
Este es el segundo error tecnológico común que cometen las empresas: No logran estandarizar los componentes de hardware y las aplicaciones de software, cuando es posible. El resultado es una mezcla de componentes que complican la solución de problemas, la reparación y la implementación y requieren que las empresas sean compatibles con una variedad de programas con diferentes términos de licencia y fechas de renovación. A menudo se producen incompatibilidades.
Peor aún, el hardware antiguo y obsoleto es menos eficiente, aumenta la probabilidad de inactividad, alimenta la frustración del personal y de los clientes, pone en peligro las ventas y amenaza otras oportunidades perdidas.
Las pequeñas empresas pueden superar los problemas comunes de hardware y software mediante:
- Retirar el equipo a los ciclos de vida adecuados, normalmente de tres a cuatro años.
- Estandarización de componentes de hardware.
- Estandarización de aplicaciones de software.
- Trabajar con un consultor de TI para aprovechar las relaciones con los proveedores y reducir costes/negociar precios más atractivos.
#3: Protección de energía insuficiente
Un solo corte de energía, sobretensión o pico puede dañar los costosos componentes electrónicos y provocar una pérdida crítica de datos. Las sobretensiones y caídas de tensión consistentes, mientras tanto, acortan la vida útil de las computadoras, impresoras, componentes de red y otros equipos.
Muchas empresas utilizan regletas de enchufe simples. Otros continúan dependiendo de los supresores de sobretensiones desplegados cinco e incluso diez años antes. Cuando se producen tormentas eléctricas, cortes de electricidad y otros desastres, los sistemas dañados y los datos dañados o perdidos -por no mencionar el tiempo de inactividad- que resultan de una protección eléctrica insuficiente resultan costosos.
Las organizaciones deben implementar dispositivos de respaldo de batería de calidad (con supresión de sobretensiones incorporada) para todos los PC de escritorio críticos. Además, los profesionales de la tecnología deben conectar todos los servidores a sistemas de alimentación ininterrumpida y probarlos regularmente para confirmar que la protección contra fallos es adecuada.
Cuando se despliegan copias de seguridad de la batería, las empresas deben instalar y configurar correctamente los cables y el software de comunicaciones correspondientes. Las protecciones de red deben aprovecharse siempre que sea posible, también, en los intentos de remediar el módem por cable, DSL y otras fuentes de sobretensión que pueden destruir los equipos de telecomunicaciones y computación.
Debido a que la calidad de los supresores de sobretensiones varía, las organizaciones deben comprar dichos equipos a proveedores de confianza. Y dado que los supresores de sobretensiones (y las baterías) se desgastan con el tiempo, las empresas deben reemplazarlos regularmente.
Se deben evitar las regletas de enchufe simples siempre que haya una computadora, un servidor, un dispositivo de red u otro componente importante.
#4: Software ilegal
Poseer software ilegal puede ser la trampa más fácil en la que caen muchas organizaciones. El problema está muy extendido (la Business Software Alliance estima que el 22 por ciento de todo el software norteamericano no tiene licencia), lo que lo convierte en nuestro cuarto error tecnológico común que afecta a las pequeñas empresas.
Ciertamente, los problemas de licencia rápidamente resultan desconcertantes. Las diferencias entre el software OEM, de venta al por menor y de licencia abierta escapan a la comprensión de muchos propietarios de negocios. Sin embargo, los fabricantes se están volviendo más agresivos a la hora de cerrar las licencias (mediante tecnologías de activación de productos) y perseguir a los infractores (a menudo a través de la BSA, que ha recaudado más de 81 millones de euros en acuerdos.
Muchas organizaciones no reconocen que no son «propietarias» de software, ya que los programas y las aplicaciones suelen tener licencia. Peor aún, algunas empresas utilizan aplicaciones «prestadas» o programas pirateados. Los problemas surgen en forma de auditorías y sanciones o de retrasos (debido a conflictos de activación de productos y otros problemas de licencia) al volver a poner en funcionamiento los sistemas que han fallado.
Las empresas deben entender que no hay atajos para ejecutar operaciones legítimas. Todo el software, las aplicaciones y los programas deben tener la licencia adecuada.
A medida que más fabricantes implementan funciones de activación de productos, en las que los programas de software informan al fabricante de su instalación y uso, el uso excesivo o la piratería total se está volviendo más difícil o imposible de todas formas. Pero las violaciones siguen ocurriendo.
