Preparándose para el arriesgado mundo de la realidad extendida

Preparándose para el arriesgado mundo de la realidad extendida

La realidad extendida (XR), tecnología que dobla la realidad, aún está en sus primeras etapas pero tendrá muchas aplicaciones en todas las industrias y por eso los lideres deben elaborar estrategias sobre los riesgos de implementación.

Los datos de XR son muy personales así que se exige una gran vigilancia preventiva. Las herramientas de los XR hacen conexiones directas a nuestras facultades mentales y a nuestras percepciones de la realidad que aún no están del todo entendidas.

Cometer un error con estas tecnologías, puede producir un daño tanto a las personas como a la sociedad que podría ser increíblemente difícil de revertir. Por eso, como parte de un proyecto de investigación, Accenture identificó 6 posibles riesgos para los que los líderes deberían empezar a buscar estrategias ahora que la implementación del XR está en sus primeras fases.

1. Gestión de datos personales:

Esto no solo implicará el número de tarjeta de crédito, el historial de compra y los ‘me gusta’, sino que también incluirá sentimientos, comportamientos, juicios y apariencia física de una persona.

Se recopilará información biométrica sobre detalles físicos y emocionales para que las personas sean representadas por avatares que podrán replicar de una forma realista, todo lo que ellas hagan en el mundo real. Un uso indebido intencionado o no de datos íntimos deben ser una preocupación de máxima prioridad.

2. Falsas experiencias:

A medida que estas tecnologías proliferen, cualquiera podrá hacer un video falso convincente para ejercer influencia política o para otros fines maliciosos de una forma fácil y económica. Este problemas debe tenerse en cuenta en los planes de ciberseguridad.

3. Ciberseguridad:

Igual que internet y otros precedentes, las tecnologías XR atraerán a personas que explotarán sus vulnerabilidades para el uso personal. Eso puedo tener importantes consecuencias y por eso las organizaciones necesitarán personas capaces de reaccionar inmediatamente.

4. Adicción a la tecnología:

Una dependencia excesiva a la tecnología puede dañar significativamente nuestra salud mental y bienestar. Los jóvenes que son grandes consumidores de las redes sociales tienen más probabilidades de tener una mala salud mental.

5. Comportamiento antisocial:

Para la mayoría, es más fácil ser grosero en persona que a través de la web. Por eso, que el contacto con los demás sea cada vez más anónimo ¿puede hacer deslizar nuestros estándares de comportamiento aceptables? Eso es algo que los creadores de XR deben tener en cuenta ya que el acoso online es muy común.

6. Ampliación de las divisiones sociales:

Cuanto más tiempo pasemos en mundos virtuales “perfectos”, menos tiempo pasamos en el mundo real. Eso nos facilita desconectar de los problemas reales. Algunas aplicaciones XR pueden hacer que todo parezca perfecto cuando en realidad no lo es. De momento solo hemos estudiado cómo las redes sociales e internet han transformado la forma en que interactuamos con nuestro alrededor. Ahora nos falta estudiar cómo queremos que se diseñen los productos XR y el entorno para que enriquezcan nuestras experiencias vitales y para que nos protejan ante la división social.

Por último, es necesario mencionar tres principios básicos para guiar la estrategia de liderazgo:

Responsabilidad integral:

las empresas pueden crear una cultura de preguntas de sentido común para acelerar las investigaciones sobre cómo XR interactuará con nuestra salud física y mental.

– Amplia experiencia:

hay que consultar a expertos sobre decisiones que afectan al beneficio individual y social.

– Imaginación desatada:

los líderes empresariales deben abrir sus mentes sobre cómo se pueden aplicar estas herramientas para transformar las actividades comerciales cotidianas.

Trae tu humano al trabajo

Trae tu humano al trabajo

Es difícil poder desconectarse de la tecnología porque está al frente y al centro en todas nuestras vidas.

El problema principal es que se repiten situaciones como que cada vez más los empleados están llamando a las reuniones desde el pasillo, enviando mensajes de texto con malas noticias a los clientes en lugar de llamar, y almorzando solos en sus escritorios, usando auriculares. Los padres, amigos, directores generales y gerentes saben que algo está mal, pero no saben exactamente qué es o cómo solucionarlo. Estos hechos nos hacen alejarnos del sentimiento de “humanidad”.

El libro Bring Your Human to Work de Erica Keswin, trata temas para inspirar y guiar a aquellos de nosotros que queremos estar verdaderamente conectados, ser humanos reales, en nuestras vidas y especialmente en el trabajo.

Lo que significa ser humano

En los últimos cinco años se han ido escuchando sobre los lugares de trabajo “humanos” e incluso los lideres se referían al ser vulnerables, compasivos y, sí, humanos.

Todos usan el término «humano» de manera diferente, aunque todos apuntan en la misma dirección general:

Las personas anhelan el equilibrio entre la vida laboral y personal, las prácticas laborales sostenibles y las culturas de trabajo auténticas y orientadas a un propósito.

La gente ya no está dispuesta a aceptar el trabajo como una pesadilla aplastante. Sin embargo, como con muchas tendencias, mientras se expresa un sentimiento fuerte y compartido y se revela un problema legítimo, las soluciones están un poco por todas partes. 

Tanto directores generales, empresarios, gerentes como empleados están de acuerdo que todos necesitamos un lugar de trabajo más humano. Poner teléfonos en una canasta durante una reunión, eliminar el correo electrónico, asegurarse de que los empleados se tomen vacaciones, todos estos mini-reglamentos están en el camino correcto. Pero hay un punto que es la más esencial para asegurar un lugar de trabajo más humano: Honrar las relaciones.

Honrar las relaciones en todo lo que hacemos significa: crear nuestros valores, organizar reuniones, decidir a quién contratamos, usar la tecnología, elegir con quién nos asociamos, y evaluar y recompensar el talento. Trabajar como humanos en el siglo XXI significa que debemos aceptar la omnipresente presencia digital que a veces se siente abrumadora, pero que también puede ser una herramienta poderosa para darnos a nosotros mismos, a nuestros productos y a nuestros mensajes. Llevar a nuestro ser humano al trabajo se trata tanto de poner la tecnología en su lugar para construir relaciones fuertes como de invitar a la tecnología a la mesa, haciendo un buen uso de todo lo que pueda crear un lugar de trabajo más humano.

Traer a nuestro humano al trabajo nos ayudará a manejar nuestra tecnología y a nosotros mismos también.

Pero esa no es la única razón por la que este libro es tan importante para los negocios hoy en día. Como habrán escuchado, la generación de milenials (personas nacidas entre 1981 y 1996) constituirá casi el 75% de la fuerza de trabajo mundial en 2025. Estas jóvenes y apasionadas personas están cambiando el juego de muchas maneras importantes. Y su influencia en la sociedad y el lugar de trabajo de hoy incluye la demanda de una vida más humana en el trabajo.

Por ejemplo, esta generación ha redefinido lo que significa ser «social», desdibujando los límites entre la vida privada, pública y laboral, y exigiendo que los valores de la empresa se quiten de las paredes y se sientan realmente en los pasillos. Los milenials quieren que sus vidas laborales tengan sentido y que trabajen para empresas que lideren con una cultura con propósito. Demasiados dueños de negocios no están seguros de cómo hacerlo o incluso de lo que significa.

Para empezar, definiremos la palabra «cultura»: se refiere a cómo se siente para interactuar con una empresa, como consumidor, empleado, vendedor o socio. 

¿Cuál es el ambiente o la personalidad de la empresa? ¿Cómo se comportan las personas cuando nadie mira? 

La cultura es importante, a menudo se piensa que es el número uno en la lista de factores críticos para construir un negocio exitoso. 

Aceptando que la cultura importa, ¿qué tipo de cultura es una cultura humana? Las culturas divertidas son geniales. Por supuesto, las culturas que hacen dinero necesarias tienen sus admiradores. Una cultura significativa, un lugar donde las personas pueden sentir que están conectadas a algo más grande que ellos mismos, eso es una cultura humana. Ese es el tipo de lugar que las empresas necesitan crear si quieren tener éxito en este mercado con un propósito específico y la carrera por el talento joven y muy solicitado.

Tan importante como es la cultura, es solo una parte de la creación de un lugar de trabajo humano. Honrar las relaciones es el tema que reúne todo lo que un lugar de trabajo humano representa. ¿Qué significa esto, en el terreno, en su empresa en particular? E incluso si lo hace bien, ¿todo este negocio humano ayudará al resultado final?

Aquí hay un número a considerar: 300 mil millones de euros. Según el Instituto Americano del Estrés, cada año se pierden 300 mil millones de euros en nuestra economía debido al estrés. Imagine el impacto humano que podríamos tener si pudiéramos recuperar ese dinero. O, mejor aún, si ese estrés no hubiera sucedido en primer lugar. 

Al trabajar como humanos, creo que podemos comenzar a reducir literalmente nuestras pérdidas y cultivar un mundo más humano.

Qué más cosas no deberíamos hacer desde ordenadores públicos

Transformación Digital

Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?

a) No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.

b) No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.

c) No cerrar la sesión cuando accedemos a un servicio y no guardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.

