Últimas noticias

rk5161-1636868_960_720
Marca
¿Se pueden proteger los diseños de moda con copyright o derechos de autor?

Como ya os comentamos brevemente hace un par de semanas en mi blog la ley no ofrece protección para los diseños de moda. Esto se debe, entre otras cosas, a que no se puede acceder a la protección de derechos de autor para cualquier cosa utilitaria. Además, la protección del copyright sólo se ofrece a los trabajos originales de autoría. Este es un tema complicado, pero la mejor manera de resumir es que el estándar de “original” significa que no puede ser “rutinario” o “mundano”. Históricamente, los diseños de moda se han considerado utilitarios porque uno no puede apartar las características de diseño únicas de su funcionalidad. Por ejemplo, un tipo particular de manguito puede tener algunos aspectos de diseño único al mismo, pero su función principal es cubrir un brazo. Además, sería difícil argumentar que una falda púrpura es original. Sí, los diseñadores de moda, incluso si es Versace no pueden decir que una falda púrpura es original. Así, además de una miríada de otros argumentos, incluyendo si un diseño es en realidad una obra de autor, hay una pregunta en cuanto a si un diseño de moda es lo suficientemente original para su protección.

La industria de la moda afirma que pierde millones de dólares en ingresos cada año a causa de imitadores que compran un bolso de mano muy caro o un zapato u otro elemento, hacen la deconstrucción de ello, imitan la manufactura (por lo general en alguna fábrica en Asia) y hacen copias para ser vendidas por una fracción del precio. Hay ahora una propuesta de ley de intentar abordar y hacerse un hueco en el mercado knock-off hasta ahora muy lucrativo. Introduce “Ley de Protección de innovador diseño y la Prevención de la piratería” (S.3728), cortesía del senador Chuck Schumer (D-NY). Ahora, la imitación no es la forma más sincera de adulación, sino la base para una demanda. Y luego de que esto dé lugar a fallos en Estados Unidos y Europa, los demás países pueden seguir.

En primer lugar, permítanme comenzar por señalar que no estoy convencido de que la moda de diseñador merezca la protección de derechos de autor en absoluto. Pero en lugar de comenzar con este paso muy importante, el proyecto de ley  pasa por alto todo ese concepto y toma la decisión por nosotros. Así que por el bien de la discusión, nos saltaremos esa parte y profundizaremos en lo que hace al proyecto de ley directivo. La modificación propuesta no permite la protección de los diseños que ya están en el dominio público, por lo que no van a salir corriendo demandas por pantalones de mezclilla de derechos de autor por el momento. Pero sí permite la protección de la “apariencia en su conjunto de una prenda de vestir, incluyendo su ornamentación”, que incluye la colocación de elementos originales y no originales. No tiene color como un factor determinante, pero utiliza el término “sustancialmente idéntico”, que el estatuto define como “tan similares en apariencia que puedan prestarse a confusión con el dibujo o modelo protegido y que contiene sólo las diferencias que son meramente triviales”.

Lo más importante (y en realidad no se discute) es el hecho de que esta modificación no requerirá a los diseñadores registrar sus diseños con la Oficina de Derechos de Autor. La protección para los diseños de moda sería automática. Um, ¿cómo podemos cuadrar eso con el hecho de que el registro es un requisito previo para demandar por violación? ¿Y por qué los diseñadores de moda consiguen un pase claro cuando todo el mundo todavía tiene que registrarse? La modificación propuesta dará al diseñador de moda el poder de tomar la determinación inicial de que sus diseños son únicos, distinguibles, no triviales y no utilitarios. Toma un momento para pensar a dónde nos llevará esto. Este flagrante intento de eludir las normas de larga data y muy importantes para la protección de los derechos de autor debe tener algunas consecuencias.

La interpretación más amplia y la aplicación de esta ley (en caso de aprobarse) es que podría impedir a diseñadores menos conocidos y mucho más pequeños de la comercialización de un artículo que es sólo un poco similar a otro diseño. Por lo tanto, el diseñador que se acercó con un estilo de ropa en particular sería la única persona autorizada para vender por lo menos durante un par de temporadas. Nada ni siquiera cerca de él podría someter a otro diseñador para una demanda por infracción. Si esta legislación hubiera existido en los años 70 y si ella la hubiera puesto en práctica sólo Diane Von Furstenberg habría sido capaz de hacer y vender un vestido de abrigo. Me pregunto lo que Claire McCardell tendría que decir acerca de esto si estuviera vivo. Pero yo divago. El proyecto de ley sólo permite la protección de tres años, que no es muy larga, pero cualquiera que esté familiarizado con la evolución del plazo de protección de copyright puede ver hacia dónde va todo el asunto. Lo siento por todos ustedes plebeyos fuera de moda por ahí. Será mejor encontrar una manera de toser $ 300 cada vez o no habrá vestido de abrigo para ti.

Los redactores de la ley hicieron la hicieron para tirarnos un hueso. La gente que cose en el país para su propio uso personal puede seguir adelante y copiar diseños sin temor. Ah, y a pesar de que un demandante no tiene que registrar su diseño para demandar, el todavía tiene que defender su caso de forma particular, lo que significa que tendrá la carga de la prueba para mostrar que su diseño está protegido, además de la nueva mejora de los elementos solo-para-la moda de la infracción de copyright. Y estamos de vuelta al problema de no requerir registro y dejar que el diseñador de moda decida que sus méritos de diseño reciben protección de derechos de autor.

Estudiemos un caso hipotético, como en las escuelas de derecho:

El diseñador de moda, Englebert, está hasta altas horas de la noche viendo QVC. Se da cuenta, muy a su pesar, que el diseñador de moda Gladys está vendiendo un sombrero que se parece mucho a su sombrero tortuga icónico de la temporada pasada. El sombrero de Englebert está hecho de la parte superior de la línea de Dacron y toma la forma de una tortuga para que se vea como si el usuario tiene una tortuga posada sobre su cabeza. El sombrero de tortuga está diseñado de modo que la cabeza de la tortuga se encuentra directamente sobre la frente de la persona usuaria. El sombrero de tortuga de Gladys está hecha de piel artificial de alta calidad y está hecho para ser usado de tal forma que la cola de la tortuga se encuentra directamente sobre la frente de la persona usuaria. Los sombreros están decorados con colores idénticos y las tortugas son casi indistinguibles. El sombrero de tortuga de Gladys se ha registrado en la Oficina de Derechos de Autor de Estados Unidos; Englebert no.

Y aquí está la declaración de la regla que se me ocurrió en mi ensayo de simulación facultad de derecho.

“Para calificar como un diseño de moda, un artículo debe ser único, distinguible, no trivial y la variación no utilitaria sobre los diseños anteriores para el mismo tipo de artículos. Una vez que un demandante pueda demostrar que el artículo es único, distinguible, no trivial y la variación no utilitaria sobre los diseños anteriores para el mismo tipo de artículos, se debe entonces demostrar que los artículos son tan similares en apariencia que puedan causar confusión con el diseño protegido  y que contienen sólo las diferencias que son meramente triviales.”

