¿Compartes o contribuyes? “Trabajar en voz alta”, un nuevo paradigma

Este artículo lo escribí y se publicó originalmente en el blog Think Big Empresas de Telefónica: ¿Compartes o contribuyes? “Trabajar en voz alta”, un nuevo paradigma – Think Big Empresas

En un artículo anterior, “Las competencias digitales del empleado como clave de la transformación digital”, enumeraba cuáles eran dichas competencias: gestión de la información, aprendizaje continuo, comunicación y colaboración y trabajo en red. En esta ocasión me gustaría profundizar en esta última, trabajo en red, y en una de sus modalidades más desconocidas, “trabajar en voz alta (WOL por sus siglas en inglés). Coincide con que esta semana se celebra la WOL Week, siete días en los que se pretende dar a conocer esta práctica, conectar con otras personas que la utilizan en su día a día y, en definitiva, fomentar su uso por la gran ventaja que aporta en el ámbito personal y laboral.

Como define John Stepper en su magnífico libro “Working Out Loud”, WOL consiste en hacer nuestro trabajo visible de tal forma que pueda ayudar a otros y, al hacerlo, trabajando de una forma abierta, generosa y conectada, construir una red de personas que nos haga más efectivos en lo que hacemos, al mismo tiempo que nos permita acceder a nuevas oportunidades.

Bajo este nuevo paradigma de trabajo, la utilización de herramientas de la llamada web 2.0 como redes sociales, blogs personales, portales de publicación de vídeos, etc., con las que nos convertimos en creadores de contenidos, son sin duda de gran ayuda para comunicar y compartir lo que hacemos, tejer nuestra red y ganarnos poco a poco una reputación personal, que será nuestro principal activo en un mercado en el que la gestión que hagamos de nuestro conocimiento y nuestras capacidades para comunicar y colaborar con los demás es un factor clave de nuestras competencias como profesionales.

Desde el punto de vista de la empresa, este tipo de prácticas permite que los empleados trabajen de forma transversal con compañeros de otras áreas, más allá de los silos departamentales, y puedan compartir conocimiento sin el corsé que muchas veces suponen actividades de formación específicas. Destapa el llamado conocimiento tácito, el que tienen determinadas personas, auténticos expertos en una materia dentro la empresa, y que de otra forma sería muy difícil transmitir.

 

graf1

 

Pero WOL no sólo consiste en compartir, sino que también fomenta una reflexión profunda sobre cuáles son nuestros objetivos tanto personales como profesionales y, a través de esa compartición de nuestro trabajo, se generan nuevas oportunidades que nos permiten avanzar hacia nuestra meta. Se trata de un proceso que nos lleva desde definir nuestra visión a contribuir de forma desinteresada y sistemática en nuestra red para producir un cambio en nuestra forma de ver el trabajo. Apela a la motivación intrínseca de las personas para sentir más plenitud en lo que hacemos, ya sea nuestro trabajo actual, recordemos que el engagement del empleado es un factor clave entre otras cosas para la construcción de la reputación de la empresa, o para promover la aparición de nuevas oportunidades, laborales o no.

Pero, ¿cómo se trabaja en voz alta? ¿Se trata sólo de tener un blog en el que contar nuestros proyectos, de tuitear todo lo que hacemos, de compartir algún trabajo finalizado en word o powerpoint a través de Slideshare, Dropbox, etc.? Sí y no. En efecto, y como he comentado antes, se trata de compartir y eso incluye los ejemplos anteriores, pero no de hacerlo de una forma anárquica y desorganizada, sino de contribuir de una forma generosa y sin esperar nada a cambio a nuestra red, un grupo de personas que habremos identificado previamente, a las que seguimos en redes sociales, leemos sus blogs, asistimos a sus charlas, nos interesamos por sus lecturas recomendadas, etc., con las que esperamos poder conectar de forma abierta y cuya ayuda, en forma de consejo, mención o colaboración consideramos importante para la consecución de nuestros objetivos.

Si ya estáis convencidos de que trabajar en voz alta os puede ayudar pero no sabéis por dónde empezar, el punto de partida es identificar vuestra red para posteriormente contribuir sistemáticamente a ella. Son dos las preguntas previas que hay que hacerse: ¿qué puedo ofrecer?, y ¿quién podría beneficiarse de dicha contribución? A continuación os muestro algunos ejemplos, pero hay muchos más:

  • Responder preguntas que hace alguien en vuestra red.
  • Hacer un comentario sobre el trabajo de otro, como apreciar un artículo, por ejemplo.
  • Compartir vuestras ideas, retos, o algo que hayáis aprendido.
  • Compartir los errores en la consecución de algo para que otras personas no los repitan.
  • Ofrecerse para presentar a un tercero que ya conocéis y en quien alguien tiene interés.
  • Ofrecer vuestras capacidades y vuestro tiempo.

