La realidad extendida (XR),
tecnología que dobla la realidad, aún está en sus primeras etapas pero tendrá
muchas aplicaciones en todas las industrias y por eso los lideres deben
elaborar estrategias sobre los riesgos de implementación.
Los datos de XR son muy
personales así que se exige una gran vigilancia preventiva. Las herramientas de
los XR hacen conexiones directas a nuestras facultades mentales y a nuestras
percepciones de la realidad que aún no están del todo entendidas.
Cometer un error con estas tecnologías, puede producir un daño tanto a las personas como a la sociedad que podría ser increíblemente difícil de revertir. Por eso, como parte de un proyecto de investigación, Accenture identificó 6 posibles riesgos para los que los líderes deberían empezar a buscar estrategias ahora que la implementación del XR está en sus primeras fases.
1. Gestión de datos personales:
Esto no solo implicará el número de tarjeta de crédito, el historial de compra y los ‘me gusta’, sino que también incluirá sentimientos, comportamientos, juicios y apariencia física de una persona.
Se recopilará información biométrica sobre detalles físicos y emocionales para que las personas sean representadas por avatares que podrán replicar de una forma realista, todo lo que ellas hagan en el mundo real. Un uso indebido intencionado o no de datos íntimos deben ser una preocupación de máxima prioridad.
2. Falsas experiencias:
A medida que estas tecnologías proliferen, cualquiera podrá hacer un video falso convincente para ejercer influencia política o para otros fines maliciosos de una forma fácil y económica. Este problemas debe tenerse en cuenta en los planes de ciberseguridad.
3. Ciberseguridad:
Igual que internet y otros precedentes, las tecnologías XR atraerán a personas que explotarán sus vulnerabilidades para el uso personal. Eso puedo tener importantes consecuencias y por eso las organizaciones necesitarán personas capaces de reaccionar inmediatamente.
4. Adicción a la tecnología:
Una dependencia excesiva a la tecnología puede dañar significativamente nuestra salud mental y bienestar. Los jóvenes que son grandes consumidores de las redes sociales tienen más probabilidades de tener una mala salud mental.
5. Comportamiento antisocial:
Para la mayoría, es más fácil ser grosero en persona que a través de la web. Por eso, que el contacto con los demás sea cada vez más anónimo ¿puede hacer deslizar nuestros estándares de comportamiento aceptables? Eso es algo que los creadores de XR deben tener en cuenta ya que el acoso online es muy común.
6. Ampliación de las divisiones sociales:
Cuanto más tiempo pasemos en mundos virtuales “perfectos”, menos tiempo pasamos en el mundo real. Eso nos facilita desconectar de los problemas reales. Algunas aplicaciones XR pueden hacer que todo parezca perfecto cuando en realidad no lo es. De momento solo hemos estudiado cómo las redes sociales e internet han transformado la forma en que interactuamos con nuestro alrededor. Ahora nos falta estudiar cómo queremos que se diseñen los productos XR y el entorno para que enriquezcan nuestras experiencias vitales y para que nos protejan ante la división social.
Por último, es necesario mencionar tres principios básicos para guiar la estrategia de liderazgo:
– Responsabilidad integral:
las empresas pueden crear una cultura de preguntas de sentido común para acelerar las investigaciones sobre cómo XR interactuará con nuestra salud física y mental.
– Amplia experiencia:
hay que consultar a expertos sobre decisiones que afectan al beneficio individual y social.
– Imaginación desatada:
los líderes empresariales deben abrir sus mentes sobre cómo se pueden aplicar estas herramientas para transformar las actividades comerciales cotidianas.
Es difícil poder desconectarse de la tecnología porque está al frente y al centro en todas nuestras vidas.
El problema principal es que se repiten situaciones como que cada vez más los empleados están llamando a las reuniones desde el pasillo, enviando mensajes de texto con malas noticias a los clientes en lugar de llamar, y almorzando solos en sus escritorios, usando auriculares. Los padres, amigos, directores generales y gerentes saben que algo está mal, pero no saben exactamente qué es o cómo solucionarlo. Estos hechos nos hacen alejarnos del sentimiento de “humanidad”.
El libro Bring Your Human to Work de Erica Keswin, trata temas para inspirar y guiar a aquellos de nosotros que queremos estar verdaderamente conectados, ser humanos reales, en nuestras vidas y especialmente en el trabajo.
Lo que significa ser humano
En los últimos cinco años se han
ido escuchando sobre los lugares de trabajo “humanos” e incluso los lideres se
referían al ser vulnerables, compasivos y, sí, humanos.
Todos usan el término «humano» de manera diferente, aunque todos apuntan en la misma dirección general:
Las personas anhelan el equilibrio entre la vida laboral y personal, las prácticas laborales sostenibles y las culturas de trabajo auténticas y orientadas a un propósito.
La gente ya no está dispuesta a aceptar el trabajo como una pesadilla aplastante. Sin embargo, como con muchas tendencias, mientras se expresa un sentimiento fuerte y compartido y se revela un problema legítimo, las soluciones están un poco por todas partes.
Tanto directores generales, empresarios, gerentes como empleados están de acuerdo que todos necesitamos un lugar de trabajo más humano. Poner teléfonos en una canasta durante una reunión, eliminar el correo electrónico, asegurarse de que los empleados se tomen vacaciones, todos estos mini-reglamentos están en el camino correcto. Pero hay un punto que es la más esencial para asegurar un lugar de trabajo más humano: Honrar las relaciones.
Honrar las relaciones en todo lo que hacemos significa: crear nuestros valores, organizar reuniones, decidir a quién contratamos, usar la tecnología, elegir con quién nos asociamos, y evaluar y recompensar el talento. Trabajar como humanos en el siglo XXI significa que debemos aceptar la omnipresente presencia digital que a veces se siente abrumadora, pero que también puede ser una herramienta poderosa para darnos a nosotros mismos, a nuestros productos y a nuestros mensajes. Llevar a nuestro ser humano al trabajo se trata tanto de poner la tecnología en su lugar para construir relaciones fuertes como de invitar a la tecnología a la mesa, haciendo un buen uso de todo lo que pueda crear un lugar de trabajo más humano.
Traer a nuestro humano al trabajo nos ayudará a manejar nuestra tecnología y a nosotros mismos también.
Pero esa no es la única razón por la que este libro es tan importante para los negocios hoy en día. Como habrán escuchado, la generación de milenials (personas nacidas entre 1981 y 1996) constituirá casi el 75% de la fuerza de trabajo mundial en 2025. Estas jóvenes y apasionadas personas están cambiando el juego de muchas maneras importantes. Y su influencia en la sociedad y el lugar de trabajo de hoy incluye la demanda de una vida más humana en el trabajo.
Por ejemplo, esta generación ha redefinido lo que significa ser «social», desdibujando los límites entre la vida privada, pública y laboral, y exigiendo que los valores de la empresa se quiten de las paredes y se sientan realmente en los pasillos. Los milenials quieren que sus vidas laborales tengan sentido y que trabajen para empresas que lideren con una cultura con propósito. Demasiados dueños de negocios no están seguros de cómo hacerlo o incluso de lo que significa.
Para empezar, definiremos la palabra «cultura»: se refiere a cómo se siente para interactuar con una empresa, como consumidor, empleado, vendedor o socio.
¿Cuál es el ambiente o la personalidad de la empresa? ¿Cómo se comportan las personas cuando nadie mira?
La cultura es importante, a menudo se piensa que es el número uno en la lista de factores críticos para construir un negocio exitoso.
Aceptando que la cultura importa, ¿qué tipo de cultura es una cultura humana? Las culturas divertidas son geniales. Por supuesto, las culturas que hacen dinero necesarias tienen sus admiradores. Una cultura significativa, un lugar donde las personas pueden sentir que están conectadas a algo más grande que ellos mismos, eso es una cultura humana. Ese es el tipo de lugar que las empresas necesitan crear si quieren tener éxito en este mercado con un propósito específico y la carrera por el talento joven y muy solicitado.
Tan importante como es la cultura, es solo una parte de la creación de
un lugar de trabajo humano. Honrar las relaciones es el tema que reúne
todo lo que un lugar de trabajo humano representa. ¿Qué significa esto, en
el terreno, en su empresa en particular? E incluso si lo hace bien, ¿todo
este negocio humano ayudará al resultado final?
Aquí hay un número a considerar: 300 mil millones de euros. Según el Instituto Americano del Estrés, cada año se pierden 300 mil millones de euros en nuestra economía debido al estrés. Imagine el impacto humano que podríamos tener si pudiéramos recuperar ese dinero. O, mejor aún, si ese estrés no hubiera sucedido en primer lugar.
