Publicaciones Etiquetadas ‘Incidentes’

Fase II: De la ejecución. De los procedimientos. Parte III.

Fallas y problemas.

Aparentemente.

Todo procedimiento se encuentra ante la constante amenaza de un fallo. Es un hecho: cualquier tarea, proceso, procedimiento, sistema o esquimal, desde el momento de su concepción, está destinado a fallar. La calidad del control que sea aplicado a un entorno es lo unico que evita que todo se vaya al carajo desde el momento mismo en que algo, cualquier cosa, es creada. Por si fuera poco, eventualmente, tendremos que reparar los fallos.

A pesar de que todos los fallos normalmente son manejables y reparables (con su debido tiempo), es imperativo llegar al fondo de las cosas, al por qué de la situación, al saber quién ejecutó el “borratodo.sh” o “eliminasystemroot.exe o por qué cuando pones un patron irregular de 14 caracteres en un campo de 15 caracteres tu página web te redirige a google con una busqueda de RTFM. De la misma frustrante manera, cualquier fallo debe ser reportado inmediatamente y debe ser sujeto a un diagnóstico. Éste debe presentarse de manera clara y detallada con el objetivo de poder establecer un procedimiento estándar de resolución de, al menos, ese problema en particular.

A continuación les presento un procedimiento que se puede utilizar para realizar un diagnóstico adecuado de un problema de un sistema informático. Estos pasos pueden ser tomados como referencia para cerrar el campo de influencia del origen de lo que se encuentra provocando el problema. Para realizar el procedimiento hemos reunido a una considerable cantidad de eminencias de la informática actual que no dudarían en descuartizar un servidor para llegar al fondo de las cosas. Fueron ellos quienes nos han inspirado a realizar un procedimiento no invasivo de un inconveniente informático presentado en un entorno heterogeneo.

Este documento será integrado a la metodología PEA tan pronto sea liberado. El documento se encuentra en constante modificación, por lo que será conveniente mantenerse al tanto de las ediciones futuras (sí: lean todos los artículos y regresen todos los dias a dar F5).

Úsenlo a discreción.

—————– sketch ———————

Manual de procedimientos no invasivos
para diagnostico de inconvenientes informáticos
de un ambiente operativo heterogeneo.

Fecha.

Cliente: Nombre y/o descripción del cliente.

Introducción general.

Descripción breve del problema, preferentemente una vez encontrando la solución. Normalmente una o dos oraciones descriptivas de lo que sucede y de qué manera sucede (qué pasa, qué lo ocasiona y cómo evoluciona).

Solución.

Se describe de manera general la forma de solucionar el inconveniente, preferentemente, a manera de redacción. En caso de que sea secuencial, asegurarse que ningún paso dependa de otro que no sea contemplado y que cada paso sea claro y aplicable por cualquier persona. En lo posible, incluir en este mismo paso la evidencia de cómo solventar el inconveniente.

Causado por.

Normalmente llamado “causa raíz”, debe incluir el entorno en el que se genera el inconveniente presentado. El por qué y cómo sucede el incidente o se genera el problema. En caso de sospechar que no se trate de la causa raíz, indicarlo de manera explícita y clara.

Descripción del caso.

Descripción detallada y extendida del caso. Mientras más detalles se obtengan, muchísimo mejor. La descripción debe presentarse a manera de redacción, preferentemente con las palabras del usuario. Se pretende hacer un borrador de las ideas proporcionadas por el cliente, para posteriormente aclararlas a manera de redacción técnica, con los equivalentes proporcionados por el mismo cliente. Se deben incluir, pero no limitarse a: Direcciones IP, nombres de usuario, medio de acceso (internet, VPN, DMZ, etc.), tipo de suscripción, descripción de suscripción, si ha comprado más recursos, si ha sido funcional alguna vez y todo lo que tenga que ver con el procedimiento del cliente o de quien ha encontrado el problema.

Síntomas.

Se debe describir de manera secuencial los síntomas que el cliente ha presenciado, además de ir agregando adicionales conforme se vayan encontrando durante la revisión. Los síntomas deben ser estrictamente tautologías.

Correcto:

1.- El servidor se encuentra sin responder pings.
2.- La suscripción se quedó a la mitad del aprovisionamiento después de ejecutar la tarea.
3.- El equipo se encuentra desconectado de la red.
4.- Es imposible agregar un registro DNS debido a que se recibe un error.
5.- Es imposible completar el procedimiento de manera adecuada.