¿Os apuntáis a trabajar en voz alta? #WOL

Imagen: Joe The Goat Farmer

Gráfico del artículo “If you have a Knowledge Management strategy, it’s probably missing this”

TEDGlobal 2015 en Ginebra, mayoría de edad para TEDxAlcarriaSt

Hace unos días tuve ocasión de asistir a TEDGlobal 2015 en Ginebra, fueron 4 días inolvidables por muchos motivos, dejadme que os los cuente.

IMG_8611

El primero porque mi asistencia al evento, por invitación, supone un espaldarazo al trabajo realizado durante los ya más de tres años anteriores en TEDxAlcarriaSt, un premio, un regalo, unos días inolvidables que afronte con mucha ilusión y con enorme agradecimiento. Estar asistiendo a un evento TED, sentirte desbordado por la ilusión de los asistentes, el poder de las ideas transmitidas, los cuadernos llenos de notas, etc… es vivir en primera persona lo que tantas veces había imaginado sentado sólo delante del ordenador viendo una charla TED.

IMG_8919

En segundo lugar porque me ha permitido hacer networking y conocer a otros organizadores TEDx, en total éramos cerca de 500 de unas 50 nacionalidades distintas, diferentes edades, ideologías, religiones, etc… pero todos con una idea en la cabeza, la de cambiar el mundo mediante la difusión de ideas, el empoderamiento a través del conocimiento. TEDxTukuy, TEDxJerusalen, TEDxTehran, TEDxManagua, … staff de TED, miembros del equipo de traductores de Open Translation Project (qué importante su función!), etc… y muchos, muchos compañeros y amigos de otros TEDx en España, algunos de los cuales podéis ver en la foto de más abajo y cuya amistad no ha hecho nada más que comenzar.

IMG_8905

Tercero porque supone una experiencia de formación muy importante. Los dos días previos al evento estuvieron dedicados a organizadores TEDx. Por un lado pudimos vivir una pequeña parte de cómo se prepara un TED, el TEDGlobal: los ensayos de los ponentes por la mañana, preguntas a los miembros del equipo organizador, las cámaras, la iluminación, la puesta en escena, etc…. y por otro tuvimos ocasión de aprender qué ocurre dentro de TED: cómo es el proceso de renovación de licencia, cómo subir los vídeos correctamente, las encuestas de satisfacción, ejemplos de organización de otros eventos, etc… y sobre todo, cómo hacer una buena curación de contenidos, esta charla me pareció la más interesante, importantísimo la selección primero de las ideas y luego de los ponentes, primero un script de la charla y luego el powerpoint, así como nuestra involucración muy activa en todo el proceso de elaboración de la charla para asegurarnos que la charla cumple el objetivo:
IMG_8693

Cuarto porque te sientes miembro de una comunidad que quiere cambiar el mundo, mejor dicho, que lo está haciendo, y tu aportas tu granito de arena. Para reforzar este mensaje tuvimos ocasión de escuchar a Achim Wennmann hablándonos sobre la diplomacia, la ONU, la paz, una entrevista en directo a Melissa Fleming tras escuchar su charla sobre la historia de uno de los refugiados, la entrevista al día siguiente, ya como parte de TEDGlobal, a Antonio Guterres, Alto Comisario de Naciones Unidas para la Ayuda al Refugiado, etc… todo lo anterior hace que te preguntes cual es el papel de un organizador TEDx en todo ésto, y lo hicimos:

IMG_1155

Quinto por las propias charlas de TED Global, todas muy inspiradoras, sin duda ideas que pueden cambiar el mundo: plantas que resucitan, regeneración cerebral, el futuro de la física, del capitalismo, de la democracia, humor, la posibilidad de convertirnos en granjeros, robots que ayudan a entender el mundo que nos rodea, la capilla Sixtina, entornos inmersivos, música deliciosa, etc… Dambisa Moyo, Yanis Varoufakis, James Veitch, Antonio Guterres, Whael Ghonim, Jocelyne Bloch, Yilian Cañizares, Elizaveta, Auke Ijspeert, Harry Cliff, Emilie Joly, Jill FarrantCaleb Harper, Elizabeth Lev y Sarah Marquis, una sesión inolvidable. Aún no están los vídeos pero podéis ver un resumen de las charlas en la siguiente entrada del blog de TED y las fotos oficiales pinchando sobre la imagen siguiente:

TEDGlobal Geneva - December 2015

Por cierto, antes de comenzar las charlas, y para que luego no me digan que soy un poco estricto al exigir que se haga un uso responsable del móvil durante las charlas de TEDxAlcarriaSt, os dejo la foto que hice minutos antes de comenzar la sesión: 🙂

IMG_8921

Finalmente, también fue una buena ocasión para hacer un poco de turismo, aunque os diré un secreto, Suiza es muy cara. Yo elegí la excursión al CERN y tuve ocasión de ver por dentro el laboratorio de física más importante del mundo, algo que me hacía muchísima ilusión. Más abajo tenéis una foto mía recorriendo los túneles, a 100 metros bajo tierra.

IMG_8874

En fin, unos días increíbles y muchos, muchos deberes para hacer que el próximo TEDxAlcarriaSt suponga la mayoría de edad de un evento que ha llegado a Guadalajara para quedarse, que no sea por ambición !!

