IT e Imagen CorporativaSix Points!

Así cómo de la nada, en la mesa de un bar mi amigo, en informal charla de amigos,  se puso a comentar que la empresa dónde trabaja ahora, es muy seria. Si si, una empresa seria en Argentina. Famosa multinacional pero que trata como «Personas» reales a sus empleados. Me mató, super groso. Así como la pintó ya me quería ir a trabajar ahí. Sólo con esa presentación (Aaaa, además comentó que tiene muy buenos sueldos, eso ayudó).

De todas formas prosiguió contándonos de dicha empresa y se detuvo en los detalles. Los detalles en los que notó la seriedad de la misma. Y ahi… señores y señoras… es dónde llegó a mi mente la sacudida.

Una de las cosas sencillas fué… «Para tal fecha especial arrancamos el día con un fondo de pantalla que nos recordaba eso mismo».

Es increible la sencilléz con la que se llega al corazón del usuario. Por eso me refiero al IT cómo parte de la identidad corporativa. Cambiando un fondo de pantalla uno logro demostrarle al usuario que esa pc, que su trabajo es parte integral de la empresa; y trasladó al puesto de trabajo la identidad corporativa. Ese usuario ahora es una mano, un dedo  un pié de la organización. Otro detalle fundamental es demostrarle también al usuario que la empresa tiene control total de los activos del equipo, mostrando también cierta autoridad tal. (Uno lo pensaría dos veces antes de bajar la última parte del video de Florencia Peña)

IT e Imagen Corporativa
Six Points!

Ante esto se me ocurrieron algunos Tips para implementar en la organización desde el departamento de IT para mostrar una imagen corporativa fuerte en la empresa.

  1. Obviamente la primera es el fondo de Pantalla «corporativo». Tanto en Linux como en Windows se puede aplicar si el login está centralizado en muy pocos pasos.
    En Windows, con Active Directory sólo hay que aplicar  una política que cambie el fondo de pantalla actual. Es muy sencillo  y ya daré tips para lograrlo en próximos artículos. También es factible y mucho más sencillo cuándo se usan clientes delgados o RDP (Terminal Service o Escritorio Remoto), sólo se modifica localmente el perfil del usuario. En Linux, con Thin Client es igual, es local. (Siempre está google para aclarar más dudas)
  2. La Firma. Si hay algo que hace sentir la fuerza de la empresa es la firma corporativa. Toda la empresa con la misma firma pero personalizada con los datos de quién corresponde. Es importante que la firma se administre centralmente en la oficina IT y lograr que todos los puestos tengan la misma con el mismo diseño (Tamaño, logos, fuentes) a fin de fortalecer la idea. Los datos a incluir los debería cargar el mismo usuario.
  3. Esto no es parte de IT exclusivamente pero en la medida de lo posible cada PC, Notebook, Pendrive, Mouse, Disco o Pad deberían salir con una calco impresa de la compañía (U otro método de identificación). Esto no evitaría los robos pero si mostraría que es equipo de la empresa y como tal debe cuidarse. El mouse, el pad, los monitores… quizas no, pero si las notebooks y PCs. Cómo medida para agregar (algo que resolvimos hacer hace mucho por mis lares) pegar en dicha pc datos de configuración únicos. Por ejemplo la IP sino es dinámica o el nombre del equipo, para evitar malentendidos. Un número de serie de inventario tampoco es mala idea.
  4. Acceso remoto (Gerentes o trabajadores a distancia) desde cualquier lado a su escritorio también es una buena política de imágen. «Mi empresa está en todos lados» Pero guarda con la seguridad!. Muuucho cuidado. Implentar certificados, VPN robustas (Nada de andar jugando con PPTP si existe OpenVPN o Juniper Network. A encriptar discos y poner accesos con claves. Fundamentalmente.

    Construyendo Empresas
    Construyendo Empresas
  5. Proxy’s personalizados. No dejen la página de «ACCESO DENEGADO!» de Squid. Armensé algo como la gente, con logotivo y todo. The Big Brother se los agradecerá!.
  6. Accesos SSH con Bienvenidas!. Un detalle, pero como vendeeee!!!. Remplacen el archivo MOTD en Linux con el nombre de la empresa en ascii (http://www.network-science.de/ascii/). Obvio, sólo si tienen aplicaciones corriendo que vean sus usuarios internos. NO RECOMIENDO PARA ACCESOS EXTERNOS!. Le estarían dando una motivación extra al Hacker (o Script Kiddie) de turno.
  7. Tarjetas de Acceso con logotipos. Todos los accesos que puedan restrinjan con tarjetas, RFID o Huellas. La empresa es segura.
  8. Smartphones. Fondos de pantalla y agenda corporativa para todo el mundo. (Parezco el político de turno).  Con clave, por supuesto, y backups en la medida de lo posible.
  9. Y por supuesto, no dejen de mostrar que a los de IT le preocupa el usuario. Muestrensé, programen mantenimientos mensuales (Y haganlós a conciencia) para que vean que aquí se trabaja! ( 🙂 ).

Terminaré este artículo y se me ocurriran muchas más ideas pero aquí estaré para contarselás.

La imagen lo es todo. Usuarios con  una PC que funcione a vapor pero con monitor LCD se sienten Hackers de la NSA. Mimen la red.

 

 

Por Jeremías Palazzesi

Solucionador de Problemas Senior!. No podés con algo?, probá conmigo!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *