domingo, 15 de abril de 2012

Ojo al dato con el Metadato

El viernes pasado, apareció la noticia de un hacker identificado por el FBI, tras haber publicado junto a los datos robados, una fotografía de su novia; más bien de sus pechos; con un cartel alusivo al hackeo; supongo que jactándose de su hazaña.

El FBI, tras analizar la imagen publicada, pudo observar que el individuo en cuestión, no había sido lo suficientemente cuidadoso y no borró los metadatos que van asociados a la imagen, antes de publicarla. A partir de estos metadatos, el FBI pudo saber que la imagen se había hecho con un iPhone y que este había guardado además de otros muchos datos, los datos de geolocalización del teléfono en el momento de realizar la fotografía.

Siguiendo las pistas proporcionadas por la imagen, localizaron cerca de Melbourne, a la señorita de la foto, que figuraba como novia del hacker en su perfil de Facebook.

La noticia apareció en diversos medios, con titulares más o menos "graciosos", como el que yo vi, que rezaba "Hacker acusado gracias a las fotos de los pechos de su novia". Quizá y como prueba definitiva, el FBI comparó los pechos que aparecían en la foto, con los originales de la novia del hacker :-).

Es curioso la cantidad de información, en forma de metadatos, que se asocian a la mayoría de los ficheros, como un documento de Word, un PDF, una imagen, etc. y por lo general, nunca nos preocupamos por revisar o eliminar esta información antes de publicar o enviar un fichero. También es verdad, que en la mayoría de los casos, nos despreocupamos de este aspecto, sencilla y llanamente porque ni estamos cometiendo un delito, ni es información sensible, que pueda tener interés para quien la recibe o la intercepta. Pero no siempre es así.

Además de su uso en los análisis de informática forense, en los procesos de recogida de evidencias; conocido como Information Gathering; el uso de los metadatos es usado también por los "chicos malos", para obtener información acerca de un objetivo, como nombres de usuario, sistema operativo, etc. y que servirán posteriormente para realizar un ataque a ese objetivo.

Hay otros casos en los que pasar inadvertida la información de los metadatos asociados a un documento en el momento de publicarlo, ha puesto en entredicho la veracidad del documento, ha revelado información adicional, que no se pretendía mostrar o información acerca del verdadero autor del documento. En estos casos, sobre todo cuando esos documentos son publicados por organismos oficiales, han supuesto situaciones muy embarazosas y difíciles de explicar, como le ocurrió en 2003 al gobierno británico, cuando publicó como propio un documento acerca de la seguridad de las infraestructuras en Irak y que en realidad era obra de un un investigador del "Monterey Institute of International Studies" y como en el chiste, con error tipográfico incluido, como indicaba el Dr. Glen Rangwala, descubridor del fiasco.
 
La extracción de metadatos de un fichero es muy sencilla y existen numerosos programas, open source y comerciales, para todas las plataformas, que permiten ver, cambiar o liminar estos metadatos.

La mayoría de las cámaras y programas de edición de imagen, utilizan formatos de compresión JPG e incluyen información en forma de metadatos siguiendo el formato EXIF.

Una buena herramienta, libre, que permite leer, escribir y editar metadatos de un gran número de tipos de ficheros y de formatos de metadatos, es ExifTool. Esta herramienta se basa en una librería de PERL y se utiliza en modo línea de comando, aunque existen aplicaciones en forma de ejecutable para Windows y OSX

Un ejemplo real de metadatos de una imagen, obtenidos con ExifTool:
ExifTool Version Number         : 8.87
File Name                       : foto2.jpg
Directory                       : .
File Size                       : 1676 kB
File Modification Date/Time     : 2012:04:15 18:23:44+02:00
File Permissions                : rw-r--r--
File Type                       : JPEG
MIME Type                       : image/jpeg
Exif Byte Order                 : Big-endian (Motorola, MM)
Make                            : Apple
Camera Model Name               : iPhone 4

