Como gestionar los equipos virtuales. 1ª Entrega

Colaboración

Los equipos dispersos pueden superar a los grupos centralizados. Para tener éxito, sin embargo, es necesaria una colaboración virtual que debe gestionarse de maneras específicas.

Los equipos son los bloques de construcción típicos de una organización: proporcionan a las empresas los medios para combinar las diversas habilidades, talentos y perspectivas de un grupo de individuos para lograr los objetivos corporativos. En el pasado, los gerentes solían colocar a los miembros del equipo en función de los altos niveles de interdependencias que son inherentes al trabajo en grupo. Sin embargo, cada vez más compañías están empezando a organizar proyectos a distancia, con equipos formados por personas que están ubicadas geográficamente dispersas, de diferentes orígenes culturales, que hablan diferentes idiomas y con diferentes sistemas de valores.

La dispersión en los equipos ha sido considerada como el hecho de que los miembros de este no se reúnan nunca en persona. Pero la dispersión no es solo una cuestión de grado; también es una cuestión de estilo. La mayoría de los equipos están dispersos en algún nivel. Pueden estar separados espacialmente (desde «a lo largo de la sala» hasta «dispersos en todo el mundo»), separados temporalmente (que abarcan diferentes zonas horarias), desiguales desde el punto de vista de la configuración (por ejemplo, cinco miembros en una ubicación y dos en otra) y culturalmente diversos. E incluso los grados más pequeños de dispersión, como trabajar en diferentes pisos en el mismo edificio, pueden afectar en gran medida a la calidad de la colaboración.

Los equipos virtuales ofrecen enormes oportunidades a pesar de sus mayores desafíos gerenciales. De hecho, con los procesos apropiados implementados, los equipos dispersos pueden superar significativamente a sus contrapartes no dispersas.

Las dos caras de la dispersión

El nivel de dispersión de un equipo no está predeterminado ni es fijo; más bien, es un parámetro de diseño organizativo que las empresas pueden establecer y ajustar. Al tomar tales decisiones, los líderes deben tomar en consideración las diferentes ventajas y desventajas de la separación.

No es sorprendente que la colaboración a distancia es más difícil que en un entorno de ubicación. Los problemas potenciales incluyen dificultades en la comunicación y coordinación, confianza reducida y una mayor incapacidad para establecer un terreno común. En contraste, la proximidad tiende a promover una comunicación más frecuente y el desarrollo de relaciones interpersonales más cercanas y positivas.

De hecho, la presencia física regular de los compañeros de trabajo mejora los sentimientos de familiaridad y cariño de las personas, y las frecuentes interacciones informales sirven para fortalecer los lazos sociales. Por el contrario, la distancia física disminuye la cercanía y la afinidad, lo que conduce a un mayor potencial de conflicto. La distancia también conlleva otros problemas, como que los miembros del equipo tengan que negociar múltiples zonas horarias y les exijan que reorganicen sus días laborales para adaptarse a los horarios de otros. En tales situaciones, puede surgir la frustración y la confusión, especialmente si los compañeros de trabajo no están disponibles regularmente para discutir o aclarar los problemas relacionados con la tarea.

Por otro lado, la dispersión tiene potencialmente ventajas sustanciales. Primero, para llevar a cabo actividades cada vez más complejas, como la investigación y el desarrollo, las compañías tienden a agrupar sus competencias en diferentes centros de excelencia, que a menudo están dispersos geográficamente, aunque forman parte de una empresa internacional. Dentro de cada uno de estos centros de competencia, la profundidad de la experiencia tiende a ser muy fuerte, mientras que la diversidad de los antecedentes funcionales es relativamente débil debido a la especialización. Los gerentes pueden aprovechar esta estructura organizativa reuniendo empleados de diferentes ubicaciones en dichas redes para crear un equipo que pueda integrar de manera óptima los diferentes grupos de expertos para realizar una tarea en particular.

En segundo lugar, las empresas pueden aprovechar la mayor heterogeneidad que es inherente a la naturaleza de los equipos dispersos. Los equipos virtuales tienden a incorporar niveles más altos de diversidad estructural y demográfica que los equipos situados, y ambos tipos de diversidad pueden ser altamente beneficiosos. La diversidad estructural es una consecuencia directa de tener miembros de equipos de múltiples ubicaciones asociadas con diferentes unidades de negocios e informes a diferentes gerentes y puede ser muy valiosa para los equipos, ya que expone a los miembros a fuentes heterogéneas de experiencia laboral, comentarios y oportunidades para establecer contactos. Además, los miembros de los equipos virtuales a menudo tienen diversas nacionalidades. Si bien esa diversidad puede complicar la dinámica del equipo, también puede mejorar la capacidad general de resolución de problemas del grupo al aportar más puntos de ventaja para un proyecto en particular.