Me viene a la mente ¿por qué es incluso necesaria esta modificación? ¿Qué problemas resuelve que las leyes vigentes de propiedad intelectual y la jurisprudencia no? ¿Por qué no son los recursos actuales de derechos de autor y marcas registradas suficientes? Muchas imitaciones de los éxitos de la moda como el falso Fendi®, Coach®, Chanel®, y los bolsos de Louis Vuitton® incluyen descaradamente la marca del diseñador en el knock-off. Existe una gran diferencia entre copiar una forma popular de un bolso de mano y descaradamente hacer exactamente el mismo bolso de mano y hacerlo pasar como la cosa real. Y los remedios para esto están de lleno en la ley de marcas. Si Louis Vuitton tiene un problema con un bolso de mano que no lleva su firma LV, pero se parece a una de sus bolsas, las leyes actuales del copyright, o al menos eso pensaba, abordan adecuadamente este problema con su prueba de funcionalidad. Por supuesto, no es el análisis más fácil y es totalmente subjetivo, pero ¿por qué es necesaria esta legislación cuando parece que hay una protección adecuada ya en su lugar? ¿Me pregunto si tiene algo que ver con el hecho de que los recursos por infracción de derechos de autor son más fáciles de probar y mucho más duros que la infracción de marca? ¿Se imaginan el doble golpe de un caso en el que un diseñador puede resultar culpable por infracción de la marca del logotipo e infractor de los derechos de autor de la bolsa de mano? Esto me hace girar la cabeza. Porque si existe la ley de propiedad intelectual es para fomentar la innovación, no para proteger los márgenes de beneficio. El proyecto de ley es ciertamente un intento de poner al traste con imitaciones porque cuestan dinero a la industria. Así que no es para ti.

Sin embargo, hay algunos aspectos de diseño de moda que podrían ser únicos, originales y no utilitarios. La alta costura, por definición, es única en su tipo. Y gran parte de lo que se ve en la pista no está destinada a ser vendida en tiendas al por menor o para las masas. Por otra parte, algunos diseños de alta costura son realmente sorprendentes y más afines a la obra que a un vestido, por lo que es difícil argumentar que no tienen derecho a por lo menos un poco de reconocimiento. ¿Cómo se puede llegar a la conclusión de que un diseño único de vestido que sólo se usa una vez (o nunca) es mundano y utilitario? ¿Por qué no una enmienda propuesta en lugar del intento muy amplio y muy raro para redefinir la ley de derechos de autor?

Soy de la opinión de que hay espacio para algún tipo de protección de derechos de autor para un diseño único, no obstante, en circunstancias muy excepcionales y específicas. La protección de los derechos de autor de un artículo registrado. Seguro. Incluso te daré los tres años. No me refiero a la vida del autor más 70 años sin sentido para otras obras. Siempre que el plazo de protección de las estancias a los tres años (de preferencia menos), que permitiría al diseñador original de hacer lo que quiera con el artículo, pero después un tiempo de permiso para que otros diseñadores puedan tomar una grieta en el concepto. Una cantidad limitada de protección para un diseño que cumpla la condición de originalidad, singularidad y no funcionalidad que no nos obligan a redefinir los derechos de autor, sobrecargar los tribunales, desalentar la innovación, o favorecer el margen de beneficio de una industria.

¿Pero los derechos de copia de un vestido de abrigo? ¿En serio? El problema es que esto parece ser lo que la modificación propuesta está tratando. Además, incluso los diseñadores de renombre admiten que compran ropa de segunda en las tiendas con el propósito expreso de hacer copias. Los proponentes del proyecto de ley han dicho que promueven la creatividad, pero si se puede hacer el argumento de que oponerse a que otros diseñadores puedan hacer una determinada prenda de vestir sería promover el progreso, me encantaría escucharlo. Además, muy poco del dinero de la industria de la moda va al diseñador individual, de todos modos y sólo las grandes casas de moda pueden permitirse un grupo de abogados de derechos de autor. Llámenlo una corazonada, pero dudo que un solo diseñador de boutique tenga el número de un gran buffet a la mano. Lo más importante es que existen leyes de propiedad intelectual en beneficio del público, no la industria. Por lo tanto, creo que aún no hemos descubierto quién exactamente se beneficiará más de este proyecto de ley o de lo que va a lograr.

Los dejo con esto. La modificación propuesta no es un comienzo; ni siquiera es un paso en la dirección correcta. Sugiero empezar de nuevo y calcular primero si, y en qué medida, la moda es sujeto de derechos de autor antes de abordar la infracción sobre ello. La modificación propuesta no ha pasado todavía, pero se prevé que ocurra. En este caso hay que estar preparados.

 

seguridad pyme
Tecnología
¿Cómo defender a tu pequeña empresa de un ataque cibernético?

En diciembre de 2013, se descubrió que el principal minorista estadounidense Target fue el objetivo de un evento importante de piratería que resultó en la violación de información personal de 70 millones a 110 millones de clientes. Aunque la información de tarjetas de crédito no fue obtenido en cada caso, hizo a casi 100 millones de personas más susceptibles al robo de identidad.

El ataque cibernético se llevó a cabo por la instalación de un programa de robo de contraseñas en dispositivos de punto de venta que además registraba los datos de tarjetas de crédito a través de un dispositivo infectado. Esta información se enviaba  a un servidor remoto para que otros usuarios pudieran acceder a los datos. Y Target no es la única empresa importante que tuvo que hacer frente a un escándalo de piratería reciente; en los últimos días, la compañía de venta al por menor de lujo Neiman Marcus anunció que lidiaba con una situación muy similar que implicaba el robo de la información del cliente.

Las estadísticas muestran que las actividades de piratería en todo el mundo han estado aumentando a un ritmo febril en los últimos años y estamos viendo un montón de pruebas de que las pequeñas y medianas empresas tienen que estar en guardia más que nunca para evitar un ataque. Aún así, una encuesta realizada por Ernst & Young encontró que el 96% de los ejecutivos no creen que su negocio está preparado para manejar un ataque cibernético. La apreciación de la vulnerabilidad es, por supuesto, un primer paso importante, pero ¿qué se puede hacer para prevenir un ataque? ¿Qué se debe hacer cuando se ha producido un ataque? Cada negocio necesita pensar en estas cuestiones antes de que haya un problema serio.

Los riesgos para la pequeña empresa

En 2010, dos tiendas de revistas en Chicago City, propiedad de Newsstand, Inc., fueron blanco de un ataque cibernético en las cuentas financieras de la empresa. Los ladrones visitaron ambas tiendas e instalaron una pieza de software en los registros de la tienda que enviaba información de la tarjeta de crédito del cliente a un servidor en Rusia. La prueba dura, y la investigación financiera ordenada por Mastercard a costa de la ciudad, costaron a la compañía de Chicago alrededor de $ 22.000. Según el propietario Joe Angelastri, esa cantidad es aproximadamente la mitad de la ganancia anual total de la compañía.

La actitud que prevalece compartida por muchos propietarios de negocios en la era de la tecnología es que las grandes empresas tienen por lo general un mayor riesgo de ataques cibernéticos que las pequeñas. Sin embargo, en la realidad la imagen es muy diferente. El Servicio Secreto de EE.UU., en conjunción con la unidad de análisis forense de Verizon Comunicaciones, investigó 761 eventos de violación de datos en 2010, más del 60 por ciento de los cuales fueron dirigidos a empresas con menos de 100 empleados.

Cuando una pequeña empresa experimenta un evento de piratería, a menudo es una sentencia de muerte para esa empresa. Las estadísticas recogidas por PCWorld indican que el 20 por ciento de las pequeñas empresas experimentan un ataque cibernético cada año. De esas empresas que experimentan esta actividad delictiva, el 60 por ciento cierran sus puertas y dejan de funcionar dentro de los seis meses siguientes. Los riesgos no podrían ser mayores, por lo que las empresas de todos los tamaños tienen que estar atentas.