Las empresas pueden protegerse contra errores de licencia y penalizaciones, y ayudar a garantizar los tiempos de recuperación más rápidos cuando se producen fallos, mediante la documentación y el seguimiento cuidadosos de todas las compras e implementaciones de licencias de software.
Además, las licencias de software (incluso para sistemas operativos, líneas de negocio y aplicaciones de productividad de oficina, programas de contabilidad, herramientas de seguridad y otras utilidades) sólo deben adquirirse a socios tecnológicos de confianza. Las ventas de licencias en eBay que parecen demasiado buenas para ser verdad lo son.
Por último, al instalar nuevos programas, las organizaciones deben prestar mucha atención a los acuerdos de licencia que aceptan.
#5: Entrenamiento insuficiente
Si menciona la capacitación en software en la mayoría de las salas de conferencias, es probable que escuche gemidos. El aburrimiento, las malas experiencias en el aula, la falta de interés o la complejidad contribuyen a que los empleados se resistan a aprender nuevas aplicaciones. Pero eso no cambia el hecho de que la formación insuficiente es el quinto error tecnológico común que afecta a las pequeñas empresas.
¿Qué tan malo es?
Se estima que el personal de oficina comprende menos del 20% de las características disponibles en las aplicaciones de software que utilizan. Esto significa que el 80% de las funciones, las capacidades de ahorro de tiempo y las funciones de reducción de costes no se utilizan.
El resultado son ineficiencias brutas. Como consecuencia, muchos procesos -incluyendo la entrada repetitiva de datos, cálculos complicados, y selección y reporte automatizado de datos- se completan manualmente, lo que introduce una mayor probabilidad de que se produzcan errores en el proceso.
Las tareas que pueden ser completadas en unos momentos a menudo consumen exponencialmente más tiempo. Teniendo en cuenta que muchas de esas tareas se repiten cada día laborable por varios trabajadores, es fácil ver cómo los costos se vuelven rápidamente significativos.
La mayoría de las pequeñas empresas no emplean entrenadores de tiempo completo. Por lo tanto, es imperativo que las pequeñas empresas identifiquen socios tecnológicos, centros de capacitación u otros programas que ayuden al personal a maximizar las aplicaciones de software.
Incluso cuando los recursos de capacitación están presentes, no hay garantía de que las habilidades del personal mejorarán. Para que eso suceda, las empresas deben hacer de la capacitación en computación y software una prioridad. Aproveche los socios tecnológicos u otros consultores para llevar a cabo sesiones regulares de almuerzo y aprendizaje. La empresa puede ir a almorzar y, por unas horas de honorarios de consultoría, exponer a departamentos enteros a nuevas e importantes funciones y capacidades.
El compromiso de formación tecnológica de una organización puede reforzarse mediante revisiones de rendimiento. Las empresas pueden agregar cursos específicos, capacitación fuera de las instalaciones e incluso requisitos de certificación a los programas de educación del personal y a los objetivos de revisión del desempeño. Al asociarse con un centro de capacitación local, las empresas pueden crear programas de instrucción personalizados o seleccionar módulos preempaquetados.
Las organizaciones con presupuestos limitados, mientras tanto, pueden aprovechar los manuales de instrucciones a su propio ritmo y las ayudas de capacitación por computadora para ayudar a los empleados a mejorar sus habilidades después de las horas de trabajo o en sus propios hogares.
#6: Fallos de seguridad
Con frecuencia, las pequeñas empresas no se adaptan a los problemas de seguridad. Las organizaciones no reconocen los riesgos o no los toman en serio.
Los costos son asombrosos. Las grandes organizaciones estadounidenses pierden alrededor del 2,2% de sus ingresos anuales debido a ataques de seguridad, según un informe de Infonetics Research «Costs of Network Security Attacks». Eso es caro. El FBI estima que estos delitos informáticos cuestan a la industria estadounidense más de 400.000 millones de euros.
Las organizaciones tampoco necesitan tener un perfil alto para convertirse en un objetivo. Los hackers han creado innumerables programas automatizados que rastrean Internet las 24 horas del día, los 365 días del año, buscando sistemas, servidores, PCs y redes poco seguros para infectar y explotar.
Desafortunadamente, las empresas de todo el mundo están siendo víctimas de sistemas comprometidos, ataques robóticos, robo de identidad y de datos, y mucho más. Las organizaciones que no protegen adecuadamente los datos de sus clientes a menudo se encuentran en medio de crisis de seguridad que resultan en mala prensa, pérdida de ventas y pérdida de confianza de los clientes.