Incorrecto:

1.- No se puede conectar al servidor.
2.- Las tareas no se completan.
3.- El equipo no está conectado a la red.
4.- No se puede agregar un registro DNS. Marca error.
5.- El procedimiento no se puede completar bien.

Antecedentes del cliente.

Los antecedentes deben incluir, de manera indizada, los eventos descritos por el cliente. De la misma manera, deben ser secuenciales y se deben ir agregando registros conforme vayan siendo encontrados, preferentemente de manera cronológica desde la creación de la suscripción o de haber encontrado el inconveniente. Es indiferente si los antecedentes son descritos mediante tautologías o mediante oraciones estructuradas, siempre y cuando definan un estado en la existencia de la suscripción del cliente.

Datos recabados.

Todo lo relacionado con el procedimiento de verificación. Es imperativo complementar cualquier dato encontrado, indistintamente de si se trata de algo esperado o de un error propiamente hablando. La documentación debe ser de manera secuencial basada en los componentes de un servicio cualquiera y debe generarse en el siguiente orden: Hardware, Software, Redes, Aplicación y Usuario. Los datos a recabar deben incluir el inicio y el fin de la existencia de la suscripción reportada así como los datos de los lapsos en que se hayan mencionado inconvenientes.

Hardware:

Rendimiento CPU.
Rendimiento RAM.
Rendimiento Disco.
Rendimiento Red.
Modificaciones a la configuración del equipo.
Límites de dispositivos físicos.

Redes:

Carga de los dispositivos de interconectividad.
Rutas estáticas.
Consumo de ancho de banda y si existen límites.
Disponibilidad de la red (ping).
Alcance de la red (traceroute).
Modificación a componentes del equipo (adición / remoción de interfaces de red).
Modificación a componentes del sistema operativo (Adición / remoción de rutas estáticas, entradas ARP).
Modificación a componentes de la aplicación (Rutas, direcciones IP, usuarios y contraseñas inmersos en el código).
Límites de recursos de los componentes físicos y lógicos.

Software de bajo nivel (Sistema operativo):

Registro de Eventos / mensajes del sistema.
Tiempo de ejecución continua.
Cantidad de IOPS (en caso de ser disponible).
Necesidad / demanda de Interfaces de Red.
Modificaciones a la configuración del sistema operativo.
Límites de dispositivos lógicos / recursos asignados.

Software de medio / alto nivel (Aplicación):

Requisitos de la aplicación.
Límites de la aplicación.
Datos inmersos en el código.
Validación de errores por parte de la aplicación.
Registro de eventos.
Validación de rendimiento.
Validación de procedimiento de aseguramiento de calidad del desarrollador.
Validación de compatibilidad de la arquitectura de la aplicación con la arquitectura de su entorno.

Usuario final:

Forma de utilizar la aplicación.
Documentación previa.
Experiencia previa.
Tiempo de uso de la aplicación.
De qué manera aprendió a utilizar la aplicación.
Si el usuario es sysadmin.
Si el usuario cuenta con conocimientos avanzados de su aplicación.
Si se han presentado errores adicionales durante el uso de la aplicación.
Si los inconvenientes han sido solventados de fondo.
Si cuenta con procedimientos extraoficiales para mantener el funcionamiento de su aplicación.

Todos los datos deben ser recabados aun cuando la relación que muestren con el inconveniente presentado pueda ser difusa o ligera. Solo se deberán eliminar una vez que se haya descartado completamente de manera práctica que carecen de relación con el problema reportado. Normalmente esto se puede definir como “lluvia de ideas”.

Es posible iniciar de manera inversa, es decir, se puede comenzar diagnosticando el inconveniente a nivel usuario y bajar hasta llegar a los componentes del equipo.

Veredicto (y recomendaciones).

Descripción extendida de las causas del inconveniente generado. Recomendaciones para evitar que este inconveniente se presente nuevamente, en caso de que las mismas existan.

Referencias.

Todo aquel documento que sustente las recomendaciones del veredicto y las recomendaciones realizadas sobre el problema. Normalmente incluidas en forma de URL, pueden ser fuentes diversas oficiales o extraoficiales, siempre que solventen el inconveniente. Las fuentes pueden ser: blogs, bases de conocimiento, artículos sin sabor, manuales técnicos, pruebas de rendimiento, etc.

—————– sketch ———————

Referente a la Metodología PEA.

Conceptos de Seguridad que debes conocer

Alguna vez haz escuchado cosas raras como ¿Agujero de Seguridad? o ¿Malware? o ¿Análisis de Vulnerabilidades? ¿PenTest? etc??

Bueno, vamos a presentar unos cuantos conceptos que siempre debes tener en la mente:

  1. ¿Qué es un análisis de vulnerabilidades?
    Un análisis de vulnerabilidades es un estudio en busca de debilidades que se realiza a una infraestructura y/o aplicación de manera controlada y con pleno concentimiento del cliente.
    El objetivo principal es asegurar que no está expuesta a un atacante y así poder mantener la disponibilidad, confidencialidad e integridad de la información.
  2. ¿Qué es Malware?
    Es un software malicioso que su objetivo es dañar y/o infiltrarse en equipos computacionales sin el concentimiento de su propietario.
  3. Qué es un agujero de seguridad?
    Es una debilidad en un sistema que puede ser aprovechado por un atacante para violar la seguridad del mismo.
  4. ¿Qué es un troyano?
    Es un tipo de malware que se presenta al usuario como un programa legítimo pero que al ejecutarlo causa daños en los equipos y sistemas. En la mayoría de los casos abre puertas traseras permitiendo a un atacante manipular y tomar control del equipo.
  5. ¿Qué es un certificado de seguridad?
    Es un tipo de seguridad que brinda confianza al usuario cuando realiza transacciones por internet, normalmente económicas o con información sensible. Está diseñado para cifrar toda la información que pasa ente el cliente y el servidor y que no sean interceptados por algún otro usuario. Podemos identificar este tipo de servicio en nuestro navegador cuando la barra de navegacion tiene https:// como son los bancos, Facebook, gmail, entre otras páginas.
  6. ¿Qué es una auditoría de seguridad?
    Es un estudio realizado por profesionales de seguridad informática que pretende el análisis de sistemas para evaluar, identificar, enumerar y describir las diferentes vulnerabilidades que pudieran presentarse en una revisión de servidores, redes y equipos de computo.
  7. ¿Qué son las APT – Advanced Persistent Threat (Amenaza Avanzada Persistente)?
    Son un tipo de malware que se encargan de atacar principalmente entornos corporativos o políticos. La principal característica y por lo que sobresale, es por su alta capacidad de esconderse/ocultarse, por lo que es muy difícil deshacerse de ellas.
  8. ¿Qué es una prueba de Penetración?
    Es una evaluación activa de las medidas de seguridad de la información. El objetivo del PenTest es detectar puntos débiles que pueden ser utilizados por un atacante para violar la seguridad de los sistemas. Durante el PenTest se busca explotar las debilidades simulando ser un atacante para obtener información relevante pero SIN DAÑAR la información, sistemas e infraestructura.

Gracias por leernos, espero dejarles un poco más claro estos conceptos y que les sean de utilidad más adelante.

 

Saludos! }x)

Escritorio Limpio

Hola a Tod@s

¿Cuantas veces nos hemos topado en las empresas con la política tan molesta del famoso Escritorio Limpio?

Vamos a hablar un poco de esto, y el porque es tan importante tener en orden nuestro escritorio, y la existencia de esta política.

Observen detalladamente la siguiente imagen, ¿qué es lo que se puede observar?

 Clean-Desk

La mayoría de los escritorios contienen documentos con información sensible y/o confidencial que no debería ser vista o que no caiga en manos equivocadas. Como bien podemos observar, se encuentra la pantalla desbloqueada, la agenda abierta, el iPhone celular sobre la agenda, una carpeta con algo subrayado, post-its pegados en el monitor y un porta papeles.

Teniendo un poco de cuidado y unos buenos hábitos podemos cuidar este pequeño aspecto de fuga de información.

A continuación expondré algunos de los errores de seguridad que se comenten muy a menudo.

1. Computadora desbloqueada.

unlock computer

Cuando te levantas de tu escritorio, ¿Bloqueas tu equipo de cómputo?

Como se puede ver en la imagen, un empleado dejó su equipo desbloqueado con su correo abierto y con correos de hardcode, códigos, etc.