Al trabajar como humanos, creo que podemos comenzar a reducir literalmente nuestras pérdidas y cultivar un mundo más humano.
Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?
a) No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.
b) No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.
c) No cerrar la sesión cuando accedemos a un servicio y noguardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.
d) No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.
e) Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.
f) Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.
El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.
No siempre
tenemos disponible nuestro ordenador personal junto a nosotros para realizar
una tarea determinada, incluso, si no tenemos nuestro smartphone con nosotros,
solo tenemos la opción de usar un pc público. Al no saber que tipo de seguridad
tienen, o si esconde malware como puede ser un keylogger, te dejamos unos tips
para no correr riesgos en el intento.
Lo ideal es
utilizar este tipo de equipos para acceder a servicios en los que no
tengamos que introducir ningún tipo de información personal (nombres
de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar
noticias, consultar mapas, rutas o lugares turísticos.
Correo electrónico
Siempre que
sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico
desde un ordenador público, hay que realizar unas configuraciones previas, en
un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.
Facilitamos
dos maneras diferentes en las que se puede acceder al correo sin poner el
riesgo la privacidad y seguridad de la cuenta.
1. Crear una
cuenta de correo temporal
Crear una
cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta
principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso
habitual, ya que en ningún momento se estará accediendo a ella.
A
continuación explicaremos cómo crear una cuenta temporal a la que reenviar
todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados
por los usuarios según Google Trends.
Lo primero
que tenemos que hacer es acceder al servicio que queramos y crear una nueva
cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de
email habitual, para evitar accesos no autorizados.
La
verificación en dos pasos en la cuenta de correo temporales
una medida de seguridad extra, muy útil, con la que evitaremos que, si un
ciberdelincuente captura nuestras credenciales de acceso al correo electrónico,
acceda al mismo ya que se requiere de otro código adicional para terminar el
proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes
formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada
de voz, correo electrónico o una app.
Gmail:Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web: Añadir verificación en dos pasos.
Outlook:Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.
Redes sociales
Como sucede
con el correo electrónico, siempre que sea posible evitaremos su uso en
ordenadores públicos ya que simplemente para acceder, es necesario aportar
información confidencial como usuario y contraseña. Además, en los perfiles hay
disponible gran cantidad de información personal por lo que no es recomendable
acceder a ella desde un equipo en el que no podemos tener confianza. Si es asumible
el riesgo, es importante aplicar unas medidas de seguridad previamente y, por
supuesto, también desde un equipo de confianza.
Opciones de
seguridad en Facebook
Esta red
social cuenta con un menú en exclusiva para configurar la privacidad y
seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la
parte superior derecha de la pantalla y seleccionaremos con el ratón el icono
con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.
En el menú
lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para
configurar todas las opciones disponibles en la red social. Algunas
interesantes son:
Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
“Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.
Para obtener
más información sobre todas las configuraciones disponibles, se puede consultar
directamente la web de soporte y ayuda de
la red social.
Opciones de
seguridad en Twitter
En Twitter
también se puede activar la verificación en dos pasos. Si nos dirigimos a la
parte superior derecha de la pantalla, hacemos clic en el icono de nuestro
perfil y seleccionamos la opción “Configuración” accederemos a una nueva
ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones,
entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la
“Verificación de inicio de sesión”.
Para obtener
más información sobre las opciones de seguridad y privacidad en Twitter puedes
visitar la siguiente web: https://support.twitter.com
Para permitir la
transformación impulsada por la tecnología, los líderes empresariales y
tecnológicos deben tomar medidas audaces.
El área de IT o tecnologías de la
información tiene un problema de marca. Ha perdido la confianza con sus “clientes”,
desde las partes interesadas de la C-suite hasta los contribuyentes
individuales, que han llegado a asociarIa con cuellos de botella, frustración,
restricciones y sobrecostos. De hecho, si fuera una marca de consumo, habría
sido descontinuada hace años.
Tal vez lo peor de todo sea la
continua separación de la función de IT como algo lejano y aislado de la
empresa donde se toman decisiones en torno a la tecnología, perpetúa ideas
obsoletas sobre el papel de la tecnología en una organización. Esto limita el
alcance de la tecnología y establece una falsa dicotomía entre IT y la empresa.