Hubo un tiempo en las empresas multinacionales fueron el principal objetivo de los hackers, debido al tamaño de sus arcas. Pero los tiempos han cambiado y se ha convertido mucho más fácil obtener los mismos beneficios echando mano a una red mucho más amplia. De hecho, Brian Finch socio de Dickstein Shapiro LLP, que representa FireEye y McAfee escribió recientemente: “Las pequeñas empresas son de hecho objetivos fáciles para los ataques cibernéticos, y de hecho han estado bajo sitio durante algún tiempo, si se dan cuenta o no.” Ha llegado el momento para las empresas de todos los tamaños que entender que ellos están en riesgo.

Dos palabras que continúan llegando cuando los expertos describen los métodos y objetivos de los ladrones de identidad son: la automatización y la vulnerabilidad. Cuando la automatización se reúne con la vulnerabilidad mucho daño puede ser hecho.

La cultura pop nos ha dado una imagen del hacker como un grupo individual o pequeño enclaustrado a distancia entre una masa de cables y ordenadores, trabajando febrilmente para conseguir ir más allá de la seguridad digital de una corporación multimillonaria. La realidad es que muchos programas de hacking creados hoy están automatizados y buscan en la Internet la nueva presa sin ningún tipo de trabajo en favor de los creadores del programa.

Estos programas de hacking automatizados han inclinado el campo a favor de las grandes corporaciones. A pesar de que los principales objetivos corporativos de los piratas informáticos salen en los titulares de noticias un par de veces cada año, estas empresas suelen tener una amplia protección en su lugar contra el robo de identidad. Los programas automatizados desarrollados por los piratas informáticos funcionan mediante el descubrimiento de vulnerabilidades dentro de un sistema y la explotación de estos, dejando a las pequeñas empresas con cualquier actividad de datos en línea en riesgo.

Cuando ocurre un ataque, el propietario de un pequeño negocio a menudo tiene pocas vías a través de las cuales se pueda tratar de corregir su pérdida. En marzo de 2010, en Los Angeles Village View, un pequeño negocio de depósitos de garantía, perdió $ 465.000 en el transcurso de dos días por hackers que habían accedido a sus cuentas financieras. Como propietario Michelle Marsico encontró el aprendizaje de la manera dura, cuentas bancarias en línea para las empresas a veces tienen menos protecciones de hacking que los ahorros personales y cuentas corrientes. Según el experto en seguridad cibernética Bryan Krebs, entrevistado para un artículo de Marketplace.org vinculado anteriormente, estos servicios de banca de negocios en línea se ofrecen con las infraestructuras de seguridad digitales que no se han actualizado en respuesta a las nuevas amenazas de piratería.

Village View fue capaz de llegar a un acuerdo con su banco, pero eso es una excepción más que la regla. Las instituciones bancarias son mucho más potentes que las pequeñas empresas que dan servicio y lo hacen bien en la sala del tribunal en contra de cualquier litigio. Por otra parte, los atacantes cibernéticos reales son a menudo demasiado difíciles de encontrar para poder presentar cargos criminales significativos. En muchos, si no la mayoría de los casos, no caben recursos disponibles después del hecho.

Mientras que las grandes empresas siguen siendo un objetivo prioritario, pequeñas y medianas empresas no se quedan atrás. En 2012, el 93% de las grandes empresas informó de un ataque cibernético, mientras que el 87% de las pequeñas y medianas empresas también informó de sufrir un ataque. Sin embargo, sorprendentemente sólo el 44% de los encuestados creen la seguridad es una prioridad. Es hora de que la comunidad de negocios despierte. Los ataques cibernéticos son un problema para todo el mundo.

En respuesta a un ataque cibernético

Las empresas que son atacadas tienen que actuar con rapidez. De hecho, la mejor arma que una compañía tiene cuando se da cuenta de que ha sido víctima de un ataque es una respuesta rápida. Por supuesto, una respuesta fuera de foco puede hacer más daño que bien. Las empresas tienen que entender los riesgos a los que se enfrentan, la realidad de que sus clientes ahora también se enfrentan a un riesgo real de robo de identidad y para sus cuentas. Si bien puedes sentir que estás actuando correctamente como una víctima, hay más en juego para tus clientes. ¿Cómo manejar el período inmediatamente posterior es fundamental tanto para tu marca y tus clientes, ya que una de las mayores preocupaciones frente a una empresa que ha sido comprometida es el mantenimiento de la confianza del cliente. Si los consumidores, ya sean clientes, actuales o potenciales futuros clientes, permanecen lejos en el futuro debido a la seguridad financiera se refiere a todo lo que han sufrido para que esta confianza se erosionara, que es lo que ocurre con muchas empresas en esta situación.

Marketing Systems, un proveedor de cursos y materiales de capacitación de marketing, incluyendo seminarios en línea, perdió $ 75.000 en el esfuerzo para adaptar sus sistemas informáticos en respuesta a un ataque malicioso. El negocio refiere a una situación de muy alto perfil, cuando el hacker publicó un mensaje personal al propietario David Perdrew en el sitio web de la empresa, que amenazaba con exponer su base de datos de cliente si los piratas informáticos no recibían dinero. Esto puede ser fácilmente entendido como la extorsión que trae el tipo de atención, y preguntas, que ninguna empresa quiere.

El primer paso dado por la compañía, después de tomar el sitio web de nuevo, era asegurarse de que los clientes actuales tenían todas sus órdenes cumplidas. A continuación, el personal de tecnología de la compañía recorrió sus servidores en red para encontrar los archivos maliciosos, de los que fueron capaces de deshacerse en un plazo de 10 horas, y luego se descubrió por qué el ataque fue exitoso. Antes de devolver todos los 70.000 archivos digitales de la empresa al sistema original, después de haber sido transferido a otro equipo, nuevas medidas de protección de software de seguridad y contraseña se instalaron para evitar un ataque similar. El libro de jugadas que sigue a las necesidades para tirar del tapón y detener el ataque, identificar lo que desde un punto de vista técnico permitió el acceso malicioso, solucionar el problema técnico, asegurarse de que no existan vulnerabilidades latentes, y mejorar la seguridad antes de considerar estar en línea. Hicieron todo lo correcto.

Pero entonces llegó la difícil tarea de llegar a los clientes de nuevo. Por difícil que sea, y tan infelices como muchos clientes estaban, llegar a los clientes de forma proactiva es esencial. Una vez más, Marketing Systems hizo todo lo posible. A toda persona afectada por la actividad de la piratería y la posterior desconexión de la página web se le ofrecía descuentos en los servicios, y la compañía incluso fue tan lejos como para crear nuevos servicios que estaban disponibles después que la página web devuelta. Fuera de los 2.000 clientes anteriores, Perdrew cree que la compañía perdió 15 clientes debido al evento de piratería.

Incluso si lo haces todo correctamente igual recibirás daño. Es por eso que es esencial ser proactivo como sea razonablemente posible. La prevención sin duda vale la pena.

Preservación de la seguridad de los negocios

No hay mejor manera de asegurarse de que tu negocio va a sobrevivir a un ataque cibernético sólo por tener las mejores medidas de protección en su lugar. Si eres dueño de tu propio negocio o eres responsable de la seguridad informática de tu empresa, aquí hay algunas cosas a tener en cuenta para garantizar la seguridad de tus operaciones comerciales.