BYOD arrasa en España pero… ¿y la seguridad?

Este artículo lo escribí y se publicó originalmente en el blog Think Big Empresas de Telefónica: BYOD arrasa en España pero… ¿y la seguridad? – Think Big Empresas

BYOD (Bring Your Own Device) es un término con el que ya nos hemos familiarizado y se refiere a la posibilidad que ofrecen las empresas a sus empleados de utilizar sus propios dispositivos en el ámbito profesional. Esta tendencia suele ir unida a una nueva forma de trabajo en la que la movilidad es un factor clave. La posibilidad de que el empleado se “conecte a la empresa” desde cualquier lugar, en cualquier momento y a través de cualquier dispositivo (incluído el suyo personal) redunda en beneficios claros para ambas partes. Para el trabajador por la flexibilidad en horarios y la comodidad de poder utilizar las herramientas que quiere para realizar su trabajo, muchas veces más avanzadas que las que la empresa le puede proporcionar y que le permiten, además, compatibilizar su vida personal y profesional. Por su parte, la empresa ve incrementada la productividad de sus empleados al estar éstos más satisfechos con la flexibilidad anterior, al mismo tiempo que ve disminuidos los costes por no tener que proporcionar terminales móviles a los empleados que así lo elijan.

No obstante, pese a estas ventajas, desde el punto de vista de los departamentos de TI de las empresas , BYOD supone un reto muy difícil de gestionar, sobre todo en lo referido a la seguridad de la información, ya que de la noche a la mañana ven cómo se han multiplicado la cantidad y variedad de dispositivos que acceden a información sensible de la empresa y cómo parte de las actividades profesionales que antes sucedían en un entorno “controlado” ahora se hace con dispositivos que no han sido “validados” por ellos y con aplicaciones que no han sido testadas para tal fin. Este incremento de dispositivos es más significativo si cabe en España, donde en un informe de Intel Security de febrero de este año apuntaba que el 89 por ciento de los profesionales españoles lleva sus propios dispositivos personales al trabajo, una cifra superior al 78 por ciento de la media mundial.

Al tiempo que aumenta el número de terminales que accede a la empresa, también lo hace el tipo de uso que hacemos de los mismos, y la colaboración móvil despunta como una de las aplicaciones en claro aumento durante los próximos años. La seguridad es un factor clave en el intercambio de información (ficheros, audio, video, conversaciones mediante texto, etc. ,no sólo con compañeros de la empresa sino también con colaboradores externos. Así lo afirma la consultora Aragon Research en su último informe de este mes, en el que prevé que para finales de 2017 el 75 por ciento de las empresas estarán usando la colaboración móvil.

Como estamos viendo, tanto el número de dispositivos que se conecta a las redes de las empresas como el número de actividades que hacemos con ellos irán en aumento en el futuro, por lo que establecer políticas y recomendaciones de seguridad para el entorno móvil es  clave para los departamentos de TI. Entre las herramientas con las que cuentan se encuentran soluciones de Mobile Device Management o MDM, con las que, entre otras cosas, la empresa puede realizar instalaciones masivas de aplicaciones, rastrear la localización de los terminales, bloquear funciones, sincronizar archivos, etc.o soluciones de alcance más limitado, que actúan sólo sobre las aplicaciones: Mobile Application Management o MAM.

No obstante, y aunque estas soluciones se están implantando con éxito y a un ritmo bastante alto en muchas compañías, la concienciación del empleado sigue siendo un factor clave, por lo que se hace necesario seguir una serie de recomendaciones básicas,entre las que me gustaría destacar:

  1. Mantener nuestros dispositivos móviles actualizados con las últimas versiones, tanto del sistema operativo como de las app utilizadas. Esto permite solventar problemas de seguridad de versiones anteriores que con la actualización hayan sido resueltos.
  2. Ser conscientes de la información de la empresa que guardamos en nuestro dispositivo móvil y que ésta se encuentre perfectamente diferenciada de nuestra información personal, en contenedores distintos.
  3. No utilizar accesos WIFI públicos que no cuenten con las medidas de seguridad adecuadas. Una red WIFI no segura permite que tanto la información almacenada en nuestro dispositivo como la información en tránsito pueda ser interceptada.
  4. Hacer un borrado del contenido del dispositivo en caso de extravío o robo. Para ello, y segúnel tipo de dispositivo, normalmente el fabricante ofrece un servicio de localización y borrado remoto de la información contenida en el mismo.
  5. Conocer los riesgos de las aplicaciones que instalamos en nuestro dispositivo, los permisos y accesos que utilizan, etc. Se trata de evitar el malware, o softwareaparentemente inofensivo que se instala en el dispositivo para una función muy distinta de la que creemos.

Sin duda, los dispositivos móviles se han convertido ya en un compañero inseparable de viaje en esta nueva forma de trabajar más flexible; nosotros podemos ayudar a que siga siendo así sin que al hacerlo se comprometa la seguridad de la empresa.

Imagen: Cite Conference