Para tantas organizaciones hoy en
día, la tecnología es el negocio. La tecnología debe entenderse como un
habilitador crítico en cada parte de la organización, desde la primera línea
hasta la oficina administrativa. Crea un nuevo valor mediante la recopilación
de datos para ofrecer nuevos conocimientos, estimula la innovación e interrumpe
los modelos de negocios tradicionales.
Los ejecutivos senior, tanto de
tecnología como de negocios, son los únicos que pueden ayudar a sus compañías a
cambiar esta mentalidad. Estos líderes son los que entienden más claramente la
dirección en la que se dirigen sus organizaciones y el importante papel que
jugará la tecnología en el camino.
Tanto para las empresas como para
los líderes tecnológicos, las nuevas acciones y los cambios de comportamiento
pueden ayudar a las organizaciones a hacer este cambio.
Cómo los líderes visionarios
cierran la brecha entre la tecnología y los negocios
Los líderes tecnológicos
visionarios inspiran a sus empresas para que vean más allá de la etiqueta de IT
y cambien la forma en que trabajan con la tecnología, pero no son fáciles de
encontrar.
Este tipo de líderes no se
esconde en su despacho u oficina, sino que camina por los pasillos y se
relaciona con clientes internos y externos. Además, puede tener espacios de
trabajo en diferentes ubicaciones para que también pueda integrarse con sus
equipos.
Estos líderes también alientan a
sus equipos a seguir su ejemplo de colaboración cruzada, algo que es más raro
de lo que debería ser.
Otro comportamiento clave
consiste en elevar la conversación de los problemas de tecnología de nivel
inferior, como los sistemas y servidores, a los resultados empresariales. Los
líderes tecnológicos exitosos toman la iniciativa para cerrar brechas y
encontrar soluciones haciendo preguntas como las siguientes:
¿Qué problema de negocio o cliente estamos
tratando de resolver?
¿Vale la pena la inversión?
¿Cómo podemos probar nuevas ideas?
¿Cómo medimos los resultados?
Los gerentes deben crear equipos
sólidos y fomentar un sentido de compromiso, curiosidad intelectual y colaboración
multifuncional dentro de ellos. Una prueba para ver qué tan bien lo están
haciendo los líderes es observar sus comportamientos durante las reuniones:
¿Están totalmente comprometidos? ¿O están monitoreando a sus equipos o
revisando correos electrónicos en sus iPads?
Finalmente, los líderes
tecnológicos transformacionales se apropian, no se culpan. La permanencia
promedio de un CIO es de poco más de cuatro años, ya que a menudo se convierten
en un chivo expiatorio para proyectos que fallan o fallan. Y mientras que los
CIO deben asumir la responsabilidad de los problemas, deben transmitir que
cuando falla la tecnología, muchas personas suelen compartir la
responsabilidad.
El CEO y otros líderes
empresariales también deben cambiar, y quizás el más importante de estos
cambios sea dejar de pensar en IT como una organización y, en cambio, pensar en
la tecnología como una capacidad. Esto permite a los líderes empresariales
desempeñar un papel más activo en el proceso, en lugar de simplemente lanzar
solicitudes sobre un muro. Los líderes empresariales dicen por qué una cosa
debe hacerse, y los líderes en tecnología dicen cómo.
Los buenos líderes empresariales
también buscan formas de involucrarse más profundamente con la tecnología. Existen
varios casos en los que un ejecutivo que puede haber sido un detractor de IT se
interesó más, lo que le llevó a una mejor comprensión de las capacidades y el
potencial de la tecnología. La mayoría ha llegado a comprender que, en el
entorno actual de rápido movimiento, no hay espacio para un líder empresarial tecnofóbico.
Los ejecutivos de negocios
también deben elevar el liderazgo tecnológico en la empresa, ya que, sin ese
acceso, obstaculizan su propia capacidad de usar la tecnología para obtener una
ventaja estratégica.
Ninguno de estos cambios ocurrirá
fácilmente dentro de las compañías en las que los ejecutivos, la tecnología y
los negocios, están inmersos en viejos hábitos que mantienen el potencial de la
tecnología encerrado en una torre de IT. Solo rompiendo estos viejos hábitos y
adoptando nuevos comportamientos pueden liberarse del legado de IT y ayudar a
la tecnología a ocupar el lugar que le corresponde como facilitador del
negocio.
Con el Programa de Liderazgo 4.0 podrás formarte para ser el líder que tu organización necesita en la Era Digital.
Comentarios recientes