Rendimiento de los equipos dispersos vs. situados

Estudios realizados al respecto han encontrado que la dispersión perjudica el rendimiento. A menudo, los equipos dispersos no realizan procesos importantes de manera efectiva y, por lo tanto, no pueden realizar su potencial. Pero dado el hecho de que los equipos virtuales se han convertido en una realidad cada vez mayor para muchas compañías, los líderes deben comprender cómo maximizar los beneficios de la dispersión y minimizar sus desventajas.

Debemos preguntarnos entonces:

  • ¿Cuándo los equipos virtuales superan a los situados?
  • ¿Cómo deben las empresas gestionar equipos dispersos?

Los impulsores clave del desempeño son ciertos procesos cruciales de equipo que, por ejemplo, ayudan a coordinar el trabajo y facilitan la comunicación entre los miembros. De hecho, encontramos que los equipos virtuales con tales procesos pueden superar a sus contrapartes situadas.

En general, los procesos de equipo se pueden clasificar en dos categorías:

  • Relacionadas con la tarea, incluidas aquellas que ayudan a garantizar que cada miembro contribuya plenamente.
  • Socioemocional, incluidos aquellos que aumentan la cohesión del grupo.

Los procesos que están directamente relacionados con la tarea son los más críticos para el desempeño de los equipos dispersos. Específicamente, los equipos virtuales que tienen procesos que aumentan los niveles de apoyo mutuo, esfuerzo de los miembros, coordinación del trabajo, balance de contribuciones de los miembros y comunicaciones relacionadas con las tareas superan consistentemente a otros equipos con niveles más bajos. Además, los equipos dispersos con altos niveles de procesos relacionados con las tareas son capaces de superar a los equipos situados con niveles similares de esos mismos procesos a pesar de la separación física de sus miembros. En otras palabras, el efecto general de la dispersión no es necesariamente perjudicial, sino que depende de la calidad de los procesos relacionados con las tareas de un equipo. Dicho esto, la dispersión conlleva riesgos significativos: los equipos con procesos deficientes relacionados con tareas sufren mucho con una mayor dispersión.

Más allá de los procesos relacionados con tareas, las organizaciones también deben garantizar que los miembros del equipo se comprometan con los objetivos generales del grupo, se identifiquen con el equipo y apoyen activamente el espíritu de equipo. En otras palabras, los procesos socioemocionales también son importantes. Especialmente en equipos con miembros físicamente dispersos, las diferencias interpersonales son una mayor amenaza para la estabilidad social del equipo debido a la mayor dificultad para resolver conflictos a través de las fronteras geográficas.

Aprende más sobre cómo gestionar a tus equipos, dispersos o situados, en la Era Digital con el Curso de Equipos 4.0.

Contraseñas seguras

Transformación Digital

Así es como son consideradas las contraseñas para la mayoría de los usuarios que se ven obligados a establecer credenciales de acceso para usar dispositivos electrónicos o para darse de alta en la mayoría de servicios de Internet.

Sin embargo, a pesar de que estamos hablando de una medida de seguridad, en muchos casos se puede burlar este fastidio tecleando “123456”. Esta serie de números sigue siendo en 2018 la contraseña más utilizada en todo el mundo, algo que nos debería preocupar a tenor del incremento de ciberataques que buscan hacerse con datos personales.

¿Qué es una contraseña segura?

La mejor contraseña es aquella que no puedes recordar. Una contraseña segura es toda aquella combinación de números, letras y caracteres especiales que impiden el acceso no autorizado.

Para que una contraseña sea segura debe cumplir dos requisitos:

  1. Longitud: debe contener mínimo 8 caracteres.
  2. Complejidad: debe contener, al menos, un carácter de cada uno de los siguientes grupos:
    • Letras minúsculas
    • Letras mayúsculas
    • Números
    • Caracteres especiales o símbolos (por ejemplo: “[ % , \ ! @”)

Por ejemplo, “P36T=Mhe” podría ser una contraseña segura que cumple con los requisitos mencionados, pero ¿es fácil de recordar una clave así? Probablemente no para la mayoría de los usuarios y en este punto es en el que se da el dilema de las contraseñas.