Afortunadamente, la realización de pasos sencillos ayuda a las pequeñas empresas a prevenir los fallos de seguridad. A continuación se presentan algunas de las mejores prácticas que todas las organizaciones deberían adoptar:
- Implemente y aplique políticas sólidas de seguridad de contraseñas para todos los PC, servidores, equipos de red y aplicaciones de software.
- Actualice regularmente los sistemas operativos, el firmware de los equipos de red y las aplicaciones con los parches de seguridad más recientes.
- Implemente cortafuegos de clase empresarial en todas las ubicaciones; no conecte ningún sistema directamente a Internet.
- Proteja todas las redes inalámbricas.
- Desactivar las cuentas de invitados.
- Implementar políticas de uso de Internet y correo electrónico que impidan el uso personal de esas tecnologías.
- Prohibir los programas de intercambio de archivos.
- Implemente aplicaciones antivirus, antispyware y antirootkit de eficacia probada y actualícelas con regularidad.
- Realice regularmente auditorías de seguridad y corrija todas las deficiencias.
#7: Estrategias de copia de seguridad deficientes
A pesar de las numerosas opciones, métodos y opciones, muchas organizaciones no realizan copias de seguridad adecuadas de los datos, un error que puede ser irrecuperable.
Las estadísticas revelan que existe un 50% de probabilidad de que una organización cese sus operaciones inmediatamente cuando se pierden datos críticos. Peor aún, las probabilidades de fracaso de una organización se disparan al 90% en un plazo de dos años cuando se pierden datos críticos. Las pérdidas de datos cuestan un promedio de 19 días de productividad. La recuperación de datos de discos dañados, mientras tanto, es increíblemente costosa.
Incluso las organizaciones que creen que sus datos están debidamente protegidos pueden encontrarse en peligro. Ocasionalmente, se realiza una copia de seguridad de los datos incorrectos (como en el caso de los datos incorrectos. En otros casos, las copias de seguridad en cinta no son fiables. (Gartner Group estima que sólo la mitad de todas las copias de seguridad en cinta se restauran con éxito.) Afortunadamente, las pequeñas empresas pueden seguir pasos sencillos para proteger sus datos de forma segura.
Dado que las copias de seguridad de datos son tan importantes para el sustento de una organización, las pequeñas empresas deben trabajar con consultores de TI o socios tecnológicos competentes para garantizar que se realicen copias de seguridad de los datos correctos y que se realicen con la frecuencia necesaria. Además, los profesionales de la tecnología deben probar regularmente los conjuntos de copias de seguridad para confirmar que los datos se pueden recuperar en su totalidad.
Los consultores pueden trabajar con pequeñas empresas para determinar qué datos, archivos e información se deben respaldar, con qué frecuencia se deben crear los conjuntos de datos, dónde ubicar las copias de seguridad y con qué frecuencia se debe probar la integridad de los conjuntos. Los consultores también demuestran ser invaluables en la actualización de rutinas de copia de seguridad cuando las actualizaciones de software, migraciones y otras actualizaciones cambian la ubicación de los archivos críticos. Además, los profesionales de la tecnología pueden garantizar la seguridad de los datos empresariales, lo que constituye una preocupación fundamental para los médicos, las instituciones financieras e incluso los puntos de venta al por menor.
#8: Exposición al virus
Los virus no sólo siguen siendo una amenaza importante, sino que sus peligros van en aumento. La BBC informa de que los equipos desprotegidos se infectan a los ocho segundos de estar conectados a Internet.
Las infecciones también están resultando caras. En el libro The Dark Side of the Internet, el autor Paul Bocij estima que el promedio de incidentes de virus cuesta a las organizaciones $2,500 en gastos de remediación y recuperación de datos. Un informe de ICSA Labs sitúa los costes de las empresas aún más altos (en 99.000 euros por incidente.
Y los números, variedades y tipos de amenazas no hacen más que aumentar. Los programas de malware están evolucionando a tal punto que muchos proveedores de software de seguridad han eliminado las actualizaciones diarias en favor de la distribución de parches cada cuatro horas.
A menudo, las empresas y los usuarios simplemente no implementan la protección. Una encuesta realizada por la National Cyber Security Alliance reveló que el 67% de los encuestados no tenían un software antivirus actualizado. Peor aún, alrededor del 15 por ciento no tenía ninguna aplicación antivirus instalada.
#9: Exposición al spyware
Antes de abordar las soluciones de virus, visitemos el spyware, que es una amenaza igual, y potencialmente aún más desalentadora.