Orientation                     : Horizontal (normal)
X Resolution                    : 72
Y Resolution                    : 72
Resolution Unit                 : inches
Software                        : 4.1
Modify Date                     : 2010:11:09 17:27:50
Y Cb Cr Positioning             : Centered
Exposure Time                   : 1/15
F Number                        : 2.8
Exposure Program                : Program AE
ISO                             : 100
Exif Version                    : 0221
Date/Time Original              : 2010:11:09 17:27:50
Create Date                     : 2010:11:09 17:27:50

Components Configuration        : Y, Cb, Cr, -
Shutter Speed Value             : 1/15
Aperture Value                  : 2.8
Metering Mode                   : Average
Flash                           : Auto, Did not fire
Focal Length                    : 3.9 mm
Subject Area                    : 1295 967 699 696
Flashpix Version                : 0100
Color Space                     : sRGB
Exif Image Width                : 2592
Exif Image Height               : 1936
Sensing Method                  : One-chip color area
Exposure Mode                   : Auto
White Balance                   : Auto
Scene Capture Type              : Standard
Sharpness                       : Hard
GPS Latitude Ref                : North
GPS Longitude Ref               : West
GPS Time Stamp                  : 17:27:40.45
GPS Img Direction Ref           : True North
GPS Img Direction               : 102.1856287

Compression                     : JPEG (old-style)
Thumbnail Offset                : 844
Thumbnail Length                : 10027
Image Width                     : 2592
Image Height                    : 1936
Encoding Process                : Baseline DCT, Huffman coding
Bits Per Sample                 : 8
Color Components                : 3
Y Cb Cr Sub Sampling            : YCbCr4:2:0 (2 2)
Aperture                        : 2.8
GPS Latitude                    : 43 deg 15' 42.60" N
GPS Longitude                   : 2 deg 55' 40.80" W
GPS Position                    : 43 deg 15' 42.60" N, 2 deg 55' 40.80" W

Image Size                      : 2592x1936
Shutter Speed                   : 1/15
Thumbnail Image                 : (Binary data 10027 bytes, use -b option to extract)
Focal Length                    : 3.9 mm
Light Value                     : 6.9
Los chicos de Informática 64, especialistas en estos temas, han desarrollado una herramienta muy interesante, llamada "FOCA" (Fingerprinting Organizations with Collected Archives); de la cual tienen versiones, FOCA Free, FOCA Pro y Forensic FOCA, con diferentes capacidades.


La versión free, que es la que he revisado, entre otras cosas, es capaz de recorrerse una web en busca de documentos o ficheros de diferentes tipos, descargar y extraer los metadatos de estos documentos, mostrando información relativa al sitio y sus documentos. Del análisis de los metadatos de los ficheros encontrados y de una forma bastante cómoda, se muestran datos de usuarios, carpetas, impresoras, software, Emails, sistema operativo, passwords y servidores, si es que están incluidos estos datos, obviamente.

Como decía en el título del post, ojo con lo que publicamos, aunque sea de forma inconsciente, nunca se sabe quien lo va a utilizar ni con que propósito.

viernes, 13 de abril de 2012

Tor, el Router Cebolla

Aunque su nombre suena como el vástago de Odín, ni su origen es divino ni nació en las frías montañas noŕdicas; su origen es bastante más prosaico.

Un poco de historia
Tor, es conocido como el acrónimo de The Onion Router (El Router Cebolla), aunque el actual Proyecto Tor, no lo considera un acrónimo, sino un nombre propio, por eso no lo escriben en mayúsculas.

Tor, aunque no recibe este nombre hasta 2004, tiene su origen en 1995, cuando la ONR ( Office of Naval Research ) comienza la especificación del "Onion Routing", con el objetivo de proteger los canales de comunicación militares de escuchas no autorizadas y análisis del tráfico, para conseguir una comunicación privada y anónima.