Este dilema se plantea cada vez que tenemos que ponerle una contraseña a algo: ¿una sencilla y fácil de recordar o una complicada y difícil de recordar?

Si optas por la primera opción, prescindes de la seguridad; si optas por la segunda opción te topas con un problema ya que tarde o temprano no podrás acceder a un servicio y deberás iniciar el engorroso proceso de reestablecer contraseña.

En las siguientes líneas hablaremos de cómo evitar ambas situaciones.

3 ciberataques con los que logran robar tus contraseñas

Para que la seguridad exista tienen que haber peligros. Por suerte, cada vez somos más conscientes de estos peligros porque los ataques informáticos ocupan titulares y conversaciones en las redes sociales. Sin embargo, el usuario medio no suele ser consciente de la forma en la que se producen los ataques, por lo que en el día a día, los cibercriminales se aprovechan de cualquier descuido para que un ataque sea un éxito.

  1. Ataques phishing para que termines facilitando tu contraseña. El phishing es uno de los ciberataques más utilizados por su alta tasa de éxito. Se trata de hacerse pasar por una persona, empresa o institución para que envíes tus datos (como tu contraseña), o lleves a cabo algún tipo de acción que de alguna manera beneficia al cibercriminal, como por ejemplo, que te registres en una página web o aplicación fraudulenta para así obtener tus datos. El ataque puede llegar a ti de varias formas: por e-mail, por un enlace que te han enviado por redes sociales o por un mensaje. Incluso podrían llamarte en nombre de un superior o de una compañía de la que eres cliente para pedirte información por teléfono. Nunca facilites claves o datos de acceso de ningún tipo.
  2. Ataques por fuerza bruta para descifrar contraseñas. Se trata de un método en el que se prueban todas las combinaciones posibles para encontrar la contraseña que permite el acceso. En algunos casos, el ataque por fuerza bruta es combinado con un ataque de diccionario, es decir, se combinan palabras que se encuentran en el diccionario dado que muchos usuarios establecen como clave conceptos de su propia lengua. Para evitar este tipo de ciberataque es importante evitar palabras o nombres propios en tus contraseñas.
  3. Keyloggers, las herramientas que registran lo que tecleas. Los keyloggers (registrador de teclas) pueden presentarse en forma de programas informáticos que se instalan en los equipos y se ejecutan en segundo plano, o bien en dispositivos electrónicos como un USB. Todo lo que teclea el usuario queda registrado por el keylogger, por lo que no solo es capaz de captar contraseñas, sino también tarjetas de crédito y cualquier información sensible.A pesar de que tener una contraseña compleja no evita ser víctima de este tipo de ataque, merece la pena tenerlo en cuenta dado que se trata de otra forma más de que nos roben las claves. Para mantener a raya los keyloggers existen programas antikeyloggers, antispyware y cortafuegos.

¿Cómo crear una contraseña segura?

Hay muchos métodos con sus correspondientes teorías que explican cómo crear una contraseña segura, pero ¿qué es lo más práctico cuando estamos en el proceso de registro de un servicio?

Una propuesta es el uso de generadores de contraseñas. Basta un par de clicks para obtener una clave única y segura que podremos copiar y pegar en la barra donde se nos pide establecer contraseña. 

Recuerda que, aunque generes una contraseña segura, es importante no volver a utilizarla, ni hacer pequeñas variaciones entre una clave y otra. Cualquiera de estas dos prácticas convierte a una contraseña segura en una vulnerabilidad.

Como es lógico, no hay cabeza capaz de memorizar combinaciones de números, letras y caracteres sin sentido, por lo que vamos a ver cómo podemos guardar las contraseñas seguras que has creado.

¿Cómo guardar tus contraseñas de forma segura?

Continuamente repetimos que la seguridad no es cómoda, pero es necesaria. Debemos integrarla como un hábito, tal y como tenemos interiorizado que hay que cerrar un coche cuando salimos de él, o cuando no prestamos las llaves de casa a cualquier persona.

Sin embargo, el hecho de que cada vez utilicemos más servicios por Internet y el que seamos dueños de más dispositivos electrónicos incrementa nuestra incomodidad al vernos en la tesitura de tener que utilizar contraseñas para todo.