 

2. Postit con información sensible, comúnmente passwords.

Password-PostIt

Otro error muy común es dejar postit pegados en los monitores con los passwords, ya que como muchos sabemos, las molestas políticas piden que tengamos un password diferente para cada servicio, y como nuestras mentes son unas inútiles están todo el día ocupadas en nuestras labores, no podemos memorizar todos los passwords. Y que mejor que para no olvidarlos, dejarlos ahí a la vista de todos, brindando a los “hackers” accesos no autorizados.

 

3. Documentos Confidenciales.

4229866-confidential-documents-with-a-sealed-envelope-concept

¿Cuantas veces vamos al lugar de nuestro jefe y lo primero que vemos es sobre su escritorio documentos que dicen confidencial, o secreto? ¿Cuantas veces se levanta él de su lugar, deja abierta su oficina y los papeles encima?

 

4. Documentos olvidados en las impresoras.

Retractable_printer_3

¿Cuantas veces mandamos imprimir documentos y se nos olvida pasar por ellos a la impresora?

En este ejemplo, un empleado mandó imprimir los mapas y prototipos con todas sus características del diseño el auto que van a lanzar al mercado.

 

5. Documentos en el bote de basura sin triturar.

RecycleBin_Paper

Papeles de información confidencial directos en el bote de basura. Podemos apreciar que se encuentran estados de resultados financieros en el bote de basura, que no están triturados ni rotos.

 

6. Teléfonos móviles sobre el escritorio.

timebridge-iphone-app

El teléfono móvil se quedó sobre el escritorio encendido con la agenda abierta, donde muestra el tema de la reunión, los participantes, el lugar y la hora.

 

7. Llaves.

lead_keys-420x0

Estas llaves pueden abrir puertas de los datacenter, archiveros con información importante, o algún otro lugar donde se encuentren documentos o algún medio de almacenamiento de información como discos duros, cintas de respaldo, entre otros.

 

8. Tarjetas de acceso.

Identification_Access_Card_by_LordDavid04

El dejar olvidada la tarjeta de acceso sobre tu escritorio puede ocasionar que personas no autorizadas tengan acceso a las instalaciones en horario fuera de oficina, o acceso no autorizado a lugares restringidos a los cuales solo tu y algunas otras personas pueden acceder.

 

9. Pizarrones con información escrita.

whiteboard3

Los pizarrones deben ser usados para llevar a cabo las juntas y reuniones, y al finalizar estas, deben ser borrados. Este pizarrón muestra algunos nombres de responsables y algunos códigos que pueden ser de acceso, o algún password o token.

 

Y tú, ¿Cumples con la política de seguridad?

Saludos!

Falsa ley de privacidad UCC-1-308-1-103 en Facebook

Últimamente se ha estado observando en los muros de facebook un texto que se hace pasar por una ley donde mencionan que queda prohibido el uso de la información personal escrita en los muros y perfiles de esta famosa red social.

Analizando un poco más a detalle la ley  el texto  UCC-1-308-1-103 y buscando un poco en Internet sobre ella podemos ver que NO APLICA para proteger datos personales, fotografías, etc. Las leyes UCC o Uniform Commercial Code (por sus siglas en inglés) son para el derecho mercantil y no son de derecho de autor y/o privacidad.

Esto no deja de ser más que una  estúpida cadena que se propaga por las redes sociales sin ningún fin, sin que nadie gane nada, sin que nadie se muera.

Al momento en que se registraron en Facebook, ustedes cedieron todos sus derechos a la empresa cuando aceptaron los términos y condiciones de la red social, así que el estar copiando y pegando una “Ley de privacidad en los muros” no sirve de nada.

A continuación les dejo una imagen de lo que dice la famosa “Ley de privacidad”

No sigan replicando este tipo de cosas en sus muros, todo es inútil.

Espero dejen sus comentarios para conocer las ideas, sugerencias, formas de pensar de cada uno de ustedes.

[FALSO] Facebook y Whatsapp

Como hemos visto en los últimos días han aparecido varias aplicaciones en Facebook haciendose pasar por aplicaciones verdaderas de whatsapp que prometen poder enviar y recibir mensajes a través de esta famosa red social.

A continuación les dejo un resumen de lo que realizan estas aplicaciones.

Sistemas Afectados

Usuarios de la red social Facebook que accedan a la aplicación falsa.

