Skip to content

Tag: Identidad

Reúna todos los datos de sus clientes en Data Cloud ☁️

Reúna todos los datos de sus clientes en Data Cloud ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

…

Reúna todos los datos de sus clientes en Data Cloud | Blog de desarrolladores de Salesforce

En nuestras publicaciones de blog anteriores, exploramos a alto nivel qué es Data Cloud para los desarrolladores. También exploramos algunas características interesantes de Data Cloud para desarrolladores . Le mostramos cómocrear conocimientos calculados , cómo usar Apex y cómo cargar datos mediante programación usando la API de ingesta . En esta publicación de blog, cubriremos características aún más increíbles que Data Cloud tiene para ofrecer.

La nube de datos está activa

Data Cloud es más que un lago de datos. Es una plataforma de datos activa. Los desarrolladores pueden traer datos desde cualquier sistema, canal o flujo de datos, ya sea en flujos continuos o en lotes. Con Data Cloud, puede conectar sus datos a través de diferentes sistemas que contienen los datos de sus clientes. Data Cloud se basa en nuestra plataforma Hyperforce , lo que significa que Data Cloud puede absorber fácilmente grandes volúmenes de datos. Con Hyperforce, Data Cloud es rápido y también puede capturar eventos segundos después de que ocurran.

Si piensa en cuántos clics hace cada cliente, el volumen de datos se expande rápidamente. Por ejemplo, a medida que los clientes abren y hacen clic en los correos electrónicos, navegan por las páginas de sus aplicaciones móviles y miran los productos en su sitio web, puede capturar esos datos de participación a medida que ocurren. Cuando envía un correo electrónico u oferta y es relevante para la persona que lo recibe, es mucho más probable que haga clic. Cuando un cliente hace clic, puede capturar la interacción en Data Cloud. A continuación, puede utilizar esa información para averiguar qué les interesa y si es probable que realicen una compra o no.

La nube de datos está integrada

Tener todos estos datos en tiempo real de múltiples fuentes empresariales es excelente. Pero los datos no son significativos a menos que pueda usarlos. Data Cloud se conecta de forma nativa a muchos proveedores de nube, como Google Cloud Storage , Azure Storage y Amazon S3 . Data Cloud también se conecta de forma nativa a Salesforce . Después de solo unos pocos clics, puede conectar cualquier organización de Sandbox o de producción de Salesforce a Data Cloud. Luego, Data Cloud puede ingerir cualquier objeto de Salesforce en un flujo de datos .

Después de que sus datos se ingieran en objetos de lago de datos (DLO) y se asignen a objetos de modelo de datos (DMO), un modelo de datos como el siguiente se integra dinámicamente en Data Cloud. Esto le permite ver visualmente todos los flujos de datos que están creando la vista única de su cliente.

Atrás quedaron los días en que Data Cloud era solo una plataforma de datos para marketing. Los datos almacenados en Data Cloud ahora se pueden usar en muchos sistemas. Los datos de Data Cloud se pueden usar en Amazon Ads y Google Ads mediante activaciones y objetivos de activación . También puede usar el conector de nube de datos nativo en Tableau para obtener nuevos conocimientos. Los aceleradores de Tableau listos para usar le permiten moverse aún más rápido usando tableros y libros de trabajo prediseñados y listos para usar. Con Data Cloud más Tableau, puede cubrir fácilmente nuevos conocimientos sobre su negocio al reunir todos sus datos. Los desarrolladores ahora pueden incorporar estos conocimientos impulsados por IA en una aplicación de su elección.

La nube de datos está automatizada

Los datos de Data Cloud también se pueden enviar a Salesforce mediante acciones de datos y eventos de la plataforma y luego aprovecharse en flujos mediante una variedad de acciones de datos que están disponibles en Salesforce Flow. Los desarrolladores pueden usar Flow para publicar información y segmentos calculados, actualizar flujos de datos, ejecutar resoluciones de identidad e incluso activar modelos de predicción. El flujo también puede obtener datos de un objeto de modelo de datos y almacenar esa información en una variable de colección para usarla en otras partes del flujo.

La nube de datos está abierta

Data Cloud tiene muchas asociaciones estratégicas con empresas como Amazon, Google, Snowflake y Meta. Estas asociaciones han ampliado la plataforma para permitir mayores posibilidades y ayudar a que sus datos sean más procesables. La mejor noticia es que nuestras asociaciones están creciendo constantemente, ¡y pronto habrá nuevas!

Recursos

Sobre los autores

Muralidhar Krishnaprasad (también conocido como MK o Murali para abreviar) es el vicepresidente ejecutivo de ingeniería que ejecuta datos, ML y análisis dentro de la organización de Marketing Cloud. Se unió a Salesforce hace tres años y está a cargo de crear, integrar y hacer crecer varios productos relacionados con datos, ML y análisis. Está liderando la iniciativa para repensar nuestra estrategia general de próxima generación que reúne lo mejor de big data, ML y análisis junto con nuestra plataforma para construir la base para el futuro digital.

Danielle Larregui es promotora sénior de desarrolladores en Salesforce, donde se enfoca en la creación de contenido de Data Cloud y Marketing Cloud. Le encanta la UI/UX, el marketing digital y la codificación. Danielle también disfruta asistir a grupos de usuarios, conferencias comunitarias y eventos técnicos de Salesforce. Puede seguirla en Twitter @dnlarregui o LinkedIn para mantenerse al día con su contenido técnico.

Dianne Siebold es redactora técnica principal del equipo de Experiencia de contenido en Salesforce. Se especializa en desarrollo, inteligencia artificial y tecnologías de integración.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Continue reading

Liberando el poder de Apex en Salesforce Data Cloud — Parte 1 ☁️

Liberando el poder de Apex en Salesforce Data Cloud — Parte 1 ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

…

Libere el poder de Apex en Salesforce Data Cloud — Parte 1 | Blog de desarrolladores de Salesforce

Trailblazer.me estará fuera de línea por mantenimiento programado a partir del 21 de julio de 2023 a las 6 p. m. (hora del Pacífico) hasta el 22 de julio de 2023 mientras transformamos Trailblazer.me en la nueva cuenta de Trailblazer. Durante este tiempo de inactividad, no podrá iniciar sesión en ninguna aplicación relacionada, incluidas Ayuda y capacitación, AppExchange, Trailhead y Trailblazer Community, y más.

Salesforce Data Cloud permite a los desarrolladores aprovechar el poder de los grandes datos para las empresas. Al utilizar Data Cloud, los clientes pueden consolidar los datos de clientes de múltiples sistemas en una única instancia de Salesforce, creando una vista unificada de los datos en toda la empresa. Estos datos se pueden utilizar para análisis, aprendizaje automático y acciones automatizadas. En este primer blog de nuestra serie de dos partes, exploraremos diferentes utilidades de Apex para consultar datos en Data Cloud y brindaremos orientación sobre cómo utilizarlas de manera efectiva.

Apex ofrece una variedad de utilidades para Data Cloud. Por ejemplo, permite que los desarrolladores construyan con Lightning Web Components para personalizar las experiencias de usuario estándar de Data Cloud, o que los ISV construyan su propio código para automatizar operaciones específicas de Data Cloud, como la resolución de identidades, la creación y ejecución de conocimientos calculados de Data Cloud o la segmentación.