El desarrollo del proyecto, hasta la segunda generación, es inicialmente financiado con fondos de la ONR y DARPA ( Defense Advanced Research Projects Agency ) hasta finales de 2004, y el NRL ( U.S. Naval Research Laboratory ) y la EFF (Electronic Frontier Foundation ) hasta finales de 2005.

Desde 2006, se convierte en un proyecto open source, como la tercera generación del proyecto inicial "Onion Routing" y es desarrollado por The Tor Project, Inc., una organización sin ánimo de lucro, que se financia en base a aportaciones de diferentes organismos, instituciones, empresas privadas (incluso Google a donado fondos al proyecto) y donaciones voluntarias de ciudadanos anónimos.

¿Que es Tor?
Tor es un software, que permite establecer una comunicación anónima entre dos puntos, a la vez que protege el contenido de la información en tránsito, aplicando diferentes capas de encriptación (de ahí lo de la cebolla). Para ello se basa en una red de nodos (The Tor Network), que se comunican a través de túneles virtuales y a través de los cuales viaja la información cifrada, eligiendo caminos distintos en cada comunicación, de forma que el receptor, percibe la comunicación como si hubiera sido originada en el último de los nodos utilizado en cada caso.

La red Tor está formada por nodos de voluntarios, que ponen sus equipos a disposición de la red, compartiendo parte de su capacidad de proceso y ancho de banda, haciendo de puentes entre el usuario inicial y su destino.

Los diferentes nodos de la red, solamente conocen quien les envía un paquete y a quien se lo tienen que reenviar, desconocen por tanto la ruta completa y el contenido del paquete. 

El software Tor, se encuentra disponible para Windows, OSX y Linux. Aunque existen diversas aplicaciones: browsers como xB Browser o Torpark, basados en Firefox, extensiones de Firefox como Torbutton, mensajería instantánea como ScatterChat, etc. que hacen uso o se basan en Tor. Desde la web del Proyecto Tor, se pueden descargar diversos complementos que resultan muy útiles, incluso un paquete que incluye varios de estos complementos y que facilita su uso sin necesidad de instalación, pudiéndose ejecutar desde un pendrive.

¿Como funciona?
En una comunicación usando Tor, intervienen:

- El cliente Tor: es el equipo del usuario, este debe tener instalado y configurado el software Tor y las aplicaciones que se hacen uso de este.

- Los Servidores de Directorio: son una especie de DNS, que mantienen información de los nodos de la red (Routers), accesible desde los clientes y que permiten a este, establecer un camino desde el origen hasta el destino, pasando por una serie de nodos intermedios.

- Los Nodos: son los equipos de voluntarios (Routers) que forman la red y que reciben una petición y la enrutan hasta el siguiente punto.

- El servidor de destino: es un servidor cualquiera, que no tiene por que pertenecer a la red Tor, ni tener el software instalado.

Los pasos que seguiría la comunicación, son los siguientes:
- El cliente Tor consulta al Servidor de Directorio para determinar cuantos y cuales serán los nodos a utilizar como saltos intermedios hasta llegar al servidor de destino.

- Por cada uno de los nodos y secuencialmente, en orden inverso al sentido de la comunicación, el cliente negocia dos claves (una de ida y otra de vuelta) con cada uno de los nodos y cifra con esa clave el paquete de ida en forma de capas, de forma que la capa más interna se corresponde con la del último nodo por la que finalmente se establecerá la comunicación con el servidor de destino, añadiendo en cada capa la información del siguiente salto.

- El cliente envía el paquete cifrado en varias capas al primero de los nodos de la ruta.

- El nodo que recibe el paquete, le quita la capa de cifrado con la clave negociada inicialmente con el cliente e identifica el siguiente salto del paquete, al que se lo reenvía.
En este punto, el nodo que hace de Relay, solamente conoce de quién le ha llegado el paquete; no sabe si es el inicial o uno intermedio; y a quién se lo tiene que reenviar, desconociendo también si este es el destino final u otro salto intermedio.

Este proceso se repite por cada uno de los nodos intermedios.