Descripción

Se han detectado en la red social Facebook aplicaciones falsas de WhatsApp diseñadas para obtener datos personales de los usuarios, redirigirlos a páginas web fraudulentas, mostrarles publicidad no deseada en sus biografías o enviar correo spam a sus contactos. Hay que estar muy atentos y no dejarse engañar con trucos de ingeniería social ya que, a día de hoy, WhatsApp no está disponible para Facebook.

Imagen aviso seguridad no técnico

Solución

Si acepto la aplicación en Facebook debe eliminarla lo antes posible. Para ello, sigue los pasos que encontrará en la sección de ayuda de la red social «¿Cómo puedo quitar o eliminar una aplicación de mi cuenta?».

Si desea denunciar la aplicación, puede hacerlo desde la siguiente página: «Notificación de incumplimiento de derechos por parte de una aplicación»

Para evitar ser engañado con trucos de ingeniería social, es conveniente aplicar recomendaciones de seguridad:

  • Usar sentido común y no hacer clic en cualquier cosa que veamos en las redes sociales.
  • Utilizar un analizador de enlaces antes de hacer clic en cualquier url para comprobar si ésta te lleva a una página legítima.
  • Nunca abrir mensajes de usuarios desconocidos o que no se hayan solicitado, eliminarlos directamente.
  • No contestar en ningún caso a estos mensajes.
  • Contrastar la información siempre en fuentes de confianza para evitar ser engañado en Internet con falsos mensajes.

Puedes ayudarnos a combatir este tipo de fraudes enviándonos un correo a: Correo electrónico

Ante cualquier duda, puede solicitar ayuda a través de nuestro servicio de Soporte por Chat Atención telefónica.

Detalle

Como ya hemos visto en otras ocasiones, las redes sociales son utilizadas frecuentemente para engañar a los usuarios con mensajes, páginas y aplicaciones falsas utilizando para ello la ingeniería social.

Esta vez es Facebook la que está siendo utilizada por los delincuentes para propagar aplicaciones falsas de WhatsApp. Aprovechando el gran éxito que está teniendo la aplicación para móviles, se están creando supuestas aplicaciones de Facebook que te permiten chatear con tus contactos móviles.

Un ejemplo de cómo funcionan estas aplicaciones falsas:

  • Accedes a la página de presentación de la aplicación falsa y la descargas.

    Imagen aviso seguridad no técnico

  • La aplicación solicita permiso para acceder a la información básica de la biografía y a la dirección de correo electrónico que se tenga asociada a la cuenta de Facebook. Se acepta pulsando «Iniciar sesión con Facebook».

    Imagen aviso seguridad no técnico

  • Supuestamente realizando los pasos anteriores se instalaría la aplicación de WhatsApp para Facebook… sin embargo, salta una ventana con mensaje de error.

    Imagen aviso seguridad no técnico

Evidentemente no se puede instalar la aplicación porque no existe. Es un simple truco para acceder a la información personal del usuario. Así los delincuentes podrán utilizarla a su antojo.

Si desea reportar un incidente de seguridad (fraude electrónico, robo de información, infección por virus, etc.) a INTECO-CERT puede hacerlo a través de la dirección incidencias@cert.inteco.es incluyendo toda la información posible.
VIA | INTECO

Concientización de usuarios ayuda a la seguridad

El termino concientizar o concientización toma parte de una acción educativa, que en los diferentes temas explica a los usuarios las cosas que son buenas y que son malas, poniendo como prioridad la enseñanza.

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan o soliciten información personal, confidencial, o simplemente privada sin temer la pérdida, hurto o mal uso de la misma.

En un principio estas políticas eran utilizadas en sitios web bancarios entre otros, debido a los hurtos de datos de las tarjetas de crédito, y por ende, el robo del dinero. Luego, estas políticas de seguridad informática fueron aplicándose a distintos sitios, tales como redes sociales y servidores de correo por ejemplo:

Google +, la red social de google posee HTTPS, y es posible corroborarlo no solo con la URL, sino que también con el candado ubicado en la esquina inferior derecha:

Gmail, es el servicio de correo de google, el cual se presenta bajo este protocolo para una navegación segura:

Actualmente el buscador más conocido de todo internet posee su gran mayoría de prestaciones bajo el protocolo HTTPS, entre otras políticas, lo cual favorece al resguardo de los datos de los usuarios de estos servicios.

Actualmente existe un centro de seguridad familiar de Google, en el cual muestra, entre muchas otras funciones, la posibilidad de predeterminar una configuración para las búsquedas tanto en Google como en YouTube y así evitar que los menores de edad puedan acceder a sitios web o contenido ofensivo o inadecuado para su edad.

Este centro de seguridad familiar trata de concientizar la correcta utilización de los recursos en internet, para evitar tanto el mal uso de la misma, como la posibilidad de convertirse en objetivos de un ataque, siendo los niños los más vulnerables debido a su grado de desconocimiento acerca del tema.

Para poder generar un mayor porcentaje de protección ante las distintas amenazas es indispensable la concientización de los usuarios en conjunto con una actualización periódica de su software y contar con una solución antivirus con capacidad de detección proactiva, por esto es importante que lo usuarios de internet se asesoren acerca de las distintas problemáticas posibles para, por ejemplo, los menores que utilizan los equipos y así poder enseñarles cómo evitar comprometer la información y el equipo.

VIA ESETLA

De los placeres y sus efectos. Parte I.

Comúnmente, cuando tratamos de algún evento en particular, decimos que “ha sucedido” de esta o aquella forma y que se ha presentado bajo estas o aquellas circunstancias de existencia. La existencia del evento puede trascender de forma positiva o negativa, segun sea el impacto percibido después de la delimitación (fin) de su lapso temporal.

El impacto puede ser positivo o negativo, dependiendo de qué forma afecte la obtención de placer del involucrado con el uso del bien/servicio/individuo impactado.

Un impacto negativo es aquel que afecta de forma inconveniente un parámetro de medición establecido y manejado de forma positiva. Es decir, es la reducción de la magnitud positiva percibida de aquella situación a la que haya afectado el evento. En una métrica de disponibilidad de un bien, servicio o individuo, el impacto negativo se percibe como ausencia o reducción de la disponibilidad esperada. En una métrica de satisfacción, un impacto negativo se percibe como la degradación del comportamiento o reducción del placer esperado al utilizar el bien, servicio o individuo que está designado para proveer el placer requerido o entregado.

Un impacto es negativo siempre y cuando cumpla con las siguientes cualidades: que sea inesperado, espontáneo, público y poco controlable, ya que esto afecta la satisfacción prometida por la adquisición de, el uso de o la relación con el bien, servicio o individuo y se rige por la evolución caotica, inesperada e incontrolable de los afectados por el evento.

La percepción subjetiva de los impactos negativos pueden reducirse o anularse con la ayuda de herramientas conductuales como los informes o advertencias. La publicación de una advertencia puede ser tan efectiva que puede anular la percepción negativa de un impacto. Para que esto se cumpla, la publicación debe contar con los siguientes puntos principales:

– Que sea sencilla.
– Que sea clara.
– Que sea corta.
– Que sea directa.
– Que sea previsora.
– Que sea cumplida según lo prometido.

– Que sea sencilla.

La sencillez se basa en el hecho de utilizar ideas básicas que refieran el impacto.

– Que sea clara.

La claridad debe incluir aquellas circunstancias que propician o generan el impacto, de forma que pueda justificar el hecho de que las cosas “van a ser de esta forma, porque es la mejor forma en que pueden ser”.

– Que sea corta.

La minimalidad está contemplada en el hecho de que las ideas rápidas son más fáciles de fijar a la memoria, además que propician un mayor positivismo en la percepción que se obtiene del notificante.

– Que sea directa.

El establecimiento de una clara rectitud de la advertencia reduce el grado de ansiedad que la misma pudiera generar y permite a los involucrados en el evento impactante a tener una percepción menos negativa o más positiva durante la evolución del evento.

– Que sea previsora.

La previsión se refiere a la magnitud del lapso del espaciotiempo con que se ha anunciado el impacto. De esta forma, en tanto mas grande sea el lapso con que se ha ejecutado la advertencia, menor será la percepción negativa que tendrán los involucrados.

– Que sea cumplida según lo prometido.

En tanto la advertencia cumpla con lo notificado, el evento anunciado podría reducir el impacto negativo en los involucrados, de forma que, estando avisados, evitarían, en lo posible, estar presentes durante el lapso del evento.

A pesar de que la evasión de un impacto negativo parezca algo casi imposible de comprender por el nivel de detalle que debe ser cubierto, es posible reducir todas las reglas anteriores a una frase específica y aplicable a todos los casos:

Pórtense bien. Si no, al menos, avisen xD

K.

Volver a arriba
 

Powered by FeedBurner

Enter your email address:

Delivered by FeedBurner