Distracciones en la oficina… ¿cómo las solvento?

Distracciones en la oficina… ¿cómo las solvento?

La era digital ha venido para quedarse. Se manifiesta a través de una verdadera revolución tecnológica, desde la aparición de internet a herramientas TIC y medios de comunicación. La era digital está transformando de manera clara y profunda los hábitos, el lenguaje, la vida y las costumbres de muchas personas, pero como todo, tiene su parte positiva y su parte negativa. Hoy veremos una de esas consecuencias negativas, y lo que podemos hacer para reducir su impacto.

Distracciones en la rutina diaria

Imagina tu rutina diaria. ¿Qué es lo primero que haces nada más levantarte? Y, ¿lo último nada más acostarte? Revisar las notificaciones se ha convertido en un hábito indispensable en nuestra rutina. Aparentemente esta tarea no interfiere con nuestra vida diaria, sin embargo, numerosos estudios han demostrado que afecta a nuestra productividad y concentración. 

El principal problema aparece cuando estamos en la oficina, tratando de focalizar nuestra atención en una tarea, mientras recibimos de forma constante un bombardeo de correos. Nos cuesta un gran esfuerzo inhibir el impulso de revisar esas notificaciones y comprobar si hay algo urgente que atender. Esto provoca una desconexión con la tarea que estábamos realizando inicialmente. Perdemos el hilo del tema y perdemos la concentración.

Las distracciones en el puesto de trabajo se han convertido en una tarea pendiente a solucionar en toda oficina, y son los gerentes los que deben dar a su equipo herramientas y entrenamiento para poder solventar estas distracciones, acompañándolas de un buen ejemplo a seguir. Decir a tu equipo “no miréis el teléfono ni el correo durante la próxima hora” no hará que la cosa mejore mucho a largo plazo y puede generar resentimiento en lugar de compromiso. Por ello te vamos a enseñar una serie de técnicas que harán que logres tu objetivo: reducir las distracciones para mejorar la concentración y productividad de tus empleados.

Técnicas que funcionan

La primera técnica que te presentamos puede parecer obvia y poco compleja, pero así es como lograremos los mejores resultados. La técnica Pomodoro consiste en concentrarse en una única tarea durante 25 minutos seguida de un descanso de 5 minutos. Como sabes que se avecina un descanso, es más fácil resistir el impulso de verificar cada notificación que aparece o distraerte por tareas no relacionadas con el trabajo. Algunas personas pueden adaptarse más rápido a estos esfuerzos de tiempo bloqueado que otras. Si es necesario, puede comenzar con bloques de tiempo mucho más cortos, hasta llegar a los 25 minutos. 

Desafía a tus empleados a hacer lo mismo. Ofréceles espacios para almacenar sus dispositivos fuera de su alcance. Anímalos a que echen un vistazo a las aplicaciones que les muestran con qué frecuencia revisan sus teléfonos durante el día. Si recibes retroceso, lidera con empatía. Haz hincapié en que estáis juntos en esto: después de todo, la tecnología nos ha condicionado en los últimos años. Pero con este enfoque, las personas y los equipos pueden hacer más trabajo al enfocarse por períodos de tiempo establecidos. También puede comentar con otros departamentos e incluso con clientes «así es como trabajamos ahora», para que puedan esperar respuestas por correo electrónico con un margen de dos horas en lugar de dos minutos, pero que al final, esta será una mejor manera de trabajar para todas las partes

La segunda técnica va ligada con la primera, porque quizás estás esperando un correo urgente, y la necesidad de revisar la bandeja de entrada aumenta exponencialmente. Por tanto, establece un plan para situaciones urgentes. Configura un protocolo exclusivo para mensajes urgentes, y úsalo con moderación. Este podría ser una herramienta que emite un sonido especial cuando algo se marca como urgente. Una configuración fácil de usar en ordenadores, teléfonos y tabletas puede bloquear todas las demás notificaciones, permitiendo que pasen solo mensajes urgentes. Lo ideal sería hacer posible que cualquier persona de la organización pudiera marcar un correo electrónico como urgente, en lugar de que todos los correos electrónicos de ciertos remitentes (como del jefe) se muestren como urgentes. 

Y cuando los empleados estén de vacaciones, no esperes que vean un correo electrónico. Si es absolutamente necesario contactarlos en caso de emergencia, envíeles un mensaje de texto o llámalos.

Por último, una de las cosas más poderosas que podemos hacer como gerentes para solventar las condiciones de trabajo distraídas y restaurar la productividad es involucrarnos en los comportamientos correctos. Tenemos que modelar nuestros comportamientos de acuerdo con lo que queremos ver en nuestros empleados.

Durante las reuniones de personal, aquellos de nosotros en posiciones de liderazgo deberíamos hacer una práctica estándar para evitar mirar nuestros correos electrónicos, mensajes o cualquier otra cosa en nuestros teléfonos. Cuando hablamos con los empleados, no debemos asumir que ya han visto correos electrónicos no urgentes que les enviamos en la hora anterior. Y cuando estamos sentados en nuestros escritorios, los empleados deben vernos enfocados, sin interrupciones, por períodos de tiempo sustanciales. No es fácil.

Lograr todo esto significa ir contra la corriente de cómo han evolucionado nuestras oficinas en los últimos años. Pero cuando damos estos pasos, nuestra vida laboral mejora y nuestros negocios tienen más éxito. Y si quieres aprender más herramientas y disponer de más recursos, tienes disponible nuestro curso Gestiona tu energía y no tu tiempo, donde encontrarás esto y mucho más.

Qué más cosas no deberíamos hacer desde ordenadores públicos

Transformación Digital

Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?

a) No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.

b) No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.

c) No cerrar la sesión cuando accedemos a un servicio y no guardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.

Para más información sobre esta útil funcionalidad que nos ofrecen los navegadores, se puede consultar el artículo del blog “¿Ordenador público? Usa la opción del navegador navegación privada”.

d) No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.

e) Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.

f) Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.

El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.

¿Te ha quedado alguna duda? ¿Quiere saber un poco más sobre cómo protegerte en entornos digitales? Descubre nuestro nuevo Curso de Ciberseguridad para no tecnólogos.

¿Cómo los líderes pueden ayudar a los trabajadores a enfrentar la distracción digital?

Liderazgo

Para volver a centrarse en un mundo digital que siempre nos distrae, los líderes no solo deben brindar a los empleados herramientas y capacitación, sino también modelar los comportamientos correctos.

La trampa de distracción digital ocurre en empresas de todas las industrias y afecta a trabajadores de todos los grupos de edad. Está afectando el bienestar de los trabajadores. Un estudio de 2012 estimó que las distracciones digitales cuestan a las empresas más de 10,000€ por trabajador al año. Según un informe más reciente de Udemy, casi dos tercios de los trabajadores (62%) gastan aproximadamente una hora de cada día de trabajo mirando sus teléfonos.

La mayoría de los empleadores están rezagados cuando se trata de ayudar a los empleados a «manejar el aluvión constante de ruido, interrupciones y notificaciones para mantener el rendimiento». El setenta por ciento de los trabajadores dice que la capacitación ayudaría a las personas a bloquear la distracción. Pero el 66% no ha hablado con sus managers sobre la necesidad de esta capacitación, «quizás porque se sienten inseguros sobre revelar áreas de debilidad percibida».

Cuando quienes desempeñamos funciones de gestión compartimos las mejores prácticas con nuestros equipos, los resultados pueden ser transformadores y tener efectos exponenciales en toda la organización, lo que ayuda a inculcar un entorno de trabajo más saludable y centrado.

Comenzar con reglas estrictas como «no mirar los teléfonos durante la próxima hora» no servirá de mucho para mejorar a largo plazo y puede generar resentimiento en lugar de compromiso con los equipos. Hemos sido entrenados como el perro de Pavlov para responder a nuestras notificaciones e incluso anticiparlas. A menudo, ni siquiera nos damos cuenta de que lo estamos haciendo. La clave es que desaprendamos esta respuesta, para que podamos comenzar a dejar ir esos impulsos en la distracción.

Una forma de ayudar a desaprender estas prácticas reactivas y hacer un mejor uso de los períodos de tiempo ininterrumpidos es utilizar la Técnica Pomodoro. El objetivo es concentrarse en una sola tarea durante 25 minutos, seguida de un descanso de unos cinco minutos. Como sabe que se avecina un descanso, es más fácil resistir el impulso de verificar cada notificación que aparece o se distrae por tareas no relacionadas con el trabajo.

Desafía a tus empleados a hacer lo mismo. Ofréceles un espacio para almacenar sus dispositivos fuera de su alcance. Anima a que usen aplicaciones que les muestren con qué frecuencia utilizan sus teléfonos durante el día.

Después de todo, puedes apagar tu propio teléfono, pero no evitará la distracción al escuchar los pitidos y zumbidos de los dispositivos de todos los demás desde el otro lado de la habitación. Y escuchar esas notificaciones puede aumentar la tentación de abandonar el trabajo en cuestión y verificar el tuyo.

Los líderes deben proporcionar a las personas no solo cubículos, sino también oficinas (ya sea oficinas individuales si es posible, o habitaciones tranquilas compartidas). La capacidad de cerrar una puerta hace una gran diferencia. Y proporcionar a los empleados auriculares con cancelación de ruido también es una gran solución, no solo porque pueden bloquear los sonidos, sino también porque envían un recordatorio físico a los demás para que no interrumpan a sus colegas cuando están haciendo un trabajo, es decir, reduciremos la distracción.

Se recomienda a los líderes que configuren un protocolo exclusivamente para mensajes urgentes, y lo usen con moderación. Esta podría ser una herramienta que emite un sonido especial cuando algo se marca como urgente. Una configuración fácil de usar en computadoras, teléfonos y tabletas puede bloquear todas las demás notificaciones/distracciones, permitiendo solo mensajes urgentes.

Y cuando la gente esté de vacaciones, no esperes que vean un correo electrónico. Si es absolutamente necesario contactarlos en caso de emergencia, envíales un mensaje de texto o llámalos.

Modelar los mejores comportamientos. En última instancia, una de las cosas más poderosas que podemos hacer como líderes para arreglar las condiciones de distracción en el trabajo y restaurar la productividad es involucrarnos en los comportamientos correctos.

Durante las reuniones de personal, aquellos de nosotros en posiciones de liderazgo debemos hacer una práctica estándar para evitar la distracción y mirar nuestros correos electrónicos, mensajes o cualquier otra cosa en nuestros teléfonos. Cuando chateamos con los empleados, no debemos asumir que ya han visto correos electrónicos no urgentes que les enviamos en la hora anterior. Y cuando estamos sentados (o parados) en nuestros escritorios, los empleados deben vernos enfocados, sin interrupciones, por períodos de tiempo sustanciales.

No es fácil lograr todo esto ya que significa ir contra la corriente de cómo han evolucionado nuestras oficinas en los últimos años. Pero cuando damos estos pasos, nuestra vida laboral mejora y nuestros negocios tienen más éxito.

Si quieres aprender más sobre liderazgo en la Era Digital, únete al Curso ‘Introducción al Liderazgo 4.0‘.

Qué puedo y no hacer en un ordenador público

Transformación Digital

No siempre tenemos disponible nuestro ordenador personal junto a nosotros para realizar una tarea determinada, incluso, si no tenemos nuestro smartphone con nosotros, solo tenemos la opción de usar un pc público. Al no saber que tipo de seguridad tienen, o si esconde malware como puede ser un keylogger, te dejamos unos tips para no correr riesgos en el intento.

Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no tengamos que introducir ningún tipo de información personal (nombres de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar noticias, consultar mapas, rutas o lugares turísticos.

Correo electrónico

Siempre que sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico desde un ordenador público, hay que realizar unas configuraciones previas, en un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.

Facilitamos dos maneras diferentes en las que se puede acceder al correo sin poner el riesgo la privacidad y seguridad de la cuenta.

1. Crear una cuenta de correo temporal

Crear una cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso habitual, ya que en ningún momento se estará accediendo a ella.

A continuación explicaremos cómo crear una cuenta temporal a la que reenviar todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados por los usuarios según Google Trends.

Lo primero que tenemos que hacer es acceder al servicio que queramos y crear una nueva cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de email habitual, para evitar accesos no autorizados.

Gmail: Para activar el reenvío automático de correos en Gmail, accede la siguiente web:Reenviar automáticamente a otra cuenta los correos recibidos.

Outlook:Para activar el reenvío automático de correos en Outlook accede la siguiente web donde se explica paso a paso cómo hacerlo:Reenviar mensajes automáticamente a otra cuenta de correo electrónico

2. La verificación en dos pasos

La verificación en dos pasos en la cuenta de correo temporales una medida de seguridad extra, muy útil, con la que evitaremos que, si un ciberdelincuente captura nuestras credenciales de acceso al correo electrónico, acceda al mismo ya que se requiere de otro código adicional para terminar el proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada de voz, correo electrónico o una app.

Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Gmail:Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web: Añadir verificación en dos pasos.

Outlook:Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Redes sociales

Como sucede con el correo electrónico, siempre que sea posible evitaremos su uso en ordenadores públicos ya que simplemente para acceder, es necesario aportar información confidencial como usuario y contraseña. Además, en los perfiles hay disponible gran cantidad de información personal por lo que no es recomendable acceder a ella desde un equipo en el que no podemos tener confianza. Si es asumible el riesgo, es importante aplicar unas medidas de seguridad previamente y, por supuesto, también desde un equipo de confianza.

Opciones de seguridad en Facebook

Esta red social cuenta con un menú en exclusiva para configurar la privacidad y seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la parte superior derecha de la pantalla y seleccionaremos con el ratón el icono con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.

En el menú lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para configurar todas las opciones disponibles en la red social. Algunas interesantes son:

  1. Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
  2. Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
  3. “Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.

Para obtener más información sobre todas las configuraciones disponibles, se puede consultar directamente la web de soporte y ayuda de la red social.

Opciones de seguridad en Twitter

En Twitter también se puede activar la verificación en dos pasos. Si nos dirigimos a la parte superior derecha de la pantalla, hacemos clic en el icono de nuestro perfil y seleccionamos la opción “Configuración” accederemos a una nueva ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones, entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la “Verificación de inicio de sesión”.

Para obtener más información sobre las opciones de seguridad y privacidad en Twitter puedes visitar la siguiente web: https://support.twitter.com

Opciones de seguridad en otras redes sociales:

Centro de seguridad y privacidad en Instagram.

Centro de seguridad de Snapchat.

Si quieres descubrir más nociones básicas sobre seguridad en los entornos digitales no lo dudes y únete al Curso Ciberseguridad para no tecnólogos.

Prosumer: El perfil de un nuevo consumidor inteligente, activo y protagonista

Management

El consumidor activo está tomando protagonismo al entablar vínculo con la marca lo que deriva también en que el mismo tiene voz y voto, esto implica una transformación incesante del consumidor.

Como consecuencia de la vorágine de las nuevas tecnologías, el concepto de Prosumer nació en 1980 de la mano de Alvin Toffler y su finalidad era predecir sobre los roles de los productores y consumidores. La nueva era implica una transformación en el consumo actual y modelo de mercado. Esto es la conversión de consumidor (consumer) en prosumidor (Prosumer) = Productor + Consumidor.