  1. El eslabón más débil. Asegúrate de que todos los dispositivos de una sola conexión a la red están protegidos contra las amenazas de hackers comunes. Muchos lugares de trabajo hoy en día permiten que los empleados utilicen su propio dispositivo electrónico móvil en la red de una compañía, lo que tiene el potencial de permitir la comunicación de riesgo, sin garantía. Los teléfonos inteligentes y tabletas utilizadas en una red de negocios deben tener instalada una aplicación anti-malware. Recuerda siempre que tu red es tan segura como el punto de acceso más débil.
  1. El phishing e ingeniería social. Phishing, o tergiversar tu identidad a través de correo electrónico para obtener acceso a las contraseñas de cuenta u otra información, es otra forma de ataque que con frecuencia conduce al robo de identidad. Puede que no sea tan técnico como la mayoría de los ataques de piratas informáticos, pero puede ser tan perjudicial para una empresa que accidentalmente le da su información de la cuenta financiera a una organización pirata. A menos que estés absolutamente seguro de la identidad de la persona a la que enviar por correo electrónico, no dés a conocer información de contraseña a través de Internet, y punto. A decir verdad, no debes dar ninguna información sensible en absoluto sin verificación. Kevin Mitnick, una vez nombrado el hacker más peligroso del mundo, utilizó técnicas de ingeniería social para obtener información que le permitirían hackear. La mayoría de las empresas cuentan con políticas anti-phishing en el lugar en el que se comprometen a no pedir una contraseña o información de la cuenta por e-mail o por teléfono, pero asegúrate de que tus clientes saben que no se les pedirá dicha información.
  2. Nivel de seguridad de negocios. En general, la protección contra el malware en todos los equipos deben ser del grado del negocio o empresa. Los programas de seguridad informática básica disponibles a través de Norton, McAfee y otros están diseñados para ordenadores personales, servidores y no se ocupan de delicadas piezas de los datos financieros. Mantenerse hasta la fecha en las actualizaciones de seguridad correspondientes para estos programas es también crucial, ya que muchas veces estas actualizaciones contienen parches que pueden proteger contra nuevos virus pasando actualmente en torno a Internet.
  1. Cifrado. Asegurarte con tecnologías de cifrado de datos que estén activados en los equipos es un paso simple, pero que muchas pequeñas empresas pueden perder. Muchas de estas tecnologías son estándar en la mayoría de ordenadores; PC con Windows tienen un archivo llamado BitLocker, mientras que los sistemas Mac utilizan una función llamada FileVault. Aunque esto no evitará que el malware entre en una red mientras un equipo se está ejecutando, se puede impedir que los hackers obtengan cualquier información de identidad útil.
  1. Una buena higiene digital. Mantener a tus empleados educados sobre cómo sus actividades de la computadora podrían poner a toda la empresa en situación de riesgo. La adopción de una política formal de uso de Internet en el lugar de trabajo puede ser una herramienta muy eficaz para hacer que los empleados estén en la misma página sobre los servicios que pueden y no pueden ser accedidos en el trabajo. El mantenimiento de una buena “higiene digital”, tales como el registro de las cuentas antes de cerrar las ventanas del navegador o usar diferentes contraseñas para diferentes cuentas, es otra manera de asegurarse de que tus empleados están trabajando para lograr la seguridad cibernética. En este día a nadie se le ocurriría el uso de “contraseña” o “1234” como contraseña, pero a veces ocurre. Lo que puedes hacer para que tus empleados utilicen contraseñas más seguras y cambiarlas periódicamente es insistir en la información.
  1. Mantente vigilante. Por último, mantente educado en la forma en que tu empresa necesita mejorar la seguridad de la red o tener una auditoría de seguridad realizada en tu negocio. Una auditoría puede ayudar a encontrar los agujeros en tu seguridad actual que pueden ser abordados por las tecnologías actuales. Prestando atención a estos consejos tan pronto como llegues a ellos te asegurará de que te mantengas a la vanguardia tecnológica. A pesar de que deberías estar haciendo esto de todos modos, revisar tus cuentas financieras a diario, o por lo menos periódicamente, para asegurarte de que no hay actividad inexplicable.

 

equipo
Relaciones públicas
El trabajo en equipo para las empresas de hoy

¿Qué te convencería para irte a trabajar en otro lugar?

Como gerente, esta pregunta me asustó un poco. La planteé a cada uno de los ingenieros de mi equipo el mes pasado en nuestro uno-a-uno y me preocupaba cómo responderían. ¿Se sentirían lo suficientemente seguros para responder con honestidad o tendrían que obtener respuestas rebuscadas para eludir la pregunta?

Imaginen mi sorpresa cuando llegué a la retroalimentación más constructiva del mes a partir de esta pregunta que me había planteado en todo mi primer año de gestión de equipo. Siempre me preocuparon los comentarios acerca de la felicidad de mis compañeros de equipo, sus pensamientos de nuestra dirección técnica y las maneras en las que podría mejorar. Ahora quiero saber cómo mantener esta retroalimentación.

Al igual que muchos ingenieros convertidos en gerentes, he encontrado el papel como todo un reto. El ajuste más difícil fue aprender a distribuir mi tiempo y energía entre el equipo y el trabajo técnico sobre una base diaria. Tomando en cuenta que lidiamos con carreras de proyecto de varias horas de alta concentración, de frente a una pantalla que brilla intensamente con los auriculares puestos.

Después de abrazar el papel de jefe y administrador en el contexto de la conmutación, es natural que cambie el foco a otros desafíos como encontrar maneras de mejorar la calidad del código y mantener alta la moral del equipo. ¡Quiero que nuestro equipo sea grande!

Recientemente he aprendido que una manera de lograr el éxito del equipo es cultivar un ambiente donde las personas se sientan libres de tomar riesgos.¿Por qué estás tomando riesgos importantes? Un estudio publicado recientemente por Google revela que el principal factor que contribuye al éxito del equipo no es la educación o las personalidades en un equipo sino la seguridad psicológica: ¿Las personas se sienten lo suficientemente seguras para tomar riesgos?

El riesgo en el desarrollo de software es una palabra de 4 letras. Es por lo general algo que debe ser analizado, gestionado, mitigado y no se anima. Sin embargo, la encuesta de Google se refiere al tipo de riesgo que se toma cuando se revelan los límites de tu conocimiento, o desafiar a un compañero de equipo en su enfoque de diseño, o contestar preguntas difíciles con franqueza.

Cuando los miembros del equipo se sienten libres para correr el riesgo de ser honestos, sin el temor de ser criticados o ridiculizados o condenados, las mejores ideas ganan en la conversación, las revisiones de diseño son más rápidas, y tu equipo funciona de manera más eficiente.

¿Cómo se cultiva un entorno de riesgo positivo?

En mi caso haciendo una pregunta que me asustaba un poco me dio una pista, sin embargo: Puedo tratar de dar el ejemplo. Después de discutir con algunos de mi equipo, se nos ocurrieron varias maneras de fomentar un entorno más abierto.