¿Solución? La más recomendada es el uso de gestores de contraseñas. Algunos de los más populares son:

  • 1password. Se trata de una aplicación que puedes tener en el ordenador y en el smartphone. Se integra en el navegador para generar, guardar y utilizar las contraseñas en las webs donde se requieran. Tiene una prueba gratuita de 30 días.
  • Dashlane. Este es otro programa similar a 1password, que además tiene la opción de servir de wallet para criptomonedas. En este caso, tiene un plan gratuito bastante completo por si necesitas usarlo solo en un dispositivo.
  • KeePass. Popular entre los usuarios técnicos, ya que se trata de un gestor de contraseñas gratuito y de código abierto, por lo que puede ser adaptado a las necesidades de quienes lo vayan a utilizar.

Es importante tener en cuenta que todas estas herramientas piden que introduzcas una contraseña segura para poder acceder a las demás, es decir, solo tendrás que memorizar una única clave de ahora en adelante.

Las 5 claves definitivas para evitar el hackeo de tus contraseñas

  1. Crea una contraseña larga y compleja con un generador de contraseñas como el que te proponemos.
  2. Inmediatamente, almacena la clave en un gestor de contraseñas previamente instalado en tu equipo.
  3. No reutilices esa contraseña ni la compartas con nadie.
  4. Teclea tu contraseña en los equipos de confianza y ten especial cuidado con las redes públicas: se pueden ver los datos que se envían y se reciben a través de ellas.
  5. Si está disponible, activa el doble factor de autenticación.

En el Curso de Ciberseguridad para no tecnólogos podrás aprender éstas y muchas más estrategias para proteger tus datos en la red.

¿Qué es el protocolo HTTPS y por qué es importante?

Transformación Digital

Puede que de un tiempo a esta parte hayas ido notando que, en la barra de direcciones de tu navegador, al principio de la URL y acompañadas del dibujo de un candado, aparecen las siglas HTTPS cuando entras en las webs que visitas a diario. Esto no es sino un indicativo de que tu conexión con la página está cifrada, es segura y es más difícil que alguien la intercepte. ¿Cómo esto es así? Comencemos.

¿Qué es el protocolo HTTPS?

HTTP es el acrónimo de Hypertext Transfer Protocol (en español protocolo de transferencia de hiper texto). HTTPS es igual, pero añadiéndole «Seguro». Estos dos protocolos se usan para lo mismo, la transferencia de datos.

La diferencia básica entre ambos es la forma en la que viajan los datos. Si los datos son transferidos mediante HTTP, estos viajan en claro y son accesibles para cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.

El objetivo de usar HTTPS responde a dos cuestiones: en primer lugar, certificar que la web visitada es legítima, y en segundo lugar que se mantiene la integridad y la privacidad de los datos de conexión. Al tener cubiertos estos dos aspectos, se obtiene protección contra ataques man-in-the-middle.

Adicionalmente, ofrece cifrado en dos direcciones para las comunicaciones entre servidores y clientes, lo que protege contra el espionaje y la manipulación de los contenidos de la comunicación. En la práctica, sirve como una garantía razonable de que nos estamos comunicando con la web que queremos y no con un impostor, lo que también protege contra ataques por phising, como el que se produjo en el Comité Demócrata Nacional antes de las últimas elecciones presidenciales de EE.UU..

Históricamente las conexiones HTTPS se han usado, fundamentalmente, para transacciones económicas, correo electrónico y dotar de mayor seguridad a los sistemas de comunicación corporativos.

¿Cómo se establece una conexión con HTTPS?

En todos los procesos de cifrado se necesita una clave para, en primer lugar, cifrar la información y, en segundo lugar, volverla legible. En el caso de HTTPS tiene que ser única para cada sesión, y debe generarse sin que nadie más tenga posibilidad de saberla.

Para ello se utiliza una técnica conocida como cifrado asimétrico, que utiliza un sistema basado en dos claves: una pública y una privada. Estas claves son un par de números relacionados de forma algo especial, de forma que un mensaje cifrado con una clave sólo puede ser cifrado con su par correspondiente.

Dicho de otra manera: si queremos entrar en nuestra bandeja de entrada de Gmail, la conexión de salida de nuestro PC se cifra con la clave pública. Cuando esa conexión llega al servidor de Google, se descifra usando la clave privada.

Sin embargo, antes de que la petición de conexión llegue a su destino, el navegador cifra una preclave generada en el momento con la clave pública del servidor al que nos queremos conectar. Eso se envía al servidor, que descifra la preclave con su clave privada. Tanto el servidor como el navegador aplicarán un cierto algoritmo a la preclave y obtendrán la misma clave de cifrado.

