5S EN ENTORNOS DIGITALES

 En este bloque encontrarás la operativa para implantar las 5S digitales paso a paso.

  • Programa de trabajo, con las orientaciones generales sobre la forma en que enfocar el proyecto, siguiendo las premisas del programa KnowInn de Euskalit.
  • Fases 1S y 2S, con las tareas a realizar en las dos primeras S: separar innecesarios y situar necesarios.
  • Fases 3S y 4S, con las tareas a realizar en la tercera y cuarta S: suprimir suciedad y señalizar anomalías
  • Fase 5S, con las tareas de la última S, relacionada con la auditoría: seguir mejorando.
  • Guía 5S a entregar, con orientaciones sobre cómo redactar un documento que describa lo principal de la forma en que trabajar con las 5S digitales a partir de lo aplicado en el proyecto piloto.

Cómo se trabaja en este programa de implantación

Se describen a continuación los aspectos principales del programa de trabajo siempre desde la perspectiva de que estamos ante un módulo de KnowInn.

·         Este programa, como el resto de los KnowInn de Euskalit, tiene sentido en la medida en que sirve para implantar una metodología, en este caso la de 5S digital.

·          

·         En este caso se trata de una adaptación de la metodología de las 5S a entornos de trabajo digitales. Conviene conocer la metodología «tradicional» de 5S y tener experiencia de implantación de «5S físicas» (nos referimos a las habituales) antes de comenzar con 5S digitales.

·          

·         Se puede estructurar de dos formas:

·         En tres sesiones presenciales, las dos primeras de 5 horas y la tercera de 3. Tras cada sesión se realiza una visita de seguimiento a cada una de las organizaciones participantes, teniendo en cuenta que la visita final es para contrastar los resultados de la auditoría y aportar sugerencias.

·         En 4 sesiones presenciales de 5 horas y dos de seguimiento, a realizar entre la primera y la segunda sesión presencial y antes de la auditoría final.

·          

·         Las sesiones presenciales no son para hablar de «teoría» sino para repasar aspectos operativos de implantación, dudas o cualquier otro aspecto relacionado con el desarrollo del proyecto.

·          

·         De forma previa a la primera y a la segunda sesión es necesario realizar un test online y contestar bien al menos al 80% de las preguntas. La primera sesión servirá para resolver dudas sobre la teoría y aspectos de planificación del proyecto, así como el ámbito y alcance del proyecto.

·         Este test online se realiza, una vez formalizada la inscripción, en la plataforma KnowInn de Euskalit.

·          

·         La visita de seguimiento se enfoca a contrastar in situ cómo se está abordando el proyecto y realizar sugerencias específicas de acuerdo con su particularidad.

·          

·         La visita final sirve para preparar la auditoría final o para contrastar resultados de la auditoría y valorar la implantación y aportar sugerencias cara al futuro para mantener las 5S digitales. El objetivo es que la organización participante haga su propia auditoría y se contrasta con el profesor.

·          

·         Las dudas que surjan a medida que se avanza en la implantación se canalizarán, en la medida de lo posible, enviando mensajes a través de la plataforma KnowInn o bien haciendo uso del correo electrónico.

·          

·         Se dispone de 3-4 meses para realizar la implantación. Para ello es necesario enviar para la fecha tope que se establezca tanto la auditoría correspondiente como el documento guía (procedimiento).

·          

·          

·         El acceso a diploma requiere por parte de Euskalit la asistencia a las jornadas presenciales (se admite una falta) y la entrega de los dos documentos citados en el punto anterior, además de la valoración positiva de la implantación de 5S digital por parte del profesor.

·          

·         Tras finalizar la implantación se puede solicitar una auditoría final realizada por personal de Euskalit y que permite la incorporación al Club 5S siempre que se obtengan más de 40 puntos.

·         Por ejemplo, en el caso de 3 sesiones presenciales y 3 de seguimiento, el esquema del proyecto sería el siguiente:


Instrucciones para la realización del proyecto

Se incluye a continuación el documento que describe el enfoque del programa KnowInn. En él se describen sus requerimientos y se incluye también un sencillo formulario para comunicar de forma previa a la primera sesión presencial cuál es el área elegida para la experiencia piloto.