Dado que el usuario es de suma importancia las empresas deben tener en cuenta determinados factores a la hora de las estrategias de marketing. Esto refiere a:

  1. El contenido debe estar customizado acorde a los intereses y necesidades de los usuarios y la marca. La dinámica entre la marca y el usuario toma relevancia porque no se basa solamente en vender productos sino en crear lazos entre ellos.
  2. Es elemental que las empresas dispongan de medios para que los clientes puedan dar sus opiniones. Esto refiere a que los clientes se puedan involucrar mediante un modo integrativo.
  3. Emplear a los clientes más prestigiosos como pioneros de la marca. Con esto hacemos referencia a los blog de moda y lo que está en el mercado actual. Los bloggers son los mejores referentes para tu estrategia de venta.
  4. Debemos conocer en que medio se mueven los targets. Para eso se debe elegir cuidadosamente el canal de comunicación más adecuado, esto dependerá de cada target, por lo tanto, conocer a tu público es esencial.
  5. Fidelidad a la marca. Mediante el lema se logra la lealtad con el cliente. Por lo tanto, los valores de la marca deben saber transmitirse al target deseado.

A la fecha se evidencia variedades de plataformas web que son útiles para que cualquiera pueda publicar u opinar, son muchas las acciones que se logran hacer mediante las redes sociales, podcasting o blogs.

La vorágine respecto al cambio de paradigma, bautizado en el año 2006 como “Web 2.0”, supuso una interconexión social mediante la cual los sujetos pueden, mediante información y los servicios ofrecidos, realizar sus aportes, así como utilizar sus servicios. Acciones tales como la edición, la publicación, se logra mediante las diferentes plataformas webs tal como es el caso de las redes sociales, podcasting y los blogs.

Todo este cambio de paradigma en la red implico que el consumidor se destaque ahora como un consumidor móvil, dejando atrás el consumidor pasivo. Ahora como un consumidor activo que tiene voz, prevalece al relacionarse con la marca y para eso la tecnología ayuda muchísimo al estar en constante conexión con los smartphones consumiendo contenido.

La Sociedad de la Información en España destaca en su informe anual que el uso del móvil inteligente ha incrementado un 210% en relación con el año anterior. Esto demuestra que 6 millones de usuarios (25,5%) estén conectados a la red permanentemente con sus smartphones. En España, que lidera el raking en el porcentaje del uso de smartphones, el 63,2% del total de esto móviles son smartphones. Asimismo, el 72.6% de los internautas acceden a la red desde el ordenar o el móvil diariamente.

No debemos olvidar algo: la mejor publicidad es la que hacen los clientes satisfechos. Por lo tanto, el éxito radica en conocer a nuestros usuarios y brindar el mejor servicio posible dado que ellos con sus referencias nos ayudan a lograr el triunfo.

Los cambios actuales implican que las estrategias de marketing están en constante movimiento y regeneración. Los clientes consumen y generan contenidos en espacios conectados, estos se comparten, se viralizan, discuten y argumentan. Esto genera que los usuarios pueden acceder a las opiniones de otros compradores, influenciadores, anunciantes y fabricantes y con la ayuda de herramientas se logra analizarlos, sesgarlos por sus intereses, gusto, sexo y edad. Por este motivo los analistas web recomiendan pasar del marketing unidireccional (basado en la marca) al marketing basado en los usuarios y la marca ósea en “nosotros”. Esto demuestra que la relación no finaliza en la compra, sino que la misma continua mediante la opinión de la marca por parte del consumidor y el seguimiento de la misma mediante las redes sociales.

¿Quieres saber más sobre el nuevo consumidor de la Era Digital? Con el Curso Orientación al Cliente podrás formarte para optimizar la experiencia de tus clientes. ¡Infórmate!

Share This

Más información

Selecciona Interes