A partir de este momento, superado el escollo del intercambio de la clave, cliente y servidor cifran y descifran los datos con ella. Como nadie más la conoce, las comunicaciones son, en teoría, seguras. Esto es lo que hace que HTTPS sea importante, ya que gracias a él nuestras comunicaciones con las webs serán solo entre ellas y nosotros.

¿Por qué es importante HTTPS?

El uso de HTTPS evita el espionaje por parte de intrusos. Los intrusos incluyen desde actores maliciosos, a empresas legítimas pero que se consideran invasivas. En esta última categoría entrarían, por ejemplo, los proveedores de servicios de Internet o ISPs.

Sigue aprendiendo sobre las bases de la seguridad en los entornos digitales en nuestro Curso de Ciberseguridad para no tecnólogos.

Qué puedo y no hacer en un ordenador público

Transformación Digital

No siempre tenemos disponible nuestro ordenador personal junto a nosotros para realizar una tarea determinada, incluso, si no tenemos nuestro smartphone con nosotros, solo tenemos la opción de usar un pc público. Al no saber que tipo de seguridad tienen, o si esconde malware como puede ser un keylogger, te dejamos unos tips para no correr riesgos en el intento.

Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no tengamos que introducir ningún tipo de información personal (nombres de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar noticias, consultar mapas, rutas o lugares turísticos.

Correo electrónico

Siempre que sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico desde un ordenador público, hay que realizar unas configuraciones previas, en un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.

Facilitamos dos maneras diferentes en las que se puede acceder al correo sin poner el riesgo la privacidad y seguridad de la cuenta.

1. Crear una cuenta de correo temporal

Crear una cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso habitual, ya que en ningún momento se estará accediendo a ella.

A continuación explicaremos cómo crear una cuenta temporal a la que reenviar todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados por los usuarios según Google Trends.

Lo primero que tenemos que hacer es acceder al servicio que queramos y crear una nueva cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de email habitual, para evitar accesos no autorizados.

Gmail: Para activar el reenvío automático de correos en Gmail, accede la siguiente web:Reenviar automáticamente a otra cuenta los correos recibidos.

Outlook:Para activar el reenvío automático de correos en Outlook accede la siguiente web donde se explica paso a paso cómo hacerlo:Reenviar mensajes automáticamente a otra cuenta de correo electrónico

2. La verificación en dos pasos

La verificación en dos pasos en la cuenta de correo temporales una medida de seguridad extra, muy útil, con la que evitaremos que, si un ciberdelincuente captura nuestras credenciales de acceso al correo electrónico, acceda al mismo ya que se requiere de otro código adicional para terminar el proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada de voz, correo electrónico o una app.

Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Gmail:Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web: Añadir verificación en dos pasos.

Outlook:Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Redes sociales

Como sucede con el correo electrónico, siempre que sea posible evitaremos su uso en ordenadores públicos ya que simplemente para acceder, es necesario aportar información confidencial como usuario y contraseña. Además, en los perfiles hay disponible gran cantidad de información personal por lo que no es recomendable acceder a ella desde un equipo en el que no podemos tener confianza. Si es asumible el riesgo, es importante aplicar unas medidas de seguridad previamente y, por supuesto, también desde un equipo de confianza.

Opciones de seguridad en Facebook

Esta red social cuenta con un menú en exclusiva para configurar la privacidad y seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la parte superior derecha de la pantalla y seleccionaremos con el ratón el icono con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.

En el menú lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para configurar todas las opciones disponibles en la red social. Algunas interesantes son:

  1. Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
  2. Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
  3. “Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.

Para obtener más información sobre todas las configuraciones disponibles, se puede consultar directamente la web de soporte y ayuda de la red social.

Opciones de seguridad en Twitter

En Twitter también se puede activar la verificación en dos pasos. Si nos dirigimos a la parte superior derecha de la pantalla, hacemos clic en el icono de nuestro perfil y seleccionamos la opción “Configuración” accederemos a una nueva ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones, entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la “Verificación de inicio de sesión”.

Para obtener más información sobre las opciones de seguridad y privacidad en Twitter puedes visitar la siguiente web: https://support.twitter.com

Opciones de seguridad en otras redes sociales:

Centro de seguridad y privacidad en Instagram.