 




Para acometer las dos primeras fases, separar innecesarios y situar necesarios, recomendamos utilizar esta hoja de cálculo (haz clic en el enlace y descárgala para comenzar a trabajar con ella).

Contiene varias pestañas:

·         Listado nec: listado principal de carpetas/subcarpetas y análisis de las mismas

·         Criterios nec: criterios acordados para organizar contenidos que lo requieran sea cual sea la razón

·         Criterios codif-identif: criterios acordados para identificar contenidos para los que se considera adecuado usar algún de tipo de codificación

·         Innecesarios: listado de elementos innecesarios (que se van a eliminar) y contramedidas para que no vuelvan a aparecer

Consejos para poner en marcha:

·         Antes de empezar el proyecto de 5S digital y, por supuesto, antes de borrar nada ¡¡¡copia/s de seguridad!!!

·         Puede convenir que uséis alguna herramienta para listar todos los ficheros y carpetas que tenéis. Si es así, hablad con la gente de TICs antes de instalar nada.

·         Haced un planning con dedicaciones previstas: cuándo vais a dedicar horas y cuántas horas vais a dedicar a esto.

·         Una vez acordado el árbol de contenidos (validado con el equipo y con las personas afectadas), ¡manos a la obra! Podéis empezar a reubicar ficheros. Al igual que para listar todo el contenido de las carpetas, también existen herramientas para renombrar masivamente ficheros. Como siempre, antes de instalar nada, consultad con vuestro proveedor de confianza o con vuestro departamento de TICs.

·         A la hora de acordar criterios de identificación de documentos y carpetas, mejor no utilicéis caracteres como puntos, comas, paréntesis, tildes y otros signos de puntuación. Mejor utilizar: barras intermedias – , barras bajas _ (o espacios en blanco). Esta recomendación es para evitar riesgos innecesarios en copias de seguridad.

·         Barra baja: PR01_Estrategia

·         Barra intermedia: 02-Ikastaroak

·         Camelcase (nomenclatura camello): ProyectosTerminados

·         Espacio: Plan de contingencia

·         No compliquéis en exceso el árbol de contenidos: cuantos menos niveles mejor.

·         Poned un límite al número de caracteres para identificar carpetas y ficheros e intentad que sean lo más descriptivos que sea posible.

·         Evitad el uso de nombres muy genéricos para identificar carpetas y ficheros (gestión, recursos, planificación…) porque pueden dar pie a dejar allí materiales muy diversos. Quizá convenga también evitar nombres de personas para ficheros y carpetas: Ana, Iker, Arantza…

·         Atención a los nombres de imágenes generados de forma automática por los dispositivos utilizados. Atención también al espacio que ocupan esas imágenes (o vídeos). Puede convenir acordar un tamaño estándar de imagen.

·         Hay que delimitar responsabilidades: las carpetas deben tener asignadas personas responsables. En el primer o segundo nivel quizá convenga prohibir modificaciones en cuanto a crear nuevas carpetas: debería quedar bajo la responsabilidad de una o varias personas y realizarse solo cuando sea consensuado.

·         Lo que vayáis acordando (criterios, formas de identificar o cualquier aspecto relevante) conviene que lo explicitemos en un documento que podríamos ubicar en el primer nivel de carpetas y que denominaríamos Guía5S. Aunque más adelante se explicará, aquí tenéis unas orientaciones sobre cómo irlo redactando.

 




Para acometer la tercera y cuarta fase, suprimir suciedad y señalizar anomalías, recomendamos utilizar esta hoja de cálculo (haz clic en el enlace y descárgala para comenzar a trabajar con ella).

Contiene dos hojas:

·         Focos de suciedad: listado de aquellos temas que provocan una considerable entrada de información digital y qué contramedidas se pueden poner en marcha, bien para eliminarlos o bien para aislarlos.

·         Alertas: sobre qué elementos incorporar algún sistema que alerte de la desviación respecto al estándar o que ayude a diferenciarlo de otros elementos a su alrededor

Consejos para poner en marcha:

·         Identificar bien los focos de suciedad y consensuar contramedidas es probablemente la mayor garantía de que las 5S digitales se mantendrán a lo largo del tiempo.