Para más información sobre esta útil funcionalidad que nos ofrecen los navegadores, se puede consultar el artículo del blog “¿Ordenador público? Usa la opción del navegador navegación privada”.

d) No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.

e) Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.

f) Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.

El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.

¿Te ha quedado alguna duda? ¿Quiere saber un poco más sobre cómo protegerte en entornos digitales? Descubre nuestro nuevo Curso de Ciberseguridad para no tecnólogos.

Qué puedo y no hacer en un ordenador público

Transformación Digital

No siempre tenemos disponible nuestro ordenador personal junto a nosotros para realizar una tarea determinada, incluso, si no tenemos nuestro smartphone con nosotros, solo tenemos la opción de usar un pc público. Al no saber que tipo de seguridad tienen, o si esconde malware como puede ser un keylogger, te dejamos unos tips para no correr riesgos en el intento.

Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no tengamos que introducir ningún tipo de información personal (nombres de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar noticias, consultar mapas, rutas o lugares turísticos.

Correo electrónico

Siempre que sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico desde un ordenador público, hay que realizar unas configuraciones previas, en un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.

Facilitamos dos maneras diferentes en las que se puede acceder al correo sin poner el riesgo la privacidad y seguridad de la cuenta.

1. Crear una cuenta de correo temporal

Crear una cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso habitual, ya que en ningún momento se estará accediendo a ella.

A continuación explicaremos cómo crear una cuenta temporal a la que reenviar todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados por los usuarios según Google Trends.

Lo primero que tenemos que hacer es acceder al servicio que queramos y crear una nueva cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de email habitual, para evitar accesos no autorizados.

Gmail: Para activar el reenvío automático de correos en Gmail, accede la siguiente web:Reenviar automáticamente a otra cuenta los correos recibidos.

Outlook:Para activar el reenvío automático de correos en Outlook accede la siguiente web donde se explica paso a paso cómo hacerlo:Reenviar mensajes automáticamente a otra cuenta de correo electrónico

2. La verificación en dos pasos

La verificación en dos pasos en la cuenta de correo temporales una medida de seguridad extra, muy útil, con la que evitaremos que, si un ciberdelincuente captura nuestras credenciales de acceso al correo electrónico, acceda al mismo ya que se requiere de otro código adicional para terminar el proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada de voz, correo electrónico o una app.

Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Gmail:Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web: Añadir verificación en dos pasos.

Outlook:Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Redes sociales

Como sucede con el correo electrónico, siempre que sea posible evitaremos su uso en ordenadores públicos ya que simplemente para acceder, es necesario aportar información confidencial como usuario y contraseña. Además, en los perfiles hay disponible gran cantidad de información personal por lo que no es recomendable acceder a ella desde un equipo en el que no podemos tener confianza. Si es asumible el riesgo, es importante aplicar unas medidas de seguridad previamente y, por supuesto, también desde un equipo de confianza.

Opciones de seguridad en Facebook

Esta red social cuenta con un menú en exclusiva para configurar la privacidad y seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la parte superior derecha de la pantalla y seleccionaremos con el ratón el icono con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.

En el menú lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para configurar todas las opciones disponibles en la red social. Algunas interesantes son:

  1. Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
  2. Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
  3. “Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.

Para obtener más información sobre todas las configuraciones disponibles, se puede consultar directamente la web de soporte y ayuda de la red social.

Opciones de seguridad en Twitter

En Twitter también se puede activar la verificación en dos pasos. Si nos dirigimos a la parte superior derecha de la pantalla, hacemos clic en el icono de nuestro perfil y seleccionamos la opción “Configuración” accederemos a una nueva ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones, entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la “Verificación de inicio de sesión”.

Para obtener más información sobre las opciones de seguridad y privacidad en Twitter puedes visitar la siguiente web: https://support.twitter.com

Opciones de seguridad en otras redes sociales:

Centro de seguridad y privacidad en Instagram.

Centro de seguridad de Snapchat.

Si quieres descubrir más nociones básicas sobre seguridad en los entornos digitales no lo dudes y únete al Curso Ciberseguridad para no tecnólogos.

Salvando la brecha de liderazgo entre la tecnología y los negocios

Liderazgo

Para permitir la transformación impulsada por la tecnología, los líderes empresariales y tecnológicos deben tomar medidas audaces.

El área de IT o tecnologías de la información tiene un problema de marca. Ha perdido la confianza con sus “clientes”, desde las partes interesadas de la C-suite hasta los contribuyentes individuales, que han llegado a asociarIa con cuellos de botella, frustración, restricciones y sobrecostos. De hecho, si fuera una marca de consumo, habría sido descontinuada hace años.