Centro de seguridad de Snapchat.

Si quieres descubrir más nociones básicas sobre seguridad en los entornos digitales no lo dudes y únete al Curso Ciberseguridad para no tecnólogos.

Las plataformas, el futuro

Transformación Digital

Los rápidos cambios tecnológicos y el desarrollo de las exigencias y expectativas de los consumidores de la Era Digital están transformando la economía mundial. Los límites entre las industrias están desapareciendo y la disrupción digital está dando un giro de 180ª a los modelos de negocio tradicionales. Estamos en la Era de las plataformas digitales, abiertas 24 horas al día los 365 días del año, a disposición de esta nueva clase de consumidores, que quieren disponer de los servicios y productos que han comprado de manera casi instantánea.

¿A dónde nos lleva esta nueva era? A nuevas colaboraciones y alianzas, a medida que negocios innovadores transcienden los límites tradicionales entre sectores.

Creando valor a través de la colaboración

Este auge de las plataformas resalta un aspecto clave de estos nuevos modelos económicos: centrarse en el cliente, en lo que éste necesita y lo que desea. Esto tiene potencial para generar valor nuevo, pero también supone nuevos retos para las empresas y organizaciones.

No basta con preguntarse solamente qué quiere el cliente, sino cómo se puede buscar otros aliados con los que generar valor y crear así ecosistemas formados por plataformas digitales que permiten a las empresas trabajar juntas. Los ecosistemas digitales permiten descubrir nuevas necesidades y encontrar nuevas maneras de conectar las empresas entre sí.

Ahora es el momento de aprovechar esta oportunidad de incorporar el nuevo espíritu de la colaboración y la ocasión de buscar nuevas maneras de satisfacer las demandas de los clientes.

La transformación digital de los ecosistemas y las plataformas

Los ecosistemas y las plataformas son dos instrumentos clave de la transformación digital.

Los servicios sanitarios, automóviles y hasta financieros se suman a este cambio, enfrentándose a grandes fenómenos disruptivos y abriendo sus puertas a nuevos modelos de negocio.

Las plataformas no solo eliminan las fronteras convencionales entre los sectores económicos, sino que también hacen posibles las colaboraciones en cuestiones no comerciales.

La colaboración para afrontar los cambios se ve facilitada por los avances tecnológicos, pero la clave del éxito se encuentra en la intuición y capacidad humanas de forzar alianzas en este panorama empresarial. La estrategia, por ejemplo, va a ser una habilidad clave, así como la capacidad de identificar necesidades latentes en los clientes.

De esta manera, la inteligencia artificial puede automatizar tareas repetitivas y rutinarias, dejando que el factor humano de las empresas (sus empleados) se encarguen de las habilidades esencialmente humanas, como la creatividad, la iniciativa o la flexibilidad.

Los rápidos cambios tecnológicos y la transformación de todo el panorama organizacional en lo que conocemos como la Cuarta Revolución Industrial, nos permiten reorganizar y re-imaginar para sumarnos al cambio.

Descubre los servicios de Pymes 4.0. Mantén a tu empresa actualizada y a la orden del día para superar con éxito la transformación digital de tu organización. El cambio no es fácil, nosotros de ayudamos.

Transformación Digital

Da rienda suelta a la innovación a través de plataformas de colaboración

Las plataformas de colaboración digital dan oportunidades de innovación a los equipos diversos y distribuidos, permitiendo una buena comunicación.

En los negocios, los problemas difíciles hacen que las empresas necesiten experiencias diversas para innovar y resolver problemas.

Las empresas guiadas por la innovación pueden aprovechar la experiencia diversa, pero sus equipos a menudo se enfrentan al desafío de la distribución geográfica. La investigación reciente afirma que más del 50% de la comunicación del equipo se produce a través de plataformas de colaboración.

Según los valores de mercado proyectados, se espera que los ingresos del software de colaboración crezcan un 40% entre 2015 y 2022. La demanda de plataformas de colaboración ya está en su punto más alto, particularmente con la proliferación de modelos de suscripción basados ​​en SaaS. Los titulares establecidos, como Microsoft (Teams), Cisco (Spark) y Facebook (Workplace), compiten en el espacio de la plataforma de colaboración de equipos.

A medida que avanza la carrera por apoyar la innovación de equipos, las empresas deben centrarse más en cómo sus equipos distribuidos organizan la colaboración y las condiciones que crean los líderes de los equipos. Las plataformas de colaboración específicas que elijan son menos importantes.