·         Cuando un foco de suciedad no se puede eliminar conviene aislar sus consecuencias, es decir, llevarlo a zonas donde después se pueda eliminar con facilidad.

·         ¡Atención al envío de ficheros adjuntos en correos electrónicos! ¿No hay otra forma de hacerlo?

·         ¡Atención al uso de utilidades de almacenamiento compartido en la nube para trabajos colaborativos!

·         Habitualmente la suciedad está en las carpetas de «Varios» y en las carpetas o ubicaciones que están en subcarpetas muy alejadas de la raíz: ¿cómo vamos a controlarlas?

·         Incidir en la conveniencia de minimizar riesgos (peligros de ficheros desconocidos, ejecutables y similares). Puede ser un buen momento para revisar las políticas de seguridad. (INCIBE)

·         Pensar en un mantenimiento preventivo del sistema. Junto al personal de TICs, para que entre auditoría y auditoría los focos de suciedad, las carpetas proclives a acumular innecesarios, duplicados, etc. y los lugares difíciles de limpiar (por trabajar muchas personas en ellos, por ejemplo) no se descontrolen en exceso.





1. Qué hay que hacer en esta fase
2. Orientaciones para realizar la auditoría
3. Ejemplos de preguntas a incluir en la auditoría


1. Qué hay que hacer en esta fase

La fase 5, Seguir mejorando, quinta S del proceso es la que permite mantener el sistema implantado en permanente revisión.

Para ello hay que realizar estas actividades:

·         Elaborar el documento de auditoría, a partir del modelo planteado, personalizando con aquellos elementos concretos que conviene perseguir para afianzar la implantación.

·         Elaborar el calendario de auditorías, haciendo que participen las personas implicadas cada cierto tiempo. Recomendamos al menos hacer una auditoría mensual, sobre todo de cara al corto-medio plazo con el fin de asegurar que la implantación se afianza. Luego más adelante se podría relajar la frecuencia.

·         Elaborar el gráfico con los resultados de las auditorías.

·         Llevar registro de las desviaciones y de las acciones correctoras.

Para todo ello se utilizará el documento Auditoría 5S Digital (haz clic y descarga el fichero Excel para trabajar con él).



2. Orientaciones para realizar la auditoría
  • La auditoría es una oportunidad no solo para mirar lo que «está mal», también tiene el sentido de ir aprendiendo cómo mantener las 5S digitales en marcha. En cierta forma, es «pedagógica» y debe incorporar aquellos elementos que se consideren más importantes o más difíciles de mantener.
  • Al principio de ponerlas en marcha puede convenir «apretar» un poco más el calendario para afianzar la implantación. Es decir, según el grado de implantación conseguido con el proyecto se pueden usar auditorías más frecuentes al comienzo para luego, si se ve que las puntuaciones se mantienen en un buen nivel, aflojar un poco el ritmo.
  • Sería lógico que la auditoría «sume» cierto trabajo del departamento TIC y de quienes forman parte de la propia zona auditada, a fin de reflejar que el mantenimiento de las 5S digitales implica a las dos partes.
  •  El documento con la hoja de cálculo podría estar en el primer nivel organización de las carpetas o de la zona en la que se haya implantado el proyecto, junto con la guía de implantaciónLa hoja de cálculo daría fe de que en esa zona las 5S digitales están implantadas. Debería contener: el documento de auditoría con las preguntas elegidas, el gráfico con el indicador, el calendario de las previstas/realizadas y las acciones correctivas. Además, la guía de implantación debería estar actualizada a última versión (una de las acciones derivadas de las auditorías puede ser actualizarla).
  • El documento de auditoria debe contener elementos genéricos que permitan puntuaciones globales pero también aspectos particulares del proyecto de 5S en cuestión.
  • Para fijar un objetivo de puntuación puede esperarse a las 2-3 primeras auditorías a fin de cogerle la medida a la puntuación.
  • Puede ser útil incorporar personas de otras áreas como invitadas a las auditorías a fin de que vean qué es lo que se ha trabajado (esto es especialmente útil a la hora de extender a otras áreas las 5S digitales). De la misma forma, en el caso de que otras áreas tuvieran 5S digitales implantadas, conviene participar en sus auditorías para aprender de sus proyectos.
  •   No debería durar más allá de 20-30 minutos. Durante la auditoría no se trata de «hacer» (alguna cosa sí que se podrá resolver en el momento) sino de anotar lo que hay que hacer en función de lo que se evalúa. Es decir, la auditoría alimenta el plan de acciones correctivas.
  • Una manera relativamente sencilla de decidir qué elementos incluir en la auditoría -repartidos en las diferentes eses- es leer la guía de implantación y seleccionar aquello que sea más importante o que cueste más mantener.
  • En la cuarta S deberán incorporarse algunas alertas para saber cuanto antes que nos estamos desviando del estándar. Conviene que sea el departamento TIC quien vea qué tipo de alertas podrían automatizarse.
  • Es recomendable revisar el documento de auditoría, así como la propia guía 5S, los planes de acción y el calendario de auditorías antes y después cada auditoría. Todos ellos deben ser documentos vivos que modificaremos en función de la situación en cada momento (resultados, número y tipo de anomalías, cargas de trabajo, migraciones o cambios profundos en el sistema). Si no se pudiera revisar en cada auditoría por la razón que fuera, es obligatorio realizar una revisión profunda al menos una vez al año. Si con el paso del tiempo estos documentos no se actualizaran, sería un síntoma claro de que los ciclos de mejora no se están cumpliendo con el paso de las auditorías.
  • Se recomienda una auditoría al menos cada dos meses, aunque queda a criterio de cada organización. Si el área en la que se ha trabajado es complicada, la auditoría debería ser mensual o incluso quincenal hasta que se vea que el proyecto queda afianzado.