El spyware difiere de los virus en su naturaleza (el spyware normalmente tiene como objetivo rastrear el comportamiento del usuario, recopilar información del usuario o datos confidenciales y mostrar anuncios no deseados, mientras que los virus a menudo destruyen datos, corrompen sistemas o permiten a los hackers controlar un sistema de forma remota. Pero el impacto del spyware en el negocio ha alcanzado niveles epidémicos.
El respetado grupo comercial CompTIA estima que las infecciones de spyware requieren dos días y medio para resolverse y costar a las pequeñas y medianas empresas 8.000 euros al año, lo que no tiene en cuenta la pérdida de ingresos. Como evidencia de que las empresas no están haciendo lo suficiente para protegerse de la amenaza, CompTIA señaló la información que su investigación descubrió recientemente. Más de una cuarta parte de los usuarios de negocios reportaron que su productividad sufrió como resultado de una reciente infección de spyware, y más de una tercera parte reportó estar infectado varias veces en los últimos seis meses, ¡y algunos reportaron estar infectados hasta 10 veces!
Ninguna estrategia de virus o spyware es infalible, pero la mayoría de los consultores de tecnología recomiendan los siguientes pasos:
- Instale aplicaciones antivirus y antispyware de buena reputación.
- En entornos de alto riesgo, se garantiza una segunda aplicación anti-spyware independiente.
- Actualice regularmente los programas antivirus y antispyware.
- No deje que las licencias de los programas antivirus y antispyware caduquen.
- Realice regularmente análisis automatizados de antivirus y antispyware.
- Revise regularmente los archivos de registro del programa de seguridad para confirmar que funcionan correctamente.
Además, las empresas deben evitar desplegar productos de seguridad «gratuitos» en las empresas. Estos productos a menudo se implementan infringiendo los acuerdos de licencia (que requieren la concesión de licencias del software en empresas, centros académicos y organizaciones sin ánimo de lucro) y no admiten actualizaciones frecuentes, protección en tiempo real ni análisis automatizados.
#10: Correo electrónico no solicitado
La mayoría de las empresas y usuarios están familiarizados con el problema del correo electrónico no solicitado, también conocido como spam. Los mensajes de spam se han convertido en un problema grave, especialmente para las pequeñas empresas que a menudo no entienden bien el problema y no adoptan medidas eficaces para contrarrestarlo.
El Grupo de Investigación Radicatti estima que el spam cuesta a las empresas más de 20.000 millones de euros al año. Además, se estima que casi la mitad de todo el correo electrónico es spam.
Por lo tanto, las pequeñas empresas están invirtiendo tiempo, dinero y recursos de sistema valiosos en el procesamiento, la entrega e incluso el almacenamiento de estos mensajes de correo electrónico no solicitados. Además de reducir la productividad (el personal debe examinar regularmente cientos o más mensajes de correo basura, eliminando el spam en busca de correo electrónico legítimo), el spam afecta a los servidores y estaciones de trabajo de una organización, que a menudo deben dedicar ciclos de procesador, espacio en disco y medios de copia de seguridad a incontables gigabytes de correo no deseado.
Los consultores de tecnología manejan varias armas en la guerra contra el spam. Además del software de filtrado de red, los consultores pueden implementar protección contra el spam basada en servidor. Algunas organizaciones optan por subcontratar el procesamiento del correo electrónico a un proveedor que puede supervisar los flujos de correo electrónico y filtrar los mensajes no deseados.
Pero tales filtros pueden generar falsos positivos. Y no son baratos. Por lo tanto, a menudo es una buena idea comenzar por adoptar métodos eficaces para administrar los mensajes de correo electrónico no solicitados. Aquí hay varios primeros pasos que todos los usuarios de correo electrónico y propietarios de pequeñas empresas pueden tomar para minimizar el spam:
- No publique las direcciones de correo electrónico en texto plano en los sitios Web; en su lugar, utilice herramientas basadas en formularios que eviten la recolección robótica.
- Evite reenviar mensajes de correo electrónico en cadena.
- Ignore la reparación de crédito, enriquézcase rápidamente y otras solicitaciones comunes de correo electrónico.
- Utilice filtros de correo electrónico acreditados (como los incluidos en Microsoft Outlook, Google Gmail y otros programas.
- Lea todos los términos antes de enviar su dirección de correo electrónico a otra parte.
- Revise las políticas de privacidad antes de proporcionar una dirección de correo electrónico.
- Considere la posibilidad de crear una cuenta de correo electrónico gratuita (Yahoo, Hotmail, Gmail, etc.) para enviarla a terceros.