- En el último nodo (llamados exit node), cuando llegue el paquete, ya se habrán quitado todas las capas excepto la que le corresponde a él, de esta forma, al quitar la última capa, el contenido del paquete estará sin cifrar y le llegará al servidor de destino tal y como le hubiera llegado si la comunicación se hubiera establecido directamente entre el cliente y el servidor final.

Desde el punto de vista del servidor final y a todos los efectos, es el último nodo el que está realizando la comunicación, ocultando de esta forma la identidad del cliente original.

Queda patente que una comunicación de este tipo, conlleva una penalización en el rendimiento muy importante, no solamente por las acciones adicionales que se realizan sobre los paquetes, sino porque el tráfico discurre a través de nodos, que limitan su ancho de banda para este propósito.

¿Quien usa Tor? y ¿Por que?
Aunque en sus inicios, el propósito era para uso exclusivamente militar, a partir de su apertura a la comunidad, es una herramienta muy utilizada y de gran aceptación en general.

Actualmente, Tor es usado por una gran variedad de colectivos: usuarios domésticos, militares, servicios de inteligencia, cuerpos de seguridad, periodistas, empresas, activistas de todo tipo, profesionales TIC, hackers, etc.

Cada uno de los colectivos que usan Tor tiene una motivación particular, pero en todos los casos, se utiliza para ocultar la identidad y proteger las comunicaciones.

Tor es una herramienta ampliamente utilizada por activistas y oposición, en regímenes en los que están restringidos los derechos de comunicación y de libre expresión.

Evidentemente, de la misma forma que es utilizado para fines totalmente respetables, es una herramienta de uso muy común entre los que desean ocultar su identidad en la comisión de actos delictivos o reprobables.

Otro de los usos de Tor, es lo que se han llamado los Servicios Ocultos, que permiten ofrecer servicios; como servidores  web o de mensajería instantánea, por ejemplo; y ocultar su localización, de forma que solamente los usuarios de la red Tor, son capaces de acceder a estos servicios. De esta forma se oculta el que ofrece el servicio y quien accede a él.

Los Servicios Ocultos, suelen utilizar nombres de dominio .onion, que no son reconocidos por los DNS habituales ya que este no es un nombre de dominio válido en Internet, pero si por los Servidores de Directorio de la red Tor. Algunos, han dado en llamar a este tipo de servicios, la Deep Web.

¿Es seguro?
Como todos sabemos; y por definición; la seguridad total no existe, pero se podría decir que Tor es suficientemente seguro, siempre y cuando se utilice de la forma correcta, en combinación con el software adecuado y se sigan una serie de pautas o precauciones.

Tor no se utiliza solo, normalmente se usa en combinación con otra serie de elementos, como son un Proxy web (Privoxy y Polipo son comúnmente utilizados), para asegurar que todas las comunicaciones son gestionadas por Tor.

Si un equipo que tiene Tor instalado, inicia comunicaciones (de cualquier tipo) que no son controladas por este, no será efectivo el uso de Tor, ya que estas comunicaciones directas podrán revelar la identidad del emisor.

Hay una serie de recomendaciones que se hacen para evitar comunicaciones no controladas, como deshabilitar la mayoría de los plugins y codecs para navegadores como Flash, Quicktime, controles ActiveX, etc., que podrían iniciar comunicaciones sin pasar por el filtro de Tor.

Se recomienda también, no abrir ficheros descargados que sean susceptibles de abrir comunicaciones de forma automática a través de los enlaces que puedan incluir. En este caso, se recomienda abrir los ficheros en un equipo sin conexión a Internet, una máquina virtual sin conexión o algo equivalente.

Por otro lado, se recomienda el uso de un protocolo seguro (ssl, tls, https,  ssh, etc.) en las comunicaciones, ya que el último salto de la comunicación, desde el último nodo hasta el servidor de destino, se hace sin el cifrado adicional de Tor. Por tanto, es posible en este punto, interceptar la comunicación y conocer el contenido del paquete, aunque no su emisor original.