3. Ejemplos de preguntas a incluir en la auditoría

Además de las que ya se han incorporado en la hoja de cálculo y a fin de particularizar el documento de auditoría se podrían incluir este tipo de preguntas:

Primera S

·         No existen innecesarios especialmente en… (y se indica alguna zona en concreto que sea más relevante).

·         Los criterios de necesario/innecesario son claros y sirven para organizar bien la documentación digital especialmente en… (y se indica alguna zona en concreto que sea más relevante).

·         Los criterios de necesario/innecesario están adecuadamente documentados en la guía de implantación de 5S digitales y están actualizados.

·         El fichero «Léeme» (o en su caso el que describa cómo trabajar con 5S digitales) está en su sitio y al día.

·         Derivado del uso de la jaula se han creado nuevas carpetas que sirven para evitar la nueva aparición de innecesarios (si se quiere incidir en que está sirviendo para mantener actualizada la guía de implantación).

·         La gestión de la jaula se lleva a cabo de acuerdo con lo establecido.

·         No hay ficheros con contenidos personales no relacionados con el trabajo.

·         No hay ficheros innecesarios relacionados con la LOPD.

·         No hay ficheros innecesarios de carácter confidencial. En su caso si los hubiera están debidamente encriptados.

·         Los criterios definidos para los históricos son adecuados y se cumplen.

·         Los criterios definidos para ficheros obsoletos son adecuados y se cumplen.

 

Segunda S

·         La estructura de carpetas y subcarpetas relativa a …(se indica alguna zona en especial) está actualizada, funciona y sirve para mantener bien organizada la documentación digital.

·         La codificación aplicada a… (se indica cierto tipo de documentos) está actualizada, funciona y sirve para saber de forma rápida y fiable cuál es el contenido del documento.

·         La asignación de personas responsables realizada en la zona… es útil y sirve para mantener el orden establecido.

·         La identificación de versiones está funcionando adecuadamente.

·         No existen carpetas identificadas con nombres de personas.

·         Se mantiene en x el número máximo de profundidad en el árbol de carpetas.

·         La estructura de permisos por carpetas es adecuada y está actualizada.

 

Tercera S

Aquí se incluyen, entre otros, los temas de seguridad y también los que tengan que ver con contramedidas que ataquen los focos de suciedad. Algunas preguntas típicas:

·         Los usuarios conocen las pautas de seguridad y las cumplen.