Hacer preguntas difíciles. Fomentar la retroalimentación honesta haciendo preguntas que llegan al corazón de los problemas a los que tu equipo puede hacer frente. Al hacer esto, se demuestra la positividad ante el riesgo, mostrando que estás abierto a las críticas. Una herramienta que he utilizado para la gestión de mis feedbacks 1-a-1 que me ayuda a hacer esto, es proporcionar una exhaustiva y creciente lista de tan sólo unas preguntas: “¿Cuál es el problema # 1 en nuestra empresa”, “¿Te sientes incómodo dando a cualquiera de tus compañeros una crítica constructiva? “,” ¿Qué te preocupa actualmente? “

Abrazo los errores. Eres un ser humano y lo que vayas a hacer te servirá para aprovechar la oportunidad para el crecimiento. También debes responder del mismo modo cuando los compañeros cometen errores. Neal O’Mara, CTO de HelloSign, responde a los problemas como un error de producción diciendo: “Buen input”, o “Gracias por el cara a cara”, seguido de una sugerencia para solucionarlo o una pregunta en cuanto a cómo debemos proceder. No basta con abrir el diálogo si no existe el deseo de evitar el mismo error en el futuro. Demostrar que un error no es el fin del mundo y que el equipo es lo suficientemente fuerte como para manejar la situación y aprender de ella.

Celebra el esfuerzo, no sólo los resultados. Esta es una práctica común aplicable a los miembros del equipo de todas las edades. Cuando sólo brindas por los éxitos, es fácil de cultivar un miedo al fracaso y la no asunción de riesgos.

Ser capaz de decir “No sé.” Esto es particularmente difícil de hacer como gerente cuando tu instinto es proyectar competencia, conciencia, y positividad. Solicitar respuestas públicamente. No mientas. Demostrar que el no saber es una invitación a encontrar la mejor respuesta.

Invitar a la crítica privada. “¿Tienes alguna reacción para mí” Estoy pensando en tomar un paso más allá y explícitamente preguntar: “¿hay algo que podría estar haciendo mejor? ¿Qué crítica tienes para mí? Esto puede no funcionar hasta que haya desarrollado una relación con alguien, pero ofrece un camino libre de consecuencias para la retroalimentación que demuestra la vulnerabilidad y la confianza en las opiniones de tu equipo. También puedes obtener alguna información valiosa. Al hacer esto con frecuencia, es primordial para ti mismo y tu equipo para responder rápida y correctamente cuando la crítica realmente importa.

Soy consciente de que estos consejos son más fáciles de decir que de hacer. Ok, ¡son realmente duros! Sin embargo, te desafío a experimentar con cada uno. Hacer de esto un hábito y sospecho que el equipo se va a sentir más seguro para tomar riesgos, riesgos que conducen a un equipo más eficiente, seguro y relajado.

Cuando se trabaja como parte de un equipo, la comunicación es esencial. Sin ella, tus objetivos podrían ser mal interpretados, tus esfuerzos podrían convertirse en descoordinados y, finalmente, no vas a tener ninguna esperanza de lograr un resultado final coherente. Obviamente, la comunicación es una buena cosa, pero cuando se trabaja con un grupo de personas -en vez de en un entorno de uno-a-uno – hay desafíos únicos y cualidades a tener en cuenta.

Es por eso que siempre es recomendable seguir una lista de 10 reglas de oro  que hay que seguir en un ambiente de equipo. Estas son verdades fundamentales no negociables que necesitas si deseas comunicarte de manera efectiva:

Esperar la participación. Esta primera regla es probablemente la más importante, ya que sin ella, no tendrás ninguna comunicación para trabajar en primer lugar. Todo el mundo dentro del equipo debe participar activamente en la discusión; de lo contrario no tienen razón para ser parte del grupo. La comunicación del equipo va mejor cuando todos trabajan juntos; te vienen con más ideas, llegan a un consenso rápido, y exponen más defectos en los planes potenciales antes de que hay algo más grande.

Escuchar a todos. Nunca subestimes el poder de la escucha activa. No es suficiente tener a todos en el grupo de discusión hablando solamente; cada uno tiene que estar escuchando también. Esto asegurará que no tienen ideas que se dejan en el suelo y que no hay voces que se pierden en la multitud. Escuchar también demuestra el valor de lo que dice la gente, fomentando más y más formas de comunicación activa de cada miembro del grupo que sienten este valor en un nivel personal.

Respetar a todos. Cada miembro del grupo tiene que respetar a todos los demás miembros del grupo; esto significa dar a todos la oportunidad de hablar, la educación de las críticas de un modo educado y servicial, y el reconocimiento del sentimiento de los demás. Sin esto, las hostilidades entre los grupos se pueden empezar a formar y la comunicación que, inevitablemente, se desglosa de la sinergia del equipo se desvanece. En cualquier momento de falta de respeto debe ser reconocido y rectificado antes de que se mueva en espiral hacia algo peor.

Confirmar la comprensión. Sólo porque te sientes como si estuvieras claro no quiere decir que lo estás; Del mismo modo, sólo porque sientes como si entiendes algo, no significa que lo haces. Nunca es una mala idea tocar la base y confirmar tu entendimiento con el grupo, desde ambos lados. No tengas miedo de hacer una pausa durante el debate para dar tiempo a que la gente levante las preguntas y confirme sus supuestos.

Animar a la concisión. Cuanto más concisa que sea la información generada, mejor. La concisión obliga a la gente a llegar al punto más rápido, indagar más profundamente en sus intenciones básicas sin perder tiempo en maneras o perderse en los detalles. Esto mantendrá su discusión sobre los puntos y evitará que entres en tangentes innecesarias; como una ventaja añadida, que te ayudará a prevenir que la reunión sea tomada por una o dos personalidades agresivas.

Escoge los canales adecuadamente. Hay una gran cantidad de canales de comunicación para elegir en estos días, a veces más opciones solo conducen a más complicaciones. Si eliges el formato correcto para una discusión de grupo, podrías descarrilarte en el momento en que se inicia. Por ejemplo, acoger a 12 personas en una llamada de conferencia no es una buena idea; voces se superponen y las barreras de comunicación surgirán. Sin embargo, una complejo y multifacética discusión no puede jugar bien a través de un servicio de mensajería y puede requerir interacciones más vocales para explorar.

Aprender unos de otros. Cada miembro del equipo tiene un fondo único, con fortalezas y debilidades únicas. Cuanto más aprenden el uno del otro, serán más capaces de comunicarse – anticiparás sus puntos de vista, sabrá cada uno qué preguntas hacer y aprenderás cómo se complementan entre sí para explorar nuevas ideas.

Hacer preguntas. Es una buena idea hacer preguntas dentro del grupo, incluso si crees que sabes lo que está pasando. Las preguntas inspiran a una mayor discusión, y tienden a gravitar hacia áreas que no fueron exploradas totalmente. Incitando a preguntas como “¿cómo podemos hacer eso?” o “¿Qué te hace pensar que no va a funcionar?” obligan a la gente a pensar a través de sus ideas, y dar lugar a una más plena, conversación global.

Supón discrepancias. Ir en el supuesto de que no todos en el grupo se irán con la misma comprensión o las mismas conclusiones que los demás. Planificar al menos que una persona se irá con las ideas equivocadas. Así a esto le sobra la sorpresa cuando sucede  y te dará una razón para seguir con el grupo en el futuro.

Resumir de una manera tangible. Cada discusión que se complete, ya sea en persona o por alguna plataforma de chat, debe terminar con un resumen de qué hacer a continuación o una lista de puntos clave que decidirán como equipo. Convertir esto en algo tangible – una lista, un documento o una hoja de resumen – que el grupo pueda tener como un modo reconocido de referencia. Esto ayudará a asegurar sus sumideros de discusión en y cómo sus próximos pasos son seguidos.