Este punto débil, en el último paso, es lo que aprovecho un sueco apodado Egerstad, para obtener un importante número de usuarios y contraseñas de importantes instituciones de varios países, entre ellos, las de muchos embajadores. Para conseguir su objetivo, se dedicó a instalar nodos Tor y con un analizador de tráfico, ponerse a "escuchar" lo que pasaba por estos nodos cuando estos se utilizaban como último salto en la comunicación.

En resumen, Tor es seguro solamente cuando se utiliza de forma adecuada y se mantienen las precauciones pertinentes.

Hay mucha gente que utiliza Tor sin tener un conocimiento mínimo de como funciona y cuales deben ser las precauciones que se deben seguir para su uso. En estos casos, los usuarios están realmente más inseguros ya que la confianza que les da el sentirse seguros, les anima a hacer cosas o enviar información, que en otras circunstancias no harían.

miércoles, 11 de abril de 2012

La inseguridad por la sensación de seguridad

La seguridad relacionada con el uso de Internet desde nuestro ordenador, tablet o smartphone es algo que está de constante actualidad. Es raro el día que no se publica la aparición de una vulnerabilidad en uno u otro sistema operativo o programa, un nuevo malware, en cualquiera de sus variedades, robos de información, suplantación de identidad y un largo etcétera de casos en los que la seguridad es, o puede ser comprometida. Dicho así, parece que tener un dispositivo conectado a Internet es como "jugar al fútbol en un campo de minas".

Por si todo esto fuera poco, también casi a diario, aparecen noticias de aplicaciones que registran nuestra actividad, localización, pautas de uso, etc. y que esta información es enviada al proveedor que suministra la aplicación, sin el consentimiento del usuario.

Ya por terminar; aunque la lista no acaba aquí; están los Google, Facebook, Twitter y demás, que saben que pié calzamos, cual es nuestra comida favorita, donde vamos de vacaciones y si te descuidas, cuantas veces miccionamos al cabo del día.

Bien, pues a pesar de lo que pueda parecer un panorama desalentador, para la mayoría de los "usuarios", existe una sensación de seguridad, que aparte de ser irreal e inconsciente, no hace más que provocarles mayor inseguridad. Un ejemplo sencillo, es lo que ocurre con el antivirus: 

A - Yo tengo antivirus en mi ordenador, no hay problema.
B - Pero... ¿tienes actualizados los parches de seguridad de tu sistema operativo?
A - Y eso, ¿que es?
A - ¿No será un mensaje que me sale cada poco tiempo diciendo que instale no se que cosa?. No le digo que sí, porque no me atrevo.
B - Y el antivirus, ¿lo tienes actualizado?
A - Supongo!. Eso se hace solo ¿no?
A - No le hago caso, porque cada dos por tres me está dando el coñazo de que renueve la licencia.
A - Bueno, hasta ahora nunca he tenido ningún problema. Ahora el ordenador me va más lento y me salen unas ventanas que no se de que son, pero las cierro y no no pasa nada.

No, no exagero. Esta conversación la he tenido muchas veces.

La verdad es que para un usuario de a pié, todo esto es muy complicado y le sobrepasa. No me extraña!.

En lado opuesto, están los "listos", que saben casi de todo, que usan Linux (parcheado al último nivel), porque no tiene problemas de virus, es gratis (no le hacen la cama a Microsoft) y además hay aplicaciones gratis para lo que quieras. Además, como todo es código abierto, puedes leer el código y ver que no te están engañando. Otro ejemplo:

A - ¿Que tal te apañas con el Office 2010?
B - Yo paso de Microsoft, yo uso OpenOffice en mi Ubuntu.
A - ¿Solo usas Linux?
B - Si, es lo más seguro, no tiene virus, además tengo instalado Firestarter, que está basado en IPTables. Es de lo mejorcito.
B - Además, ahora estoy usando TOR para que no me puedan rastrear y no puedan saber mi IP. Así me puedo meter en cualquier sitio sin peligro.