·         La contramedida X puesta en marcha para atacar el foco de suciedad X está en marcha y es útil.

·         No se añaden ficheros duplicados procedentes del guardado de adjuntos del correo electrónico.

·         No se aprecian fuentes de suciedad procedentes del exterior que compliquen el mantenimiento de las 5S digitales en nuestra zona.

·         El software utilizado para tareas de detección automática de innecesarios sirve para su función.

·         El escritorio del sistema operativo está limpio, de acuerdo con lo establecido.

·         La papelera se vacía regularmente de acuerdo con la pauta establecida.

·         La carpeta de descargas está vacía de acuerdo con la pauta establecida.

·         No se utilizan aplicaciones no autorizadas.

·         El software antivirus está correctamene instalado y en funcionamiento.

 

Cuarta S

Aquí se incluirían algunas alertas de las puestas en marcha con participación del departamento TIC. Por ejemplo:

·         La alerta relativa a la detección rápida de duplicados funciona y es útil.

·         La alerta relativa a la eliminación de carpetas vacías funciona y es útil.

·         La alerta relativa al control de ficheros de tamaño voluminoso funciona y es útil.

·         Las desviaciones se detectan de forma rápida y se sabe qué hacer al respecto en el momento en que se detectan.

 

Quinta S

·         Las auditorías se planifican y realizan rigurosamente.

·         Se planifican las acciones correctoras derivadas de la auditoría y se hace seguimiento de las mismas.

·         Se llevan a cabo las acciones y los resultados de las mismas son satisfactorios.

·         Se actualiza el indicador de 5S y se observa su evolución tomando las medidas necesarias para que la tendencia sea positiva.

·         Se observa un nivel general de compromiso con el mantenimiento de las 5S y los niveles de participación en acciones y auditorías son satisfactorios.

·         Los indicadores tienen objetivo, se hace seguimiento de los mismos y existen comparaciones externas o entre áreas de la organización. Toda esta información se analiza y se utiliza para mejorar.

·         La guía de implantación se comunica de forma adecuada al nuevo personal que se incorpora a trabajar en la zona del proyecto de 5S digitales (si es que esto se considera crítico).

·         La participación de personal externo en las auditorías sirve para extender la filosofía de trabajo de las 5S digitales.

·         Participamos en auditorías de 5S digitales de otras zonas y esto sirve para mantener mejor nuestra zona.

·         Se realizan actividades de difusión de las 5S digitales.

·         Se han elaborado píldoras formativas de 5S digitales que son útiles y sirven de consulta ante dudas.

 

Se realiza algún tipo de reconocimiento hacia las personas y equipos que destacan por su nivel de 5S digitales.



Documento guía 5S digital

El proyecto de 5S digital debe terminar con la elaboración de un documento que describa lo fundamental de lo que se ha implantado. Este documento deberá incluirse en los procesos de acogida de nuevo personal y estará accesible en el primer nivel de carpetas que se haya trabajado. Se recoge aquí un esquema con los contenidos que debe recoger.

 


1. Introducción
2. Descripción general del sistema de archivado de la documentación digital
3. Estructura de archivado de la documentación
4. Criterios de codificación e identificación de documentos
5. Criterios respecto al guardado de mensajes de correo electrónico
6. Aspectos importantes a tener en cuenta
7. Sistema de auditoría


1. Introducción

Se describe el objeto general del documento: explicar la forma en que se organiza la documentación digital, indicando si afecta tanto a ficheros como a correo electrónico o cualquier otro aspecto que delimite el alcance.



2. Descripción general del sistema de archivado de la documentación digital

Se explica, entre otras cosas:

  • el concepto de usuario y lo que implica, así como la relación con el área TIC
  • las unidades de disco y el acceso, si procede, en movilidad
  • distribución entre unidades de red local, intranet u otros espacios
  • la idea de carpeta personal y carpeta compartida, o si existe una zona común
  • criterios básicos de seguridad impuestos desde el área TIC: copias de seguridad, unidades USB
  • criterios básicos de seguridad a tener en cuenta por los usuarios en el manejo de documentación digital (LOPD, …).
  • uso del correo electrónico
  • criterios respecto al uso de las contraseñas
  • las aplicaciones (software) que acompañan a un puesto de trabajo y cómo actuar ante nuevas necesidades
  • criterios respecto al uso de mensajería instantánea (WhatsApp)