Objetos de Salesforce Data Cloud frente a objetos estándar/personalizados

Antes de analizar cómo consultar datos de Data Cloud, comprendamos un poco acerca de los objetos de Salesforce Data Cloud y cómo difieren con respecto a los objetos estándar/personalizados de Salesforce Platform.

Salesforce Data Cloud tiene un modelo de datos canónico que incluye objetos de lago de datos (DLO) y objetos de modelo de datos (DMO). Puede leer acerca de cómo estos objetos se asignan entre sí y sus propósitos en la documentación de ayuda.

Los objetos de Data Cloud pueden ingerir y almacenar volúmenes de datos mucho más grandes (en la magnitud de miles de millones de registros) en comparación con los objetos estándar y personalizados regulares en la Plataforma de Salesforce. Los objetos estándar/personalizados están diseñados para casos de uso transaccional y no son adecuados para almacenar y procesar big data. Por otro lado, los objetos de Data Cloud agregan capacidades similares a las de un lago de datos .

Otra distinción clave es que los objetos de Data Cloud no admiten disparadores Synchronous Apex. Sin embargo, aún puede lograr la automatización de procesos suscribiéndose a Change Data Capture (CDC) y utilizando Flows o Apex. Lo que es común entre los objetos de la nube de datos y los objetos de la plataforma es que están construidos sobre la misma base impulsada por metadatos, lo que hace posible el uso de características de la plataforma, como Salesforce Flow, Apex y Platform Events.

Cómo consultar datos de Data Cloud en Apex

Antes de profundizar en algún código, exploremos un ejemplo de caso de uso de una aplicación de nube de datos.

Ejemplo de caso de uso y supuestos

Para nuestros ejemplos de código en esta publicación de blog, supongamos que estamos trabajando para una empresa ficticia llamada Solar Circles que captura datos de todos sus paneles solares instalados en Data Cloud. Cada mes, se generan decenas de millones de puntos de datos a partir de estos paneles. Al tener estos datos en Data Cloud, Solar Circles obtiene la capacidad de realizar análisis, utilizar técnicas de aprendizaje automático y obtener información procesable de los datos.

El código de Apex en esta publicación asume una condición importante: la nube de datos está habilitada y el código de Apex se ejecuta en la organización de la nube de datos y no en las organizaciones de Salesforce que están conectadas a la organización de la nube de datos.

Consultar datos de Data Cloud usando SQL

Para acceder a datos de objetos de Data Cloud (DLO o DMO), utilice la clase CdpQuery (ver documentos ) en Apex. Esta clase está disponible en el espacio de nombres ConnectApi (ver documentos ).

A continuación se muestra un fragmento de código de ejemplo que muestra cómo acceder a los datos de un objeto de nube de datos mediante una instrucción SQL.

<dx-code-block title language="apex" code-block="@AuraEnabled(cacheable=true)
public static void getSolarPanelData(String customerId) { List<Map> returnData = new List<Map>(); // Create input for query operation ConnectApi.CdpQueryInput queryInput = new ConnectApi.CdpQueryInput(); queryInput.sql = ‘SELECT * ‘ + ‘FROM Solar_Panel_Events_solar_panel_F4C03__dlm ‘ + ‘WHERE CustomerId__c = ” + customerId + ” ‘ + ‘ORDER BY date_time__c DESC LIMIT 50’; // Execute SQL ConnectApi.CdpQueryOutputV2 response = ConnectApi.CdpQuery.queryAnsiSqlV2( queryInput ); Map responseMetadata = new Map(); responseMetadata = response.metadata; // Parse response System.debug( ‘Number of rows in the result data set ‘ + response.rowCount ); System.debug(‘Next batch ID ‘ + response.nextBatchId); System.debug(‘Query Metadata’ + responseMetadata); for (ConnectApi.CdpQueryV2Row resultRow : response.data) { for (Object result : resultRow.rowData) { system.debug(result); } } “>

En el ejemplo anterior, estamos recuperando datos para un componente LWC personalizado en una página Lightning de caso de objeto estándar para un agente de servicio. El componente muestra datos de dispositivos recientes provenientes de los paneles instalados en el sitio del cliente.

Aspectos destacados del código

  • El método toma un parámetro customerId , lo que indica que recupera los datos del panel solar para un cliente específico
  • Se crea una instancia de ConnectApi.CdpQueryInput llamada queryInput para definir la operación de consulta.
  • La propiedad queryInput.sql se establece con una consulta SQL que selecciona todos los campos del objeto de datos Solar_Panel_Events_solar_panel_F4C03__dlm , filtrado por CustomerId__c
  • La consulta se ejecuta mediante ConnectApi.CdpQuery.queryAnsiSqlV2(queryInput) , que devuelve un objeto ConnectApi.CdpQueryOutputV2 denominado response
  • El response.metadata se asigna a responseMetadata , que almacena los metadatos de la respuesta de la consulta.

Consideraciones importantes

  • Apex tiene un límite de CPU de 10 segundos para transacciones sincrónicas. Data Cloud puede contener miles de millones de filas de datos. Al recuperar datos en Apex desde Data Cloud, asegúrese de agregar suficientes filtros y proporcionar contexto (como el recordId con el que está trabajando) para limitar la cantidad de filas y evitar alcanzar el límite de CPU de 10 segundos.
  • Si está recuperando una gran cantidad de datos, use Queueable Apex para ejecutar el proceso de forma asincrónica y aproveche el límite de CPU de 60 segundos.
  • Recomendamos usar queryAnsiSqlV2 (consulte los documentos ) en lugar de queryAnsiSql para aprovechar las solicitudes posteriores y los tamaños de respuesta más grandes para casos de uso en los que necesita extraer grandes volúmenes de datos.
  • Use nextBatchAnsiSqlV2(nextBatchId) (ver documentos ) para proporcionar batchId de la respuesta anterior para recuperar el siguiente conjunto de resultados.
  • También puede usar SOQL en lugar de SQL, pero asegúrese de obtener su SOQL usando el Explorador de datos , ya que hay funciones de SOQL que pueden no ser aplicables a los objetos de Data Cloud.

Cómo buscar información de perfil

Antes de analizar cómo buscar información de perfil de Data Cloud en Apex, debemos comprender qué es un perfil unificado.

Perfil unificado y resolución de identidad

Supongamos que Solar Circles, nuestro fabricante ficticio de paneles solares, tiene datos sobre un cliente llamado Martha en varios sistemas. Cada sistema tiene información diferente sobre ella, como diferentes direcciones de correo electrónico. Estos datos únicos se denominan puntos de contacto . Los clientes como Martha están representados por múltiples registros de contacto y perfiles específicos del sistema en varios sistemas. Esto es necesario para que cada nube y producto funcione de forma independiente, pero puede crear silos de datos.

Data Cloud proporciona una función de resolución de identidad para resolver este problema. Mediante el uso de reglas de identidad , el sistema crea perfiles individuales unificados que se pueden usar para segmentación y activaciones en varios otros sistemas.

Buscar información de perfil de Data Cloud

A continuación se muestra un código Apex de utilidad de ejemplo que busca información de perfil. Tenga en cuenta que se utiliza el método queryProfileApi de la clase ConnectApi.CdpQuery .