Esta segunda conversación, tal cual, no la he tenido con nadie y evidentemente es una parodia, pero he tenido conversaciones parecidas con algún que otro aprendiz de hacker, que tras leer en un foro que usando TOR (por si alguien tiene curiosidad, esta es la web del Proyecto TOR: https://www.torproject.org/), no te pueden rastrear, se ha lanzado a "intentar" hacer alguna que otra tontería, amparándose en su sensación de seguridad; o más bien impunidad; que cree tener.

El problema no es que TOR no funcione, que funciona, el problema es que no se ha tomado la molestia de leer lo que se puede y no puede hacer y las precauciones que hay que tomar para que realmente sea efectivo.

No quiero que ninguno se me enfade con este post; sobre todo tú, Eneko ;-) , que seguro que los que recabáis en este blog no pertenecéis a ninguno de estos dos colectivos, pero esto es como las "meigas", que "haberlas, haylas", o ¿no?.

domingo, 8 de abril de 2012

Como aumentar el rendimiento del equipo III (La motivación - El trabajo como crecimiento personal y profesional)

Continuando con el post anterior acerca de la motivación como catalizador principal del rendimiento de un equipo, comentaré mi punto de vista acerca de otro de los elementos que apuntaba en dicho post: "El trabajo como un elemento de crecimiento personal y profesional".

Más allá de lo que significa o pretende significar aquella famosa frase que dice "El trabajo dignifica al hombre", atribuida a Marx, a Perón e incluso a La Biblia, yo si creo que el trabajo puede llegar a ser; y de hecho lo es en muchos casos; un elemento enriquecedor, en el plano personal y emotivo de las personas, además de, por supuesto, en el plano profesional. 



El trabajo como un elemento de crecimiento personal y profesional.
Estos son dos aspectos diferentes, que no necesariamente tienen por que ir parejos, pero cuando se consiguen ambos, la experiencia es algo que posiblemente nos acompañe el resto de nuestras vidas y pese al resto de circunstancias, será recordado como una experiencia positiva.

El crecimiento personal a través del trabajo no es algo sencillo de conseguir, de hecho, incluso consiguiéndolo, a veces queda difuminado entre otras circunstancias adversas o menos agradables.

En la vida, de todo se aprende; y más vale que así sea; aunque por curioso que parezca, solemos aprender más de los fracasos de los éxitos.

Y ¿como crece personalmente una persona en su trabajo?, pues de muchas formas, pero sobre todo en el aspecto social del trabajo. Aprendemos (aunque lamentablemente pocas veces) a relacionarnos, a hablar, a estar callados, a refrenar nuestros instintos, a conocer a las personas y sobre todo, aprendemos de las virtudes y los defectos de los demás.

A lo largo de mi vida profesional he conocido a muchas personas y siempre he tratado de aprender de ellas; aunque no siempre lo he conseguido, pero espero que algo me haya quedado.  Es por esta razón, que continuamente para mí, ha sido un elemento motivador, el aprender de todas estas personas y querer poner en práctica lo aprendido.

Para mí "... es un orgullo y me llena de satisfacción..." [chiste fácil :-) ], cuando algún compañero de trabajo me dice que ha aprendido algo de mí. Esto me agrada doblemente, por un lado, por haber servido de algo a otra persona y por otro lado, como no, porque me hincha un poquito mi ego.

El crecer en el aspecto profesional es más fácil, tanto de ver como de conseguir. 

Por poco que aprendamos en un trabajo, el que sea, siempre aprendemos algo. Pero no nos engañemos, hay veces que aunque hayamos aprendido algo nuevo, no compensará el tiempo y el esfuerzo que hemos invertido. Esto es lo que hay que evitar.

El crecimiento profesional; y el acicate que esto supone, lo podemos observar desde dos perspectivas: en cuanto a la capacitación profesional se refiere y otra como una mejora en el puesto de trabajo, desde el punto de vista de la escala jerárquica y condiciones económicas. Por lo general, la primera, nos llevará a la segunda ( ya!, ya sé que no siempre es así, pero debería serlo).