Pon estas reglas de oro en la parte superior de tu lista de prioridades y te darás cuenta de la calidad y eficiencia de tu equipo al mejorar la comunicación. Los equipos son inherentemente más volátiles que los ajustes uno-a-uno, por lo que espera algunos problemas de crecimiento cuando se pongan en práctica estas medidas y no te preocupes si no puedes seguirlas todas todo el tiempo. Estas reglas las hemos de tener en mente durante cualquier reunión, los integrantes de tu equipo esperan mucho de las reuniones para brillar, de esta forma deben esforzarse en conjunto para una mejor forma de comunicación en curso.

 

Experiencia de usuario
Lo más Leído
¿Cómo generar confianza a través la experiencia de usuario?

Si nos fijamos en el panorama digital en este día, es evidente que la mayor parte de los productos que utilizamos a diario están profundamente entrelazados con el aspecto digital de la tecnología. Cuando se abre una nueva página web de un producto que te gustaría probar, una de las primeras impresiones que se van a obtener vendrá del diseño que trates de utilizar, que establecerá una pauta de cómo se percibe este negocio desde ese momento en adelante.

Sabiendo esto, una empresa puede adaptar el diseño UX para reflejar dos cosas: El buen entendimiento asimétrico de la experiencia del usuario y el impecable manejo de la información del cliente.

Sin embargo, para entender el concepto de la construcción de confianza con el diseño de UX, tenemos que entender primero lo que significa la confianza de los propios usuarios. Los valores honestos, como la descripción de un producto que siempre debe coincidir con lo que dice. Si, por ejemplo, tu producto promueve mejores tasas de conversión a través de la publicidad de Facebook, el usuario tendrá que esperar un resultado final exacto. Para asegurar que es así, la suficiente orientación y tutoriales pueden ser útiles para crear una experiencia igual para todos los usuarios del producto.

La comunicación clara: diciendo las cosas como son. Esconderse detrás de una copia cuidadosamente diseñada puede conducir a tus clientes por mal camino acerca de los servicios que se proporcionan, lo que será perjudicial para la confianza del usuario en el largo plazo. Si la información se presenta claramente con precisión, el usuario no sentirá la necesidad de buscar en otra parte para resolver sus problemas.

La protección de los usuarios: los consumidores están cada vez más preocupados por la seguridad de sus datos digitales -correos electrónicos, tarjetas de crédito, archivos sensibles – como casi todas las semanas vemos otro enorme crash o filtración de las bases de datos de usuarios. Explicar a tus clientes acerca de los métodos que se utilizan para proteger sus datos es recorrer un largo camino.

La creación de un sitio web que asegura la protección de la información sensible, tiene un diseño explícito y ofrece a los visitantes una manera fácil de navegar por el sitio web para la búsqueda de respuestas y soluciones a sus problemas naturalmente, va a crear confianza.

Diseño significativo

El primer paso es siempre el propio diseño. La página web, productos de la página, su blog y los know how. No sólo cada una de estas páginas – y cualquier otra – deben estar alineadas con los valores antes mencionados, sino que también tienen que trabajar juntos de forma conjunta para crear una experiencia de usuario significativa que pueda llevar al visitante de una página a la siguiente, sin que el usuario alguna vez se sienta como si estuviera viendo algo que contradice la impresión de lo que ya se ha conseguido.

Si se está utilizando una plataforma de publicación, entonces es comprensible que tu sitio web contará con una selección de diferentes imágenes visuales, que se atribuyen a cada publicación que realices. Esas imágenes permanecerán sin ser relevantes para la información que se va a compartir, sin embargo deben ser representativas.

¿Qué pasa si tu pequeña empresa se dedica a vender joyas de diseño y en lugar de utilizar la fotografía de tu propia tienda, estás utilizando una foto de archivo que es mayor de lo que en la realidad tu tienda realmente se parece. Y, por supuesto, este concepto se aplica a cualquier situación en la que estás pujando para utilizar una foto de archivo, en lugar de una foto real de tu producto o negocio. El usuario puede tomar fácilmente estas señales y tu propio juicio erróneo va a ser la causa de la desconfianza del usuario.

Ejemplos

Me encanta la forma en que Coursera ha sido diseñada. En ningún momento que entras te estás preguntando si cualquiera de los contenidos va a ser válido, verdadero o de calidad.

El header de la página principal, en particular, hace algunas cosas bien:

Menú de navegación mínimo que insiste en que el usuario inicie una sesión en el servicio, lo que indica que para acceder a los cursos es necesario tener una cuenta, donde será posible guardar los cambios para el acceso futuro en progreso.

La navegación de instituciones a las que se puede acceder para ver que las universidades con la que Coursera se asoció, por lo que es más fácil para el usuario ver si hay una afiliación particular que les gustaría explorar más.

Un encabezado sólido de color gris plomo de cabecera que te ofrece un único resumen en una frase de lo que Coursera se trata, “Los mejores cursos del mundo, en línea.” – El usuario no tiene que cuestionar esto cuando visualiza la marca del logotipo de la universidad que indica claramente que Coursera está afiliado con algunos de los principales actores en este sector.

A la función de búsqueda se puede acceder en la parte superior de la fotografía, lo que permite a los usuarios conectarse directamente con la piscina de información y cursos, que Coursera está ofreciendo. Si te desplazas por la página de inicio hay, catalogadas individualmente, áreas de diferentes cursos a todos los cuales puedes acceder con un solo clic.

Como se puede decir, cada parte de aquellos aspectos de diseño tienen algún sentido, son significativos. No hay adornos innecesarios flotando alrededor, para decirle a un usuario que los cursos son buenos, o cómo funcionan. Toda esta información se explica de forma individual a través de las páginas del curso, ya que cada uno es único.

La comunicación clara

Una página de destino bien diseñada te explicará el propósito de su producto discretamente, de tal manera que el usuario tenga conocimiento claro de qué es lo que estás ofreciendo y tener fácil acceso a la página de pago si decide registrarse como cliente.

Una de mis páginas de destino favoritas en este sentido proviene de Stripe:

Si nos fijamos en la página de características de Stripe, hay más de 20 características únicas alistadas, cada una se explica con párrafos puntuales, complementados con recursos de enlace a páginas adicionales de Stripe que explican cómo cada característica funciona.

La copia se mantiene corta y lúcida, con cualquier otra cosa que valga la pena conocer catalogado como un recurso externo. El uso de la rica imaginería visual ofrece a los clientes potenciales la oportunidad de aprender sobre el producto a través del aprendizaje visual, mientras que la adición de un elemento de diseño otorga riqueza a la página.

Por lo tanto, no pensar en ello demasiado. Si es demasiado seguro, entonces lo más probable es que sea aburrido. Hay muy pocas otras cosas que revoquen la confianza de los usuarios como la comunicación ambigua, lo que también significa evitar los errores gramaticales y ortográficos: la contratación de un editor es recomendable- si no tienes uno en la empresa – para recorrer un largo camino.

Recuerda que la comunicación clara se aplica a todos los aspectos de tu página de destino, incluyendo los elementos HTML como botones y widgets; aunque ocurren errores honestos, los usuarios tienden a ver los errores como incompetencia.