Tal vez lo peor de todo sea la continua separación de la función de IT como algo lejano y aislado de la empresa donde se toman decisiones en torno a la tecnología, perpetúa ideas obsoletas sobre el papel de la tecnología en una organización. Esto limita el alcance de la tecnología y establece una falsa dicotomía entre IT y la empresa.

Para tantas organizaciones hoy en día, la tecnología es el negocio. La tecnología debe entenderse como un habilitador crítico en cada parte de la organización, desde la primera línea hasta la oficina administrativa. Crea un nuevo valor mediante la recopilación de datos para ofrecer nuevos conocimientos, estimula la innovación e interrumpe los modelos de negocios tradicionales.

Los ejecutivos senior, tanto de tecnología como de negocios, son los únicos que pueden ayudar a sus compañías a cambiar esta mentalidad. Estos líderes son los que entienden más claramente la dirección en la que se dirigen sus organizaciones y el importante papel que jugará la tecnología en el camino.

Tanto para las empresas como para los líderes tecnológicos, las nuevas acciones y los cambios de comportamiento pueden ayudar a las organizaciones a hacer este cambio.

Cómo los líderes visionarios cierran la brecha entre la tecnología y los negocios

Los líderes tecnológicos visionarios inspiran a sus empresas para que vean más allá de la etiqueta de IT y cambien la forma en que trabajan con la tecnología, pero no son fáciles de encontrar.

Este tipo de líderes no se esconde en su despacho u oficina, sino que camina por los pasillos y se relaciona con clientes internos y externos. Además, puede tener espacios de trabajo en diferentes ubicaciones para que también pueda integrarse con sus equipos.

Estos líderes también alientan a sus equipos a seguir su ejemplo de colaboración cruzada, algo que es más raro de lo que debería ser.

Otro comportamiento clave consiste en elevar la conversación de los problemas de tecnología de nivel inferior, como los sistemas y servidores, a los resultados empresariales. Los líderes tecnológicos exitosos toman la iniciativa para cerrar brechas y encontrar soluciones haciendo preguntas como las siguientes:

  • ¿Qué problema de negocio o cliente estamos tratando de resolver?
  • ¿Vale la pena la inversión?
  • ¿Cómo podemos probar nuevas ideas?
  • ¿Cómo medimos los resultados?

Los gerentes deben crear equipos sólidos y fomentar un sentido de compromiso, curiosidad intelectual y colaboración multifuncional dentro de ellos. Una prueba para ver qué tan bien lo están haciendo los líderes es observar sus comportamientos durante las reuniones: ¿Están totalmente comprometidos? ¿O están monitoreando a sus equipos o revisando correos electrónicos en sus iPads?

Finalmente, los líderes tecnológicos transformacionales se apropian, no se culpan. La permanencia promedio de un CIO es de poco más de cuatro años, ya que a menudo se convierten en un chivo expiatorio para proyectos que fallan o fallan. Y mientras que los CIO deben asumir la responsabilidad de los problemas, deben transmitir que cuando falla la tecnología, muchas personas suelen compartir la responsabilidad.

El CEO y otros líderes empresariales también deben cambiar, y quizás el más importante de estos cambios sea dejar de pensar en IT como una organización y, en cambio, pensar en la tecnología como una capacidad. Esto permite a los líderes empresariales desempeñar un papel más activo en el proceso, en lugar de simplemente lanzar solicitudes sobre un muro. Los líderes empresariales dicen por qué una cosa debe hacerse, y los líderes en tecnología dicen cómo.

Los buenos líderes empresariales también buscan formas de involucrarse más profundamente con la tecnología. Existen varios casos en los que un ejecutivo que puede haber sido un detractor de IT se interesó más, lo que le llevó a una mejor comprensión de las capacidades y el potencial de la tecnología. La mayoría ha llegado a comprender que, en el entorno actual de rápido movimiento, no hay espacio para un líder empresarial tecnofóbico.

Los ejecutivos de negocios también deben elevar el liderazgo tecnológico en la empresa, ya que, sin ese acceso, obstaculizan su propia capacidad de usar la tecnología para obtener una ventaja estratégica.

Ninguno de estos cambios ocurrirá fácilmente dentro de las compañías en las que los ejecutivos, la tecnología y los negocios, están inmersos en viejos hábitos que mantienen el potencial de la tecnología encerrado en una torre de IT. Solo rompiendo estos viejos hábitos y adoptando nuevos comportamientos pueden liberarse del legado de IT y ayudar a la tecnología a ocupar el lugar que le corresponde como facilitador del negocio.

Con el Programa de Liderazgo 4.0 podrás formarte para ser el líder que tu organización necesita en la Era Digital.

Más información

Selecciona Interes