En este punto, me voy a centrar solamente en lo que supone un extra de motivación por el crecimiento profesional, en lo concerniente a la capacitación profesional.

Dentro de un equipo, habrá personas más capacitadas que otras para realizar un determinado trabajo, unas veces por conocimientos o experiencia y otras por capacidad o habilidad.

Hay determinadas ocasiones en las que no nos podemos permitir que una persona, que no sea la más adecuada en ese momento, realice una labor concreta, pero hay otras; y si no, deberemos buscarlas; en las que hay que dejar que otras personas hagan un trabajo, sin ser las que mejor lo harían, aún cuando las mejores estuvieran disponibles para hacerlo.

Tampoco vale aquello de "soltar un marrón para que aprenda". No, así aunque también se pueda aprender , no es la forma. Se aprende mejor y más rápido si alguien te enseña. Pero cuidado!, hay que elegir el aprendiz y el maestro.

Hay personas que disfrutan enseñando a los demás, no solamente por su espíritu pedagógico sino porque de alguna forma, se reafirman en su sabiduría y adquieren confianza en si mismos. Esto es una satisfacción y por ende, mejorará la motivación del instructor.

En innumerables ocasiones, me he encontrado con personas, realizando tareas o funciones para las que inicialmente no estaban preparados, o no tenían los conocimientos suficientes para realizarlas. Estaban encantados! llegaban los primeros a trabajar y se marchaban los últimos, estaban enfrascados en su nuevo cometido y disfrutaban con ello, tanto que finalmente ellos eran los expertos en la materia.

Estoy convencido de que el entusiasmo se transmite por ósmosis. Comencemos por motivar a los que son más receptivos y de alguna forma allanaremos el camino para el resto.

Antes de acabar este punto, hay unas cuestiones que están muy relacionadas con la motivación y el crecimiento personal y profesional, que me gustará apuntar (se me ocurren más, pero ya me he extendido suficiente): 

- Comprender el trabajo de los demás, ayuda a valorarlo. 
- Demostrar interés por el trabajo de los demás, cohesiona el equipo.
- La fortaleza de una cadena, se mide por su eslabón más débil. Uno para todos y todos para uno, así es un equipo.
- ¿Cuantas veces explicando un problema, uno mismo encuentra la solución?. Interésate por los problemas de los demás.
- Si ves un problema, no esperes a que te pidan ayuda, adelántate. 

Quizá, todo lo que he escrito anteriormente, le puedan parecer a alguien obviedades y sainetes muy trillados, pero para mí tienen gran importancia y quizá recordándolos consiga que nunca se me olviden.

viernes, 6 de abril de 2012

Como aumentar el rendimiento del equipo II (La motivación - El trabajo como un reto)

Sin duda, la motivación es el elemento que más influye en el rendimiento de un equipo y a la vez, el más difícil de conseguir.

No todos los equipos son iguales, por lo que la forma de motivarlos deberá adaptarse a las características del equipo así como a las circunstancias del proyecto y la propia empresa.

Existen numerosos estudios y teorías acerca de como motivar a las personas y los equipos, técnicas específicas y gabinetes psicológicos especializados en conseguir un aumento del rendimiento a través de la motivación. Muchas empresas y organizaciones de todo tipo, dedican una parte de su presupuesto a trabajar y potenciar este aspecto.

Por mi parte, dado que no soy sociólogo ni psicólogo, ni me considero un experto en estas lides, me limitaré a exponer mi punto de vista sobre el asunto, en base a mi experiencia y vivencias a lo largo de mi vida profesional. En este sentido y aunque habría muchas consideraciones al respecto, si hay algunas que me parecen importantes a considerar en la construcción de un proceso de motivación en un equipo de trabajo:

- El trabajo como un reto.
- El trabajo como un elemento de crecimiento personal y profesional.
- La motivación no se puede mantener indefinidamente siguiendo el mismo criterio.