Transparencia de la información sensible

Con las filtraciones de datos a gran escala sucediendo a diestra y siniestra, es justo que las empresas digitales busquen la manera de tranquilizar a sus clientes con su forma de proteger los datos sensibles con un sistema de clase mundial.

Para un procesador de pagos en rápida evolución como Stripe, la seguridad es un componente vital de la retención de clientes, y tranquilizar a aquellos clientes sobre los datos que se intercambian entre Stripe y el cliente utilizando una base de datos segura en todo momento.

En la página de Stripe en la parte inferior hay un segmento muy bien organizado que muestra cómo Stripe protege los datos de usuario:

Tal vez la nota más importante de este segmento es la afirmación: “No hay datos sensibles en nuestros servidores, ahorrando semanas de dolores de cabeza de seguridad.”, Hacerlo no sólo complica las cosas con un procesador de pagos que se toma en serio la seguridad, puedes estar seguro que tus propias páginas de pago no van a tener fugas de cualquier información sensible.

Otro aspecto de la transparencia de la información se asocia con los servicios digitales y de nube que manejan datos sensibles, como los archivos. Echar un vistazo a formulario de registro de Dropbox.

Incluso antes de poder crear una cuenta, Dropbox te está pidiendo que estés de acuerdo con sus términos de servicio, de modo que en todo momento estás consciente de las cosas que Dropbox puede, no puede, y lo que hará con los datos que vas a compartir en la nube. Esto se aplica a cualquier producto que adquieras, donde el producto podría estar en la posición de manejo de datos de los clientes en formas en las que no se ha descrito previamente.

Los clientes necesitan conocer esta información, por lo que en el caso de que se presente un problema; ambas partes saben a qué atenerse.

Patrones de interfaz de usuario exasperantes

Los patrones oscuros son una característica de la interfaz de usuario del producto global o software que están diseñados para “engañar” al usuario para que realice una acción en contra de su propia voluntad, algunos patrones oscuros son también elementos de interfaz de usuario intrusivos que bloquean al usuario para que no pueda tomar una acción en particular a menos que otra que sea tomada a cambio; por lo general en beneficio de la compañía que emplea una “estrategia” semejante.

A finales de mayo de este año, Microsoft se vio en todas las noticias debido a la aplicación engañosa que había hecho para que los usuarios actualicen a Windows 10. Incluso si los usuarios hacen clic en el botón “X” para cerrar el aviso de actualización, la actualización real de Windows 10 se iniciaría, y aunque Microsoft sugirió que la actualización podría ser detenida en cualquier momento, se había creado una experiencia de usuario que inspiraba la desconfianza. Hubo también una historia en las noticias recientemente, que informó de que un residente de la zona de Seattle tuvo dificultades con su equipo, después de que la actualización de Windows 10 no pudo pasar, esto llevó a una liquidación de $ 10.000.

Sin embargo, Microsoft no es la única empresa que ha tenido que pagar por sus errores, LinkedIn tuvo que conformarse con una pérdida de 13M $ cuando el tribunal decidió que la práctica de permitir a los usuarios para promover su red a través de “Añade conexiones” característica de LinkedIn era ético y violar la privacidad digital. Ahora cualquier persona afectada puede presentar un reclamo en el sitio web oficial de cierre.

La lección para los patrones oscuros es simple: no obligar a los usuarios a hacer algo que les impide tener una experiencia agradable del producto y no emplear técnicas de crecimiento de negocios turbios, a expensas de la propia comodidad del cliente.

La creación de confianza utilizando el diseño UX

En esta era de la exposición digital, los visitantes que vienen a tu sitio web ya están familiarizados con los sitios web de confianza y fiables, por lo que no sólo tienen sus sentidos amplificados, pero tienen expectativas razonables de cómo una empresa se debe representar a sí misma en la web.

Es posible que te veas a ti mismo como un negocio honesto y auténtico, pero si tu contenido o diseño no cumplen con sus expectativas, entonces, naturalmente, que sentirán que eres poco fiable, o no te importan lo suficiente tus visitantes para crear una experiencia de usuario sin problemas.

En el cultivo de la confianza a través del diseño UX, que se reduce a tus esfuerzos persistentes para crear diseños de páginas que son naturalmente atractivos y proporcionar una sensación de estabilidad. La ironía es que casi nunca oyes de aquellos a los que no les gustó la experiencia de usuario a largo plazo, ya que para los clientes las primeras señales de confianza son todo.

 

liderazgo empresa comercial
éxito
Construir el liderazgo de tu empresa comercial

¿Qué es lo que ves cuando te miras en el espejo? ¿Estás ocupado estudiando tus atributos físicos? ¿Se puede notar cómo tus emociones forman gran parte de la tarjeta de presentación al mundo? ¿Eres un juez severo o puedes simplemente aceptarte a ti mismo, con todos tus defectos? ¿Te ves como un líder o quieres dar el salto hacia el liderazgo?

El liderazgo es un arte y un oficio.

El viejo debate sobre si los líderes nacen o se desarrollan ha terminado. Buenas noticias para todos nosotros. El liderazgo se desarrolla a través de la práctica disciplinada y el estudio. Aquí están las “3 C” que te llevarán hasta la escalera del éxito sostenible.

Coraje: ¿Conoces tus puntos fuertes y tus puntos débiles. Mirar sin miedo como diseccionar lo que viene fácilmente y lo que hace que suspires de frustración. A continuación, trabajar para romper a través de tus limitaciones. Llegar a ellas. Hay un montón de pruebas para ayudarte a que veas desde todo punto de vista. No nos alejemos. Es mejor ser vulnerables. Admitir tus errores y pedir retroalimentación.

Plan de acción: Encuentra a alguien que realmente no te gusta y toma una taza de café juntos y pide su opinión. Te sorprenderás y a menudo te sentirás aliviado cuando estén dispuestos a mostrar sus puntos ciegos. Entonces, ya no son los puntos ciegos. Puedes seguir adelante y seguir creciendo. Se necesita valor para entrar en el fango de la confrontación, es mejor hacerlo de todos modos. El mejor fertilizante es el desafío que aparece cuando estás siendo desafiado.

Cambio: ¿Cómo ves el cambio? ¿Eres positivo, en tu mente es visto con curiosidad o como un dolor enorme que está destinado a arruinar tus mejores planes? Todo en la vida es cambio y sin embargo la mayoría de la gente quiere que todo siga igual. Es conocido y seguro. ¿Tienes miedo de un saque de banda desconocido que en un modo está listo para la batalla para proteger lo que tienes a expensas de nuevas aventuras? Si es así, eso es lo que muestras cuando vas por la vida, la ambivalencia.

Plan de acción: tomar media hora a solas para cavar en tu pasado y las dos o tres veces en los momentos en que un gran cambio se produjo cuando eras un niño. Observa cómo los adultos en su vida manejan los tiempos de cambio y los mensajes que obtuvieron de ellos. A continuación, coger papel y lápiz y escribe lo que has aprendido. Luego reescribir la historia y poner un nuevo y potente final, valiente, que se puede utilizar como una piedra de toque, moviéndose hacia adelante.

Comunicación: Los mejores líderes saben cómo pintar una participación de visión grande, de lo que está alrededor. Aún más importante, pueden tomar esa visión y traducirla en estrategias eficaces y utilizar un lenguaje claro y conciso para discutir los planes. ¿Qué tan cómodo te sientes con volando fuera de la página o haciendo que resuenen cuando estás de pie delante de un grupo para mostrar el camino?