 



3. Estructura de archivado de la documentación

Se muestran al menos los dos primeros niveles de carpetas. No obstante, si es necesario, se añaden algunas otras por la relevancia que pueden tener para el trabajo diario. Junto a cada carpeta se añade:

·         una explicación de qué tipo de documentos contiene

·         criterios acordados sobre qué es «necesario» y qué «innecesario»

·         si se aplica algún tipo de codificación obligatoria a la hora de identificar carpetas o ficheros

·         quién es la persona o el equipo responsable

·         lugares donde no se pueden guardar ficheros

Importante:

·         explicar cómo actuar ante una duda a la hora de guardar documentación digital

·         explicar cuándo un documento o carpeta pasa a consideración de «histórico» y cómo tratarlo

 



4. Criterios de codificación e identificación de documentos

Se explica cómo codificar determinados documentos y se indica si es obligatorio o es solo de carácter orientativo. Se muestran los ejemplos correspondientes, como:

·         PRnn para indicar procedimientos/procesos a los que se refiere el documento, donde nn indica el número: PR04

·         aammdd-acta-nombre como forma de identificar las actas: 141020-acta-CS

·         Órganos colegiados de la organización, especificados mediante dos letras: CS consejo social, CD consejo de dirección, CR consejo rector, CG comisión de gobierno, PM pleno municipal, etc.

·         Para referirnos en el nombre de un documento a una persona, se tomarán por ejemplo tres iniciales del nombre y tres del apellido: Ander Etxeberria (andetx)

·         En general cuando haya que identificar documentos en cuyo título convenga incluir la fecha: aammdd 141020

·         Si se necesita una presentación de las carpetas en determinado orden, se utilizan dos dígitos al principio: 01Actas02Informes03Ofertas04Biblioteca

·         Las fases de un proyecto mediante un código al principio de la carpeta/fichero: Fn. F1 indica fase de oferta, F2 indica en curso, F3 indica finalizado, F4 indica con contrato de mantenimiento…

Si se aplican colores o diferentes tipos de iconos, explicar el sentido.



5. Criterios respecto al guardado de mensajes de correo electrónico

Si procede, explicar a este respecto:

·         Se recuerda que es «personal» y que, por tanto, por defecto va a un sistema de archivado «personal»

·         Especificar qué tipo de correos hay que guardar y dónde, indicando si procede hacerlo como documento (msg, pdf o como fuera) en la estructura de archivos del área

·         Explicar si existe un buzón compartido

·         La forma en que conviene organizar en carpetas en correo (similar a la estructura de ficheros)

·         Criterios de histórico y cómo tratarlo

·         La aplicación de filtros, reglas, etiquetas…



6. Aspectos importantes a tener en cuenta

En este apartado se incluye cualquier aspecto que tenga especial relevancia:

·         Criterios de limpieza, si se acuerdan (borrado de determinadas carpetas comunes o cualquier otro)

·         No sobrepasar determinada largura en la identificación de documentos y carpetas

·         Cómo trabajar con versiones

·         Cómo gestionar las contraseñas

·         Qué se guarda en ERP (u otras aplicaciones de la organización) y qué en la estructura de archivos

·         Limitaciones a la hora de utilizar sistemas de archivado en la nube como Drive o Dropbox.

·         Acceso a documentación digital a través del smartphone

Indicar dónde hay recursos de formación (FAQ o similares) útiles en materia de 5S digital:

·         Cómo usar las búsquedas

·         Acceso a drivers u otros recursos útiles para los usuarios

·         Cómo usar imágenes y videos para que no ocupen tamaño excesivo

·         Cómo mantener el escritorio limpio pero con lo que usa frecuentemente a mano

·         Formas de visualizar archivos/carpetas en Windows

·         Cómo utilizar las reglas y filtros en el correo electrónico



7. Sistema de auditoría

Se describe el sistema de auditorías existente así como cualquier otra iniciativa destinada a mantener en orden el sistema (rutinas de limpieza lanzadas desde el área TIC).