Por definición, la motivación es "el sentimiento que nos impulsa a la realización de acciones orientadas hacia la consecución de una satisfacción personal".
Así pues, todo proceso de motivación de un equipo, debe llevar parejo la consecución de algún tipo de satisfacción personal por parte de cada uno de los integrantes del mismo.

Los equipos de trabajo están formados por personas; esto nunca debemos olvidarlo; y por lo tanto, las relaciones personales y la psicología, son un factor decisivo en la consecución de esta motivación. Cada persona es diferente, con unas necesidades, virtudes y defectos particulares.

Si tomamos como ejemplo la "Pirámide de Maslow" de las necesidades humanas y analizamos en detalle, podemos observar que en realidad no se trata de un proceso secuencial y progresivo de consolidación y ascenso en sus diferentes niveles, sino que a lo largo de nuestra vida, surgen situaciones y momentos en los que necesidades anteriormente cubiertas, de repente vuelven a ponerse de manifiesto, como una asignatura pendiente que arrastramos de un curso a otro.

Dentro de un equipo, ayudar a conseguir cubrir alguna de estas pequeñas o grandes necesidades individuales, será un elemento más para conseguir la confianza y motivación del grupo.

Hace mucho tiempo, alguien me dijo que "todas las personas tienen algo bueno que ofrecer, solamente hace falta encontrarlo y ponerlo de manifiesto". Esto es algo que he tratado de no olvidar, tanto en mi vida profesional como personal.

El trabajo como un reto.
La consecución de un reto, siempre es motivo de satisfacción, pero de la misma forma, la no consecución de este, a menudo es motivo de frustración y desánimo.

Dentro de un equipo, se plantearán retos a diferentes niveles, algunos de ellos serán colectivos y será el equipo en su conjunto quien lo logre, pero otros pueden ser personales de algunos de los integrantes. En este sentido, hay que estar muy atento a estos pequeños retos personales, que además de satisfacer a la propia persona que los consigue, a la larga, fortalecen y cohesionan el equipo.

Los objetivos. En las etapas iniciales de un proceso de recuperación de la confianza y la motivación de un equipo, estos deben ser muy acotados en el tiempo: no más allá de un mes, preferiblemente semanales.

No demasiado ambiciosos, que tengan un alto porcentaje de probabilidades de conseguirse con un esfuerzo moderado. A medida que se consiga la confianza necesaria, se irá ajustando el nivel de exigencia.

El seguimiento.
En este punto, entra en juego el proceso de medición, al que hacía referencia en el anterior post.

Los objetivos que se plantean y no se revisan hasta el vencimiento de este, tienen menos garantías de éxito. Conocer en cada momento la situación respecto al objetivo a cumplir, permitirá reconducir situaciones adversas y mantener la tensión necesaria hasta el final. 

El análisis posterior.
Es necesario que una vez finalizado el plazo establecido para la consecución de un objetivo, se analice la evolución del proceso: que se ha hecho correctamente, que se podría haber mejorado y que vamos a hacer en el futuro para mejorar.

Es importante que este epílogo con el que cerramos el análisis "Que vamos a hacer para mejorar", sea el punto de partida en el siguiente objetivo y que de forma recursiva se vuelva a tratar en el análisis retrospectivo de este.

La comunicación.
Al margen de que la comunicación interna del equipo sea constante durante el seguimiento de un objetivo, es importante que "como equipo", se hagan extensivos los resultados del objetivo, así como de las conclusiones finales, al resto de la organización u otros equipos o departamentos.  Este punto es importante ya que en caso de resultados positivos, aportará un grado adicional de satisfacción al equipo y en caso contrario, deberemos convertirlo en una oportunidad para provocar un incremento en el compromiso del equipo con el siguiente objetivo, convirtiéndolo en un reto adicional.

No me quiero extender más, así que dejaré la reflexión sobre los otros puntos para un nuevo post.