<dx-code-block title language="apex" code-block=" @AuraEnabled public static List getProfileData( String dataModelName, String childDataModelName, String searchKey, String customerName ) { ConnectApi.CdpQueryOutput response = ConnectApi.CdpQuery.queryProfileApi( dataModelName, // Name of the data model object, for example, UnifiedIndividual__dlm customerName, // Value of the primary or secondary key field, for example, John. If unspecified, defaults to the value of the primary key field. childDataModelName, // Name of the child data model object, for example, UnifiedContactPointEmail__dlm. searchKey, // If a field other than the primary key is used, name of the key field, for example, FirstName__c null, // Comma-separated list of equality expressions within square brackets null, // Comma-separated list of child object field names that you want to include in the result 100, // Number of items to return. null, // Number of rows to skip before returning results. null // Sort order for the result set, ); return response.data; } “>

Aquí hay un fragmento de código de ejemplo que invoca el código de utilidad anterior al pasar los parámetros.

<dx-code-block title language="apex" code-block=" List response = DataCloudUtils.getProfileData( ‘UnifiedIndividual__dlm’, ‘UnifiedContactPointEmail__dlm’, ‘ssot__FirstName__c’, ‘Martha’ ); “>

El código busca la información de perfil del cliente Martha en el objeto de modelo de datos UnifiedIndividual__dlm .

Aspectos destacados del código

  • El método utiliza ConnectApi.CdpQuery.queryProfileApi() para ejecutar la consulta de datos de perfil en la nube de datos
  • Los parámetros de consulta incluyen los nombres del objeto del modelo de datos ( dataModelName ), el objeto del modelo de datos secundario ( childDataModelName ), el campo de clave de búsqueda ( searchKey ) y el nombre del cliente ( customerName )
  • Se pueden proporcionar parámetros opcionales adicionales, como expresiones de igualdad, nombres de campos de objetos secundarios, la cantidad de elementos para devolver, la cantidad de filas para omitir y el orden de clasificación para el conjunto de resultados.
  • La respuesta de la consulta se almacena en un objeto ConnectApi.CdpQueryOutput llamado response
  • El método devuelve response.data , que representa los datos recuperados de la consulta

Importante consideración

  • Vuelva a verificar los nombres de campo y objeto antes de usarlos en el código de Apex, ya que, de lo contrario, el método puede generar excepciones y errores internos del servidor.

¿Cómo consultar datos de conocimientos calculados?

Los conocimientos calculados le permiten definir y calcular métricas multidimensionales en todo su estado digital en Data Cloud. Data Cloud genera información calculada al escribir SQL , de manera declarativa usando Insights Builder o usando Apex.

Streaming vs insights calculados

Hay dos tipos de información en Data Cloud: transmisión e información calculada.

Los conocimientos calculados son funciones que pueden calcular métricas en datos históricos. Se procesan en lotes. Por ejemplo, en nuestra aplicación Solar Circles, podemos tener una visión calculada que mide la potencia total generada por los paneles agrupados por cada cliente.

La información de transmisión se genera casi en tiempo real mediante el análisis del flujo continuo de datos entrantes. Estos conocimientos permiten la activación inmediata de acciones en los sistemas posteriores. Por ejemplo, la información de transmisión se puede utilizar para identificar a los clientes cuyos paneles solares generan una potencia mínima. Al aprovechar una acción de datos en la transmisión de conocimientos, podemos crear de manera proactiva un caso para dichos clientes en Salesforce Service Cloud.

Consultar datos a partir de una perspectiva calculada

Para consultar datos de las perspectivas calculadas, use el método queryCalculatedInsights de la clase CdpQuery . A continuación se muestra un fragmento de código de ejemplo que muestra cómo consultar datos de una perspectiva calculada conocida.

Aspectos destacados del código

  • El método queryCalculatedInsights de ConnectApi.CdpQuery se usa para recuperar información calculada de Data Cloud.
  • El primer parámetro es el nombre de API de la información calculada, que debe terminar con __cio . Por ejemplo, <calculted insight api name> podría reemplazarse por totalpowergenerated__cio .
  • Los siguientes parámetros especifican dimensiones y medidas. Una dimensión representa un campo o atributo en el que se basa la información, mientras que una medida representa la métrica calculada. Proporcionar null para estos parámetros incluye todas las dimensiones y medidas disponibles.
  • Se puede especificar el orden de clasificación para el conjunto de resultados, pero en este fragmento de código, se establece en null .
  • Los parámetros opcionales adicionales incluyen filtrar el conjunto de resultados a un ámbito o tipo más específico y especificar la cantidad de elementos que se devolverán y la cantidad de filas que se omitirán antes de devolver los resultados.
  • Los datos resultantes se almacenan en un objeto ConnectApi.CdpQueryOutput denominado response .

Importante consideración

  • Asegúrese de proporcionar el nombre de API correcto para la información. Un nombre de API incorrecto da como resultado un error del sistema.

Conclusión

En esta publicación de blog, brindamos una descripción general de cómo puede aprovechar el poder de Salesforce Data Cloud y Apex para aprovechar los grandes datos para las empresas. Los ejemplos de código y los puntos destacados demuestran enfoques prácticos para acceder y consultar datos de objetos de Data Cloud.

La publicación también destaca las mejores prácticas y las limitaciones que se deben tener en cuenta al trabajar con Data Cloud y Apex, como administrar los límites de la CPU, utilizar el procesamiento asincrónico para grandes conjuntos de datos y garantizar la denominación correcta de la API para los conocimientos calculados.

En la siguiente parte de la serie, profundizaremos en las clases de Apex como CdpCalculatedInsight (consulte los documentos ), CdpIdentityResolution (consulte los documentos ) y CdpSegment (consulte los documentos ) que se pueden usar para administrar información calculada, crear reglas de resolución de identidad y segmentación en Data Cloud mediante Apex.

Referencias adicionales

Sobre el Autor

Mohith Shrivastava es promotor de desarrollo en Salesforce con una década de experiencia en la creación de productos a escala empresarial en la plataforma de Salesforce. Actualmente se está enfocando en las herramientas para desarrolladores de Salesforce, Flow, Apex y Lightning Web Components en Salesforce. Mohith se encuentra actualmente entre los principales contribuyentes en Salesforce Stack Exchange, un foro de desarrolladores donde los desarrolladores de Salesforce pueden hacer preguntas y compartir conocimientos. Puedes seguirlo a través de su Twitter @msrivastav13 .

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Continue reading

5 pasos para la IA generativa confiable para desarrolladores de Salesforce ☁️

5 pasos para la IA generativa confiable para desarrolladores de Salesforce ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

…

5 pasos para la IA generativa confiable para desarrolladores de Salesforce | Blog de desarrolladores de Salesforce

La IA generativa se ha convertido en el factor de cambio para las empresas innovadoras y orientadas al cliente. Impulsada por algoritmos avanzados y aprendizaje automático, la IA generativa puede impulsar la innovación, optimizar los procesos y acelerar las empresas en todas partes al proporcionar experiencias y soluciones personalizadas adaptadas a las necesidades únicas de los clientes.

Igualmente importante para las experiencias poderosas dirigidas por el cliente es la protección de los datos críticos para el negocio. Los sistemas de IA procesan y generan contenido basado en grandes conjuntos de datos y, lamentablemente, los modelos de lenguaje extenso (LLM) no están poniendo su negocio en primer lugar. Mientras se prepara para implementar capacidades de IA generativa, es fundamental priorizar la privacidad de los datos. Al implementar medidas sólidas de protección de datos, no solo mantiene el cumplimiento de las regulaciones pertinentes, sino que también mantiene la confianza del cliente, su activo más valioso.

Con los cinco pasos que se describen a continuación, puede innovar rápidamente, aumentar la productividad y mejorar las experiencias personalizadas, al mismo tiempo que garantiza la seguridad y la privacidad de los datos de sus clientes.

Paso 1: comprender y auditar sus datos

Para asegurarse de tener las protecciones de seguridad, privacidad y gobernanza correctas, querrá comprender qué datos usará para crear avisos, plantillas y modelos de capacitación. Comprender los datos a los que permite que accedan los modelos de IA ayudará a evitar que se compartan inadvertidamente los datos personales o confidenciales de los clientes.

Entonces, ¿cómo empezar? Primero, anonimice y agregue los datos de los clientes antes de usarlos con fines de IA generativa. Elimine la información de identificación personal (PII) y cualquier otro dato confidencial que pueda identificar a las personas.

Una manera fácil de hacer esto en Salesforce es usar Data Detect , un producto que le permite revisar objetos y campos antes de permitir que los procesos de IA accedan a ellos para recibir indicaciones y capacitación. Una vez que los datos se han escaneado a través de Data Detect, puede confirmar que no hay sorpresas en esos datos, como números de tarjetas de crédito o direcciones de correo electrónico en campos donde ese tipo de datos no debería existir.

Data Detect también puede ayudar a recomendar un nivel de clasificación, como "Confidencial" o "PII" para datos personales, y proporcionar detalles sobre el contenido de un objeto, así como encontrar datos confidenciales generados por chatbots, casos y transcripciones de llamadas registradas automáticamente. por IA.

Paso 2: configure la protección de la privacidad de los datos para sus procesos generativos de IA

Respetar la privacidad del cliente y proteger los datos a lo largo de sus procesos de IA es crucial para establecer y mantener la confianza. A medida que confía más en la IA para comprender y tomar decisiones a partir de sus datos, ¿cómo protege también esos datos, especialmente la PII?

Para los procesos de IA que usan datos personales, como aumentar los registros de contacto u orquestar ofertas de marketing dinámicas 1:1, querrá desarrollar políticas de uso de datos claras y transparentes que describan cómo se manejarán los datos de los clientes, incluido su uso en sistemas de IA generativos. . Comunique estas políticas a sus clientes y bríndeles la oportunidad de optar por no participar o elegir el nivel adecuado de uso de datos. Además, cree una política para eliminar y ofuscar los datos que ya no son útiles o relevantes, para que sus clientes permanezcan protegidos y sus procesos de IA generativa permanezcan precisos.

Centro de privacidad puede ayudar a verificar que sus procesos de IA estén autorizados para su uso en capacitación y avisos. El Centro de privacidad también puede ayudarlo a crear políticas de retención para administrar el ciclo de vida de los datos utilizados y generados por la IA, incluidas las transcripciones de llamadas, los chatbots y los casos registrados automáticamente por la IA.

Paso 3: configure su organización para administrar la IA generativa

Tanto para proteger los datos utilizados en los procesos de IA como para confirmar que sus integraciones se mantienen dentro de los límites de los datos que desea utilizar, deberá implementar controles para proteger los datos de los clientes frente a accesos no autorizados o infracciones.

Los controles de acceso le permiten restringir el acceso a los datos del cliente solo al personal autorizado. Al otorgar acceso según sea necesario, reduce el riesgo de que los modelos de IA y las personas no autorizadas accedan a datos confidenciales. Esto protege contra el posible uso indebido de esos datos al tiempo que garantiza la privacidad del cliente.

Security Center puede ayudarlo a administrar de manera centralizada los permisos de usuario y las configuraciones de la organización para los datos que se usan y se obtienen de los procesos de IA.

Ahora preparémonos para implementar la IA de manera segura en toda su organización.

Paso 4: pruebe sus procesos para la implementación

Las pruebas en un entorno de espacio aislado son primordiales cuando se trata de IA generativa. Esto tiene dos propósitos fundamentales: probar los procesos de IA y capacitar a los empleados sobre el uso seguro y responsable de la IA generativa. Al realizar pruebas exhaustivas en un entorno de espacio aislado controlado, las organizaciones pueden evaluar y refinar el rendimiento y el comportamiento de sus modelos generativos de IA antes de implementarlos en escenarios del mundo real. Las pruebas permiten la identificación y mitigación de posibles problemas, como sesgos, errores o consecuencias no deseadas que pueden surgir durante un proceso de IA generativa.

Además, un entorno de sandbox proporciona un espacio seguro para que los empleados adquieran experiencia práctica y capacitación en el uso de herramientas y sistemas de IA generativa. Les permite explorar capacidades e identificar consideraciones éticas mientras toman decisiones informadas al usar la tecnología de manera responsable en sus operaciones diarias. Al aprovechar las pruebas de sandbox, las organizaciones pueden garantizar la confiabilidad, la eficacia y la aplicación ética de la IA generativa al tiempo que capacitan a su fuerza laboral para adoptar y utilizar esta tecnología transformadora con confianza.

Asegúrese de que, cuando utilice un espacio aislado para el entrenamiento de IA, haya eliminado todos los datos personales para crear sus indicaciones o entrenar un modelo de IA; puede eliminar u ofuscar fácilmente cualquier dato que no deba incluirse con Data Mask .

Paso 5: Supervise y proteja sus procesos de IA

Garantizar que la integración de IA no acceda a los datos ni modifique los sistemas más allá del alcance previsto es crucial para mantener la seguridad de los datos y la integridad del sistema. Como describimos anteriormente, los controles de acceso y los permisos de los usuarios deben definirse cuidadosamente, otorgando a los sistemas de IA solo los privilegios necesarios y limitando su acceso a fuentes o sistemas de datos específicos. Además, se deben realizar pruebas y validaciones exhaustivas de la integración de la IA para verificar que funcione según lo previsto y que no tenga consecuencias ni vulnerabilidades no deseadas.

Finalmente, implementar mecanismos de monitoreo robustos puede ayudar a detectar y alertar cualquier intento de acceso no autorizado o comportamiento anormal por parte del sistema de IA. Las auditorías y revisiones periódicas de los procesos de integración de IA y los registros de acceso pueden ayudar a identificar cualquier desviación o posibles riesgos de seguridad.

Event Monitoring ayuda a que el proceso de monitoreo y detección sea más fácil al permitir la configuración de capacidades, como la seguridad de transacciones, para enviar alertas o bloquear acciones más allá de lo que se pretendía inicialmente para su proceso de IA.

Finalmente, a medida que se adentra más en su viaje de IA, es fundamental que sus datos estén respaldados y puedan restaurarse hasta el nivel de registro en el caso poco probable de que los datos utilizados y aumentados por IA estén mal configurados o sincronizados incorrectamente. Haga una copia de seguridad de sus datos para ver cada versión de los registros utilizados y tocados por AI, y restaure cualquier error.

Conclusión

Al adoptar un enfoque que prioriza la privacidad e implementar medidas sólidas de protección de datos, puede crear una base confiable para prácticas de IA generativas responsables, sostenibles y éticas, todo mientras impulsa una innovación más eficiente y efectiva e interacciones más personalizadas con los clientes. Para obtener más información sobre cómo comenzar con la IA generativa, consulte nuestra Guía de introducción a la IA.

Recursos

Sobre el Autor

Marla Hay Vicepresidenta de Seguridad, Privacidad y Gestión de Datos en Salesforce y dirige la organización de productos de Servicios de confianza. Se unió a Salesforce en 2017 después de liderar productos en una empresa de gestión de identidad de consumidores. Marla tiene una licenciatura en Ciencias de la Computación de la Universidad de Cornell y una maestría en Ciencias de la Computación de la Universidad Johns Hopkins.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Continue reading

¿Cómo atienden las marcas de lujo a los compradores más jóvenes? Web3 y NFT

¿Cómo atienden las marcas de lujo a los compradores más jóvenes? Web3 y NFT

Marcas de lujo como Gucci y Balmain están liderando la industria minorista en el uso de tecnología como tokens no fungibles (NFT) y Web3 para conectarse con los clientes y ofrecer nuevas experiencias. La creación de experiencias exclusivas y la adopción de la necesidad de autoexpresión digital de los consumidores más jóvenes son tendencias minoristas de lujo que están dando forma a cómo la industria minorista más grande en general puede interactuar mejor con los clientes.

Hoy en día, la moda de lujo tiene menos que ver con el estatus y más una forma de autoexpresión. Gen Z y Millennials exigen formas más creativas de conectarse con sus marcas favoritas. Estos clientes favorecen la co-creación y la colaboración sobre el simple consumo. También son compradores conscientes que favorecen una mayor calidad y sostenibilidad, lo que influye en las marcas de lujo para que adopten el mundo de la reventa.

¿Nuevo en Web3?

Las tecnologías Web3, como blockchain, tokens y el metaverso, pueden ayudar a las empresas a profundizar las relaciones con los clientes. Vea cómo estas tecnologías pueden mejorar la lealtad del cliente y ayudarlo a lanzar líneas de productos digitales.

La adopción de tecnología como Web3 impulsa muchas de estas tendencias minoristas de lujo, pero no necesita ser una marca de alto nivel para crear este tipo de experiencia para sus clientes.

Nuevas formas de autoexpresión e identidad.

Todos tenemos una identidad digital. Su perfil de Linkedin, Instagram o Twitter son todas formas de identidad y canales para la autoexpresión.

Recientemente, hemos visto plataformas como Discord, Telegram y Roblox ganar popularidad. Y a medida que surjan más plataformas con Web3, las identidades digitales evolucionarán y la forma en que nos expresamos en ellas también lo hará.

En un informe reciente de Roblox Metaverse Fashion Trends , el 47% de los encuestados dijeron que usan la moda digital para expresar su individualidad. Y el 45% dijo que sus avatares representaban un personaje de fantasía. No es de extrañar que muchas marcas de lujo como Burberry, Gucci y Louis Vuitton estén experimentando.

A medida que las marcas exploran estas nuevas plataformas, es importante considerar la estrategia: mantenerse fiel a los valores fundamentales de su marca y cómo desea que sus clientes "vivan la marca".

“Los productos digitales desafían la cadena de valor del producto tradicional: desde el diseño hasta la producción, la distribución y el compromiso”, dijo Laura Puricelli, asesora de moda de lujo del metaverso. “Los activos digitales pueden ser infinitamente creativos, sin límites físicos en términos de materiales”.

Los modelos comerciales que se aplicaron a los productos físicos no siempre se traducirán en activos digitales. Es importante que las marcas consideren estos nuevos canales de compromiso y cómo las personas quieren expresarse allí.

Uso de Web3 y NFT para conectarse con clientes más jóvenes

Las marcas de lujo se enfocan en brindar experiencias memorables, compromiso personalizado y membresía para la lealtad a la marca. Esto es también en lo que las generaciones más jóvenes ponen más énfasis. Siguiendo el ejemplo de las tendencias minoristas de lujo, las marcas se están enfocando más en estas experiencias únicas, y menos en los programas de puntos, para ganar la lealtad de los consumidores más jóvenes.

Entonces, ¿qué papel juegan Web3 y NFT? En los últimos años, las empresas han utilizado proyectos de metaversos , realidad virtual y NFT para crear las experiencias de cliente seleccionadas que desean los compradores más jóvenes. A través de proyectos NFT, las marcas crearon comunidades con beneficios exclusivos y acceso temprano a productos y servicios. Las marcas encontraron nuevos medios de participación: la 'utilidad' de un token.

Por ejemplo, la marca de ropa Scotch & Soda lanzó 1000 NFT como parte de su iniciativa piloto Club Soda 3.0 , un tipo de programa de fidelización. Los poseedores de tokens reciben acceso exclusivo a eventos especiales y acceso anticipado a productos. El programa ayudó a atraer a una audiencia compuesta por un 30 % de nuevos clientes y 2000 identificaciones de billetera.

Para hacer esto, comenzaron a promocionar Club Soda 3.0 a través de sus canales de medios tradicionales y luego lanzaron un sitio de preventa. Los clientes que se registraron obtuvieron acceso a un canal de Discord, lo que reunió a estos defensores de la marca en una comunidad en línea.

El rumor funcionó, ya que acuñaron los 1,000 NFT de Founders Pass en el primer día. También ayudó a incorporar a sus consumidores que quizás no conocían antes las tecnologías Web3. Ahora han construido relaciones más profundas con sus clientes, quienes ahora son parte de una comunidad exclusiva.

Del mismo modo, marcas como Gucci, Moncler y Balmain han lanzado colecciones NFT que otorgan acceso exclusivo a un producto o evento físico.

Algunas marcas de lujo también ven esto como una puerta de entrada para atraer nuevos clientes a un precio más bajo. Otros tienen como objetivo crear valor para los poseedores de fichas a través de la creación conjunta y la colaboración. A medida que estas empresas continúan experimentando, estamos viendo cómo evolucionan casos de uso y experiencias más emocionantes.

Potenciando la co-creación y la colaboración

Los activos digitales y la prueba de propiedad han provocado un incendio en la economía de los creadores. Artistas, diseñadores e influencers han encontrado nuevas formas de ser recompensados, captando nuevas audiencias en nuevas plataformas.

Las marcas de lujo han utilizado esta tendencia para mostrar el talento a través de la cocreación y la colaboración. Marcas como Porsche, Salvatore Ferragamo y Nike están co-creando con sus clientes y creativos. A través de NFT, han lanzado colecciones creadas conjuntamente de obras de arte digitales y productos físicos.

Al aprovechar las tendencias minoristas de lujo de co-crear con creativos digitales y clientes, las empresas pueden lanzar productos más rápido. Las marcas también pueden capitalizar una tendencia más rápido de esta manera. Gucci x Superplastic y Balmain x Barbie son solo dos ejemplos. Esta colaboración no solo genera una mayor conciencia de marca, sino que las empresas pueden probar el éxito de una colaboración en pequeños lotes antes de lanzar una colección completa.

También puede usar la creación conjunta para mejorar sus conexiones con un segmento específico, definido por la propiedad de NFT.

Por ejemplo, Tiffany & Co. se dirigió a los titulares de Cryptopunk NFT con su colección NFTiff . La colección resultó en $ 12,5 millones de ingresos y se agotó en 20 minutos . Los titulares de Cryptopunk NFT obtuvieron acceso exclusivo para comprar un NFTiff, canjeable por un colgante personalizado de su avatar Cryptopunk.

Siguiendo el ejemplo de las tendencias minoristas de lujo, las marcas se están enfocando más en estas experiencias únicas, y menos en los programas de puntos, para ganar la lealtad de los consumidores más jóvenes.

Blockchain puede ayudar a autenticar productos de reventa

Se espera que los mercados globales de reventa de artículos de lujo superen los 51.000 millones de dólares para 2026, lo que significa que las marcas deben encontrar una manera de autenticar sus productos. Y a medida que los consumidores se vuelven más conscientes a la hora de tomar decisiones de compra, aumenta la demanda de trazabilidad de los insumos.

Blockchain ofrece una solución potencial. La tecnología permite un libro mayor inmutable, una forma a prueba de manipulaciones para registrar transacciones. Esto permite la trazabilidad de la propiedad y cuenta la historia de un producto. Podemos rastrear los orígenes de un producto, a través de la cadena de suministro y la propiedad, y garantizar la autenticidad.

Marcas como el relojero de lujo suizo Vacheron Constantin (relojero de lujo suizo) han utilizado la tecnología blockchain para certificar digitalmente la propiedad, lo que permite a los propietarios verificar el historial de propiedad e incluso asegurarlo.

Las regalías se pueden codificar en un certificado digital, de modo que, tras la transferencia, una parte de la transferencia vuelva a la marca.

A medida que los consumidores se vuelven más conscientes y crece el mercado de reventa, las regalías son una forma para que las marcas sigan obteniendo ingresos por sus productos y servicios.

Hemos visto cómo las empresas han utilizado nuevas estrategias para construir en Web3. Las marcas se están alejando de la comunicación unidireccional hacia la construcción de una comunidad para involucrar a los clientes.

Al liderar con la creación de valor y la creación conjunta, las marcas pueden crear lealtad y satisfacer las demandas de los consumidores más jóvenes.

Para los minoristas que están considerando estas tendencias y una estrategia Web3, les recomendamos:

  1. Considere el valor, la utilidad y el beneficio que está brindando a su cliente y diseñe teniendo en cuenta los valores fundamentales de su empresa.
  2. Considere la visión a largo plazo y el plan de participación. Considere una estrategia Web3 como una extensión de la experiencia del cliente y la estrategia de marketing.
  3. Sigue experimentando. Todos los días aparecen nuevos casos de uso e innovaciones. Las marcas que entienden el espacio tendrán una ventaja al interactuar con sus clientes.

Comience a construir la lealtad del cliente hoy

Descubra cómo puede lanzar su marca a nuevos mundos digitales. Cuando su estrategia Web3 se basa en tecnología segura y sostenible, puede profundizar la lealtad del cliente y unir las experiencias digitales y físicas.

Continue reading

Seguridad Zero Trust para tus APIs usando MuleSoft ☁️

Seguridad Zero Trust para tus APIs usando MuleSoft ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

…

Seguridad Zero Trust para sus API con MuleSoft | Blog de desarrolladores de Salesforce

Roma no se construyó en un día… pero casi se arruinó en una noche. Eso es lo que tienen los imperios, son frágiles. Al igual que la confianza. Podemos extender aún más esta analogía a nuestra arquitectura empresarial; se necesita mucho tiempo y un gran esfuerzo para construir una organización exitosa y ganarse la confianza del cliente, pero un percance de seguridad puede reducir todos los escombros de sus esfuerzos.


En 2022, todos escuchamos sobre la filtración del juego GTA 6 justo antes de su fecha de lanzamiento. Esta filtración fue lo suficientemente grande como para poner en problemas financieros al editor del juego, y hubo especulaciones de que una persona interna, como un empleado, estaba involucrada. Entonces la pregunta es: "¿A quién debemos confiar con la seguridad?" La seguridad es tan fuerte como el eslabón más débil.

Y la respuesta es: “No confíes en nadie”, y eso es lo que nos lleva a Zero Trust Security (ZTS) .

ZTS es un marco arquitectónico que tiene como objetivo proteger a las organizaciones de amenazas de seguridad, ataques y violaciones de datos al cumplir con los protocolos de seguridad en cada punto de acceso.

Antes de ZTS, la seguridad basada en el perímetro era el enfoque popular. En la seguridad perimetral, autenticamos y autorizamos a la entidad solo a nivel periférico mediante firewalls, redes privadas virtuales, etc. Una vez que la entidad obtiene acceso, puede acceder a todos los recursos. El movimiento lateral no autorizado ha sido una de las principales preocupaciones en la seguridad perimetral.

Por el contrario, ZTS impone autenticación y autorización en cada punto de entrada. En general, podemos aplicar ZTS a aplicaciones empresariales, aplicaciones nativas de la nube, API, etc. En esta publicación de blog, nos centraremos principalmente en implementar ZTS para API y explorar lo que MuleSoft tiene para ofrecer en lo que respecta a Zero Trust Security.

Principios básicos de ZTS

Todo el concepto de ZTS se basa en los siguientes cuatro principios básicos:

  • No confíe en nadie y verifique siempre : independientemente de la persona (cliente, director ejecutivo, desarrollador, etc.), autenticamos y autorizamos su acceso en cada etapa. Si hay múltiples puntos de entrada para obtener acceso a un recurso en particular, debemos aplicar la validación en cada punto de entrada. Utilizamos Gestión de Identidad y Acceso (IAM) y autenticación multifactor (MFA), y aplicamos políticas de seguridad.
  • Mínimos privilegios y denegación predeterminada : De forma predeterminada, se denegará el acceso a todos los recursos. Una vez que la entidad está autenticada y autorizada, según la credencial, podemos otorgar acceso con los privilegios mínimos. Necesitamos asegurarnos de que estamos autorizando solo los recursos esenciales. Podemos controlar el acceso para diferentes roles utilizando el modelo de acceso basado en roles y modificar los privilegios en consecuencia.
  • Inspección completa y visibilidad del flujo de datos : debemos asegurarnos de que haya transparencia en el flujo de datos. Debemos tener cuidado con el registro de la carga útil, ya que podría involucrar información confidencial. Si hay múltiples sistemas finales y API involucrados, deberíamos tener una visión general de 360 grados de la arquitectura del sistema y el flujo de datos. De esta forma, podemos controlar el mal uso de información sensible y la fuga de información.
  • Gestión de control centralizado: Para implementar fuertes medidas de seguridad, necesitamos un centro de gestión centralizado. Esto nos permitirá aplicar medidas de seguridad en todas las entidades. También nos da un control completo sobre la infraestructura de la organización desde una perspectiva de seguridad. API Manager es un lugar para dejar de administrar aplicaciones API, Mule y Non-MuleSoft. Puede administrar, proteger y gobernar aplicaciones con la ayuda de API Manager.

Implementación de seguridad de confianza cero

Es muy probable que su infraestructura existente ya tenga algunas medidas de seguridad implementadas. Para implementar ZTS, no tiene que comenzar a construir todo desde cero o reconstruir su infraestructura de seguridad existente. Todo lo que necesita hacer es planificar bien las medidas de seguridad e identificar las lagunas. Puede lograr esto adoptando un enfoque de microsegmentación o seguridad en capas.

Microsegmentación o enfoque de seguridad en capas

Esta es una técnica en la que dividimos la infraestructura en niveles o segmentos y luego aplicamos medidas de seguridad. También podemos considerarlo como "divide y vencerás", donde estamos dividiendo la gran infraestructura en fragmentos más pequeños para una mejor seguridad y control. Este enfoque nos brinda seguridad a nivel granular.

Podemos implementar los principios básicos de ZTS de la siguiente manera:

  1. Enumere todos los activos, sistemas finales, aplicaciones, datos y puntos finales de API. Comprobar el estado del dispositivo y del sistema. Implemente la autenticación de extremo a extremo y no permita el acceso lateral.
  2. Resuma el flujo de datos y las conexiones. Diseñe su infraestructura actual.
  3. En función de la criticidad de la información, identificar las políticas de seguridad a aplicar en cada punto de entrada. Implemente el acceso basado en roles y políticas.
  4. Haga cumplir la implementación de seguridad a través de un sistema de gestión central y supervise su infraestructura.

ZTS con MuleSoft

Es posible que ya esté familiarizado con las capacidades de integración de MuleSoft y cómo aprovechar la conectividad dirigida por API para construir una infraestructura componible. Lo siguiente lo ayudará a comprender cómo implementar ZTS usando las capacidades de seguridad de MuleSoft.

Tomemos en consideración una arquitectura componible creada con conectividad dirigida por API (vea la imagen a continuación). La línea exterior punteada en rojo denota seguridad basada en el perímetro, ya que estamos aplicando seguridad en un nivel periférico. Para aplicar ZTS, aplicaremos medidas de seguridad en cada capa de la API y en todo el punto final de la API. Las líneas internas de puntos rojos en la capa de proceso indican que hemos aplicado una política de eliminación de encabezado y autenticación básica en el punto de entrada de la capa de experiencia a la capa de proceso.


¿Cómo logramos ZTS con MuleSoft?

  1. Aplicación de políticas de seguridad listas para usar: MuleSoft ofrece varias políticas de seguridad listas para usar, desde la autenticación básica hasta OAuth y JWT. Podemos aplicar fácilmente estas políticas en nuestro nivel de puerta de enlace API utilizando Anypoint API Manager . También podemos personalizar estas políticas para cumplir con los estándares y regulaciones de nuestra organización.
  2. Creación de entornos seguros: podemos aplicar la protección contra amenazas en cada perímetro perimetral de forma automática mediante Anypoint Security en una plataforma que cumpla con las normas ISO 27001, SOC 1 y 2, HIPAA, PCI DSS y GDPR.
  3. Registro y monitoreo efectivos: podemos lograr transparencia utilizando las capacidades de registro y monitoreo de MuleSoft, y usar API Catalog CLI para descubrir y catalogar nuestras API.
  4. Gobernanza continua : utilizamos Anypoint API Governance para identificar, validar y hacer cumplir las mejores prácticas de seguridad para las API, como OWASP Top 10, desde el diseño hasta la implementación.

Conclusión


En este blog, hemos aprendido sobre Zero Trust Security y sus principios básicos. También somos conscientes de la diferencia entre la seguridad basada en el perímetro y ZTS, y por qué ZTS es importante. Además, hemos aprendido cómo podemos implementar ZTS usando MuleSoft y las capacidades de seguridad que MuleSoft tiene para ofrecer.

Recursos

Sobre el Autor

Akshata Sawant es promotora sénior de desarrolladores en Salesforce. Es autora, bloguera y oradora, y coautora del título, MuleSoft for Salesforce Developers . Akshata es un miembro activo de la comunidad de MuleSoft y ex embajador de MuleSoft. Le encanta leer, bailar, viajar y la fotografía, y es una gran entusiasta de la comida. Síguela en Twitter y LinkedIn.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Continue reading

Use la API REST de Tableau con Postman para diseñar integraciones ☁️

Use la API REST de Tableau con Postman para diseñar integraciones ☁️

La próxima vez que quiera hacer algo con Tableau, pero no pueda encontrar la manera con la interfaz de usuario, vaya a su confiable Postman Collection y pruebe algunos métodos a través de la API REST de Tableau.

La publicación Usar la API REST de Tableau con Postman para diseñar integraciones apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

Uso del flujo de credenciales del cliente para una autenticación API más sencilla ☁️

Uso del flujo de credenciales del cliente para una autenticación API más sencilla ☁️

Las API de Salesforce ahora son compatibles con las credenciales de cliente de OAuth, lo que facilita más que nunca establecer integraciones de servidor a servidor que no necesariamente necesitan el contexto del usuario.

La publicación Uso del flujo de credenciales del cliente para una autenticación API más sencilla apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

¡Lanzamiento Spring'23 de las diez gemas principales de Salesforce Lightning Experience!

Última actualización el 9 de enero de 2023 por Rakesh Gupta Con cada lanzamiento, Salesforce agrega muchas funcionalidades nuevas a Lightning Experience, lo que lo hace más productivo y lo ayuda a brindar una mejor experiencia al cliente. Actualmente, el lanzamiento de Spring'23 se encuentra bajo el programa de prelanzamiento. Si no has leído el 570 completo

La publicación ¡Lanzamiento Spring'23 de las diez mejores gemas de Salesforce Lightning Experience! apareció primero en Automation Champion .

Continue reading

Estrategias Para Ganar Más Confianza En Ti Mismo

“Cuando un hombre, imagina su carrera futura, se mira al espejo, y vé a un senador mirando hacia atrás,” señaló el activista político Marie Wilson. “Una mujer nunca será tan presuntuosa”. Esta simple observación sirvió para escribir el  The Confidence Code, una exploración interdisciplinaria de reticencia femenina e inseguridad, y una guía de cómo quitar aquellas características sin dolor, Katty Kay y Claire Shipman determinan las razones y tratan de descubrir qué podemos hacer algo para ser consciente de ello. Prepárate para descubrirlo. 

Estadísticas, Baches y Audiciones A Ciegas

A fines del 2009 The Economist dijo:

El empoderamiento económico de las mujeres en el mundo es una de las revoluciones más notables en los últimos 50 años

Además, es fascinante pensar que solo medio siglo atrás:

  • La mayoría de las mujeres eran amas de casa desempleadas y ahora mujeres que ganan más que sus maridos en los Estados Unidos,
  • Además, las mujeres norteamericanas obtienen más títulos universitarios que los hombres,
  • Algunas de las empresas internacionales más grandes están dirigidas por mujeres. Al momento de escribir este resumen, existen 21 jefas de estado en el mundo. 

Años atrás se pensaba que las mujeres eran menos inteligentes y menos capaces que los hombres. Pero en el lapso de sólo 50 años, se revirtió la brecha educativa y se cambió a su favor.

Los estudios han demostrado que los CEOs mujeres superan en rendimiento a los CEOs varones en sus profesiones donde la participación igualitaria de ambos sexos puede ser observada. Por lo tanto, la competencia nunca fue realmente un problema. 

En los años 1970, solamente el 5% de las orquestas sinfónicas de músicos norteamericanos en norteamérica eran mujeres: Aquel número aumentó a un 25% para mediados de los 1990, y el número era aún más alto en la actualidad.

Por lo tanto, ¿que sucedió en el mientras tanto? La revolución parece deberlo todo a un simple ajuste en el proceso de contratación.

Durante los años 1970:

  • La mayoría de las orquestas sinfónicas en los Estados Unidos comenzaron a contratar audiciones a ciegas colocando una pantalla para esconder la identidad y género de los candidatos,
  • De ese modo, basándose en el dulce sonido de su performance, las mujeres comenzaron a  ser contratadas en números mucho más grandes que antes,
  • Para pensar que existen personas hoy en la actualidad que aún creen que no hubo nunca tal cosa como discriminación de género. 

Confianza y competencia, hombres y mujeres

Las audiciones a “ciegas” mejoraron la posibilidad de que las mujeres músicas sean contratadas por orquestras, no solo porque se basaban en contrataciones según el género, sino también porque disparaban los niveles de confianza femeninas. 

Es más fácil creer en uno mismo cuando estás por ti mismo, detrás de una pantalla y nadie está mirando: es muy difícil cuando alguien está juzgando cada aspecto de tu ser.

Esto sucede en especial para las mujeres, incluso las más exitosas, que se las evalúa de manera constante. Y esto es un gran problema. En especial, teniendo en cuenta que el éxito se relaciona más cercanamente con la confianza que con la competencia.

La falta de confianza femenina es más que solo una colección de anécdotas o escenarios familiares

Por ejemplo, un estudio británico del 2011 descubrió que:

  • Más de la mitad de las mujeres británicas dudaban de su competencia y conocimiento;
  • Menos de un tercio de los hombres que respondieron a ese estudio reportaron sentimientos similares,

Linda Babcock, una profesora de economía de la Universidad de Carnegie Mellon, realizó un estudio similar en los Estados Unidos:

  • Descubrió que los hombres negocian sus salarios cuatro veces más frecuentemente que las mujeres, y
  • Piden un 30% más durante dichas negociaciones,  

Estos descubrimientos están en sintonía con aquellos de Marilyn Davidson, profesor en la prestigiosa Escuela de Negocios de Manchester en Inglaterra:

  • Luego de investigar a sus alumnos sobre sus salarios esperados 5 días después de su graduación, descubrió que había una diferencia consistente de $16,000 entre las expectativas de los mujeres y los hombres,
  • Piensa sobre eso durante un minuto: Las mujeres efectivamente creen que son 20% menos favorables que los hombres creen que son.” Esto por supuesto afecta su comportamiento y acciones a través de sus vidas y en definitiva da forma a su destinos.

Lo opuesto es para los hombres, muchos de ellos son exitosos porque son buenos mintiendo.

De hecho, alguno de ellos lo han logrado precisamente porque tienen la capacidad de creerse ellos mismos cuando están simulando una situación. Las mujeres no son tan buenas en esto.

Como la confianza afecta la inteligencia y el estatus

La confianza importa al menos tanto como lo hace la competencia si no más. Esto es lo que han demostrado muchos estudios. Esto es también lo que el psicólogo de Berkеley  Cameron Anderson descubrió:

  • Luego de darle a un grupo de 242 alumnos una lista de nombres históricos en los que debían tildar los que conocían,
  • Algunos de dichos nombres y eventos eran reales o al menos creíbles (tales como el Papa Joan o la explosión de Tunguska), y otros (tales como la Reina Shaddock o La Última Ride de Murphy) fueron inventados,
  • El resultado sorprendente del estudio fue que la gente que había confundido la mayoría de los falsos eran aquellos que eran más confiados y con más alto estatus social,
  • Por lo tanto, a pesar de ser menos competentes que muchos de sus colegas, estos alumnos eran aquellos que tenían la mayor influencia con sus pares. La gran mayoría de ellos eran hombres.

Este fenómeno se explica en una serie de exámenes realizados unos años atrás con más de 500 alumnos realizado por un profesor de la universidad de Milán y un renombrado investigador de la disparidad de la confianza entre hombres y mujeres:

  • Fueron dados tareas de reordenar diversos rompecabezas en una pantalla de computadora por lo tanto no es una exageración decir que tienen que resolver unos cubos de Rubik simplificados,
  • Estés optó por dichos rompecabezas por una razón: es un hecho sabido que, en promedio los hombres son mejores que las mujeres en tareas de razonamiento espaciales que involucran rotaciones mentales,
  • Esto puede ser una de las razones de porqué los hombres son mejores que las mujeres en ajedrez: probablemente debido a la evolución, parecían ser capaces de visualizar mejor (y más) en el espacio.

Pero Estes estaba interesado en otra cosa: El quería ver si la confianza tenia algo que ver con esta disparidad. Lo que descubrió era asombroso:

  • Como se esperaba al principio, las mujeres obtuvieron menos puntos que los hombres en el grupo,
  • Sin embargo, se dió cuenta que la razón detrás de esto podría ser mucho más banal que una predisposición basada en el sexo: muchas de las mujeres ni siquiera habían intentado contestar alguna de las preguntas,
  • Eso es porque repitió el test esta vez agregando una advertencia, si no se intentaba había puntos negativos. Para su sorpresa los puntos de las mujeres aumentaron, y fueron casi tan buenos como la de los hombres.

En uno de los pocos dominios en donde los hombres en promedio tienen un cociente de inteligencia espacial más alto que las mujeres. Parece atribuirse a la confianza y no tanto a la competencia. 

Sabotaje y Auto sabotaje    

El trabajo de Estos ilustra un punto interesante, principalmente el resultado natural de la baja confianza es la inacción.

En otras palabras, las mujeres se retraen porque dudan demasiado y actúan poco.Los hombres no tienen este problema. Por lo tanto, tienden a ir más allá en la vida. Temerosas del fracaso y paralizadas por la auto duda las mujeres, preferirían no hacer nada a hacer algo mal. Los hombres preferirán hacer algo a no hacer nada.

Debido a que los humanos aprenden a través de la prueba y el error:

  • Los hombres se predisponen para el éxito considerando a los fracasos como algo temporario,
  • . Las mujeres por otro lado se setean para el fracaso esperando nada menos que un éxito permanente de ellas mismas.

Desafortunadamente, las mujeres no solo se sabotean a ellas mismas, la sociedad interfiere con su crecimiento y progreso también.

Si ingresamos a la oficina de nuestro jefe con opiniones no solicitadas, si hablamos primero en reuniones y damos un consejo comercial sobre nuestros pagos no caeremos bien o nos dirán malditas.

Los hombres no tienen este tipo de problemas. Como Linda Hudson anterior presidenta y CEO de BAE Systems, notó en una entrevista con los autores:

Cuando un hombre ingresa a un cuarto ellos asumen ser competentes has que se pruebe lo contrario. Para las mujeres es todo lo contrario

Para peor las mujeres quieren que los demás les agrade mucho más que los hombres, La diferencia de $5,000 en el pago, en muchos modos es un resultado directo de su pedido por querer agradar al otro.  

Agradar a los demás importan pero cuando está muy focalizado en eso mata la confianza. La falta de confianza mata las posibilidades de uno de ir más allá porque evita que utilicen estrategias más agresivas. 

Dientes de León y Orquídeas

Contrario al conocimiento popular las mujeres no son realmente más vulnerables que los hombres. Sin embargo, según el psicólogo Steve Suomi descubrió accidentalmente unos años atrás puede ser más sensible al entorno:

Hay una gran diferencia entre ser vulnerable y ser sensible. La primera está anclada a la pasividad, la última es activa y promete esperanza para el futuro. Aquí es porque

Los monos Rhesus comparten el 94% de sus genes con los humanos. Es por eso porque Suomi ha pasado varias décadas estudiando su comportamiento. Lo que descubrió era que su sensibilidad podría estar relacionada en sus genes.

Específicamente Suomi estaba interesado en el gen SLC6A4, presente tanto en los monos Rhesus y humanos y responsables por la serotonina, una de las hormonas de la felicidad. La serotonina también regula nuestro apetito, los patrones de sueño y más importante nuestros humores. Cuanto más tienes esta hormona más feliz