Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

Trabajo 5 s digitales

Enviado por   •  22 de Agosto de 2018  •  Apuntes  •  275 Palabras (2 Páginas)  •  426 Visitas

Página 1 de 2

5s Digitales

Elección del área de implantación y de los recursos a invertir:

  • Área de implantación:

  • FS  de Globe Regional

  • Recursos:

  • FS-de cada localidad

Comparaciones Físico vs Digital

  • 1ªS- la conciencia del espacio ocupado en el sistema informático difiere mucho de los espacios físicos. Lo físico se ve, se palpa, puede obstaculizar, incluso molestar. Lo digital no.

  • 2ªS- al ubicar un libro en un armario, cajón o estantería: Fácil de ubicar e identificar.

  • Al ubicar ficheros en el sistema informático: Conocer el contenido de los ficheros sin abrirlos.

  • 3ªS-cuando hablamos de suciedad en el entorno digital:

  • Obsolescencia de los ficheros

  • Ficheros corruptos

  • Ficheros inutilizados

  • Atajos (Accesos directos)

  • 4ªS-así como en una zona física podemos poner todo tipo de indicaciones, carteles, colores, cambios de contenedores, puntos de reposición de materiales, … el sistema informático puede que tenga alguna limitación más en cuanto a que las instrucciones en cada caso no pueden quedar tan a la vista.

  • 5ªS-las auditorías a 5S digitales se harán tal y como se hacen en áreas físicas pero con apoyo de herramientas o aplicaciones informáticas

Separar Innecesarios:

  • Identificar carpetas innecesarias de la red.

  • Verificar la ultima fecha de apertura.

  • Verificar la última modificación del fichero.

  • Verificar si existen carpetas vacías.

Situar Necesarios:

  • Verificar las carpetas que se utilizan de forma recurrente.

  • Verificar que ficheros de la red están almacenados en otro lugar(duplicidad).

  • Controlar la gestión de versiones(Uso de SharePoint).

  • Duplicidad de ficheros en nombre y contenido.

Suprimir Suciedad:

  • Identificar los elementos que ensucian o ponen en peligro la estabilidad de nuestro sistema informático.

  • Identificar las carpetas más Susceptibles.

  • Definir tiempo máximo de permanencia de cada tipo de fichero en la red.

Continuara……

...

Descargar como  txt (1.9 Kb)   pdf (86.9 Kb)   docx (12.5 Kb)  
Leer 1 página más »
Disponible sólo en Essays.club