Plan de acción: Para, mira y escucha. YouTube es un regalo moderno para todos nosotros. Tómate el tiempo para ver y escuchar a algunos de los mejores comunicadores y escribir las palabras o frases que señalan el lugar en el que dices “sí” a lo que estás escuchando. Las palabras son poderosas, y  los líderes estudian cómo el mejor de los mejores lo hace, así se convierten en el mejor de los mejores con el tiempo.

Si eres un empresario en ciernes o una persona de negocios experimentada o seas como los campeones de la medalla de oro y sigues practicando. Estas 3 reglas están en la base de todo liderazgo y los ganadores saben que esa es la única manera de lograr la excelencia.

Construye junto a tus empleados

Cada empresa se basa en los empleados para proporcionar la mejor ética de trabajo posible para asegurar el éxito del producto o servicio. Más herramientas están apareciendo con el fin de aprovechar al empleado en la fase de reclutamiento para su retención. Aunque hay un montón de herramientas que se pueden utilizar, también hay cosas simples que el empleador puede hacer internamente para obtener lo mejor de los futuros y actuales empleados.

Mi empresa fundada hace 12 años me ha permitido el placer y el dolor de ver que los empleados van y vienen. Cuánto mucho se tenga en cuenta en el desarrollo de la empresa, es mucho más caro obtener nuevos talentos de lo que es conservarlos, sin embargo, en el panorama de la competencia es muy complicado para asegurarse de que las personas quedan grandes. Como CEO, he tenido triunfos en la construcción de un equipo fuerte y también he cometido errores a los que he dado vuelta alrededor para crear consejos que permitirán a cualquier dueño de negocio la oportunidad de construir mejores relaciones con los empleados a partir de hoy.

  1. Examina lo que mantiene a sus empleados actuales en torno al objetivo de la empresa

Tus mejores activos de reclutamiento son tus empleados actuales. Con el fin de reclutar talento que ayudará a crecer y construir tu negocio, es clave averiguar lo que mantiene a tus empleados actuales alrededor y lo que ha causado que los ex empleados se vayan. La memoria puede ser confusa y poco fiable, por lo que es importante mantener un registro de “inventario de los empleados.” Los factores clave a considerar, incluyen sueldos, oportunidades de ascenso, el desafío de empleos, y aperitivos (snacks), sí. Crear una hoja de cálculo de cada uno de los empleados y realizar un seguimiento de al menos seis puntos de datos, pero que sean más coherentes para todos los empleados. Identificar el rango de salario actual, el número de promociones recibidas, y cuáles son sus bocadillos favoritos. Deja que los datos sean tus puntos de venta principales en la identificación de los posibles empleados a unirse a tu compañía.

  1. Establecer objetivos fundamentales para la revisión de los empleados

Es importante tanto para el empleado y el empleador estar en la misma página para lo que se espera de ellos. Es crucial tanto para el empleado como para el empleador tener los datos cuando se superan las expectativas individuales o cuando no son alcanzadas. La creación de una revisión estándar para el empleado, sin embargo, no es una forma totalmente efectiva de medir tales resultados. En lugar de ello, es clave vincular una base de las expectativas generales de la compañía con las métricas de datos individualizados. Si hay un deseo o la necesidad de incluir atributos tales como la actitud y la construcción de la comunidad, es importante asignar un número para que se corresponda con el comportamiento. Los datos preliminares y los datos duros pueden proporcionar una gama completa de cómo el empleado levanta la compañía tanto en cultivo como en el crecimiento.

  1. Saber cuando su empleado está a punto de salir y detenerlos

No es necesario para acechar la historia de Internet de sus empleados con el fin de saber si se están yendo. En su lugar, se puede saber observando el comportamiento pasado de los empleados y simplemente preguntando. Ahora, esto no significa pedir abiertamente la cuestión, sino más bien mirar las respuestas dadas por los empleados pasados por dejar y generar preguntas que ponen de relieve los problemas de modo que son capaces de hacer frente a ellos y evitar que se vayan. Si se identifica que la mayoría de los últimos empleados abandonaron cuando sus proyectos permanecieron estáticos durante un año, tal vez involucrar a los empleados actuales que tienen esta descripción con, “¿Hay alguna tarea en el proyecto que le gustaría tener?” Cualquiera que sea pregunta que pueda plantear, asegúrese de que tanto la pregunta como la respuesta se registran.

Es realmente importante tener en cuenta todas las interacciones, respuestas, y momentos como puntos de datos.Los datos son increíblemente blandos y matizados difíciles de rastrear en un servicio estándar. Este elemento humano es la principal ventaja que un empleador puede utilizar para asegurar que los empleados actuales y futuros aporten el mayor valor a la empresa y que la empresa pueda aportar el mayor valor para ellos.

Los verdaderos líderes crean líderes

Muchas veces, nos etiquetan como “líderes” como “los que saben todas las respuestas.” Pero los verdaderos líderes saben que su camino a través de la oscuridad. Pueden dirigir el barco a través de la tormenta y asegurarse de que encuentre tierra seca. Pero de lo que no se habla con la suficiente frecuencia es como estos son líderes siguen siendo líderes en el largo plazo.

Lo hacen al ser guiados por alguna faceta de sí mismos.

En la cultura corporativa es bastante sencillo: informes de los empleados de nivel de entrada a un supervisor, supervisor de informes a un administrador, informes del Manager para un ejecutivo, informes de ejecución a un alto ejecutivo, hasta que en algún momento has llegado a la cima de la cadena alimenticia, ya sea el director general o el consejo o quien sea. Dentro de esa estructura es bastante fácil ver que el CEO es un líder para los altos ejecutivos y los altos ejecutivos son líderes para los ejecutivos y los ejecutivos son líderes para los gerentes, etc., todo el camino hasta el nivel de entrada los empleados son líderes internos.

Ahí es donde la conversación luego tiende a detenerse. Se cree generalmente que los que están en la parte superior, son los verdaderos líderes. Tienen la batuta, pero la verdad es que no quiere decir que han dejado de ser guiados por sí mismos. Es sólo la estructura de la relación que puede ser más horizontal que vertical la que funciona. En el caso de los empleados de la base, tal vez, en lugar de ser guiados por alguien “por encima” de ellos, ellos están siendo guiados por alguien lateral, alguien de su mismo campo de juego.

La esencia de lo que digo es esto: Los verdaderos líderes nunca dejan de ser conducidos. Nunca dejan de rodearse de personas fuera de las que pueden intercambiar ideas, obtener retroalimentación y en última instancia inspirar a su propia dirección.

Uno de los mayores errores que un líder puede hacer es pensar que tiene todas las respuestas. Comienzan a “creer en sus propios comunicados de prensa,” como decimos aquí. Ellos empiezan a alimentar una visión de túnel y comienzan a carecer de esa perspectiva más amplia – porque ya no tienen una caja de resonancia a la que rindan cuentas.

Independientemente de si eres un líder interno o un director general, siempre serás a la vez: un seguidor y un líder. En algunas circunstancias, se les dice a los empleados que carecen de los conocimientos o la experiencia y que sólo mediante el seguimiento  van a adquirir lo que necesitan saber. En otras circunstancias, se les induce inherentemente a entrar en un papel de liderazgo aunque no tienen los conocimientos o la experiencia. Los buenos líderes saben esto, y ven el valor, tanto en el ataque del problema a resolver como después, al afinar detalles.