Se realizó un estudio con más de 600 miembros de equipos de una empresa, coordinadores de equipo y gerentes que utilizan plataformas de colaboración.

Los resultados sugieren que hay dos factores o desafíos clave que afectan la cantidad de beneficios que los equipos obtienen de las plataformas de colaboración. El primer factor es qué tan bien la plataforma de colaboración soporta las actividades necesarias para integrar el conocimiento del equipo, a pesar de ubicaciones geográficamente diferentes. El segundo es si los líderes de equipo pueden establecer condiciones que fomenten la integración del conocimiento en un entorno digital.

Plataformas de colaboración ideales

En las organizaciones, el éxito de los equipos requiere adaptar diferentes bases de conocimiento individuales y perspectivas a problemas y oportunidades particulares. Intentar hacer esto a través de una plataforma de colaboración implica muchas consideraciones.

Las plataformas de colaboración ideales permiten la integración del conocimiento y, por lo tanto, la innovación en equipo, al respaldar tres aspectos principales del trabajo en equipo: preparación, ejecución y bienestar.

1. Habilitar la preparación del equipo.

Organizar la integración del conocimiento diverso para la innovación significa que los equipos necesitan establecer el escenario para una acción coordinada. Esta necesidad es particularmente aguda para los equipos distribuidos, porque no pueden observar el comportamiento de los demás más allá de lo que sucede en la plataforma de colaboración. Tampoco tienen la ventaja de comprender la disponibilidad y las necesidades de los demás, que disfrutan los equipos que trabajan en un solo lugar.

Establecer el escenario implica:

– Llegar a un entendimiento común de la misión del equipo

¿Cuál es nuestro cargo?

– Establecer los objetivos del equipo

¿Qué resultado de innovación estamos intentando lograr?

– Definir los roles y responsabilidades de los miembros del equipo

¿Quién es responsable de qué en el proceso de innovación?

– Formular una estrategia para lograr el resultado innovador

¿Cómo llegamos allí?

2. Potenciar la ejecución compleja.

Preparar el escenario no es suficiente. Problemas complejos, expertos diversos y una variedad de formatos de información pueden complicar el proceso de colaboración. Las plataformas que admiten una gran variedad de formas de medios ofrecen a los equipos más opciones. El conocimiento se puede intercambiar e integrar a través de texto, audio, video, imágenes, entornos virtuales en 3D y pizarras digitales compartidas, entre otros.

La investigación muestra que las plataformas de colaboración que admiten múltiples formatos brindan a los equipos la flexibilidad que necesitan.

Los miembros del equipo también deben ser capaces de coordinar sus actividades en términos de entregables de secuencia, evaluación de resultados y seguimiento del progreso.

Cuando la tecnología de la plataforma no apoya estas actividades, los miembros del equipo pueden tender a centrarse en sus propios objetivos locales y pasar por alto los objetivos del equipo. Los equipos necesitan plataformas de colaboración que les permitan determinar la disponibilidad de los miembros del equipo en tiempo real, recibir actualizaciones de estado cuando se hayan compartido los entregables y hacer un seguimiento de cómo los entregables contribuyen a lograr hitos clave en el proceso de innovación.

Los espacios de trabajo digitales compartidos, combinados con los archivos digitales del trabajo del grupo, también deberían permitir que los miembros del equipo se respalden mutuamente si surge la necesidad. Cuando surgen problemas, es posible que los equipos no puedan esperar a los miembros no disponibles, especialmente cuando trabajan en diferentes ubicaciones y zonas horarias.

3. Facilitar el bienestar.

La colaboración es un esfuerzo humano, y los entornos digitales pueden estar plagados de campos minados potenciales que pueden descarrilar los esfuerzos de innovación de un equipo. La innovación en sí misma es difícil porque no hay soluciones predefinidas. Esto puede provocar tensiones y frustraciones cuando los equipos se enfrentan a grandes vientos en contra.

Los equipos compuestos por miembros con experiencia diversa traen intrínsecamente diferentes perspectivas y entendimientos de problemas y posibles soluciones, lo que puede llevar fácilmente a conflictos. Finalmente, el trabajo en espacios digitales puede ser aislado, lo que lleva a los miembros a sentirse desconectados de las interacciones sociales.

Transformación Digital

¡Forma a tu equipo con el Curso Equipos 4.0 y descubre más!

Más información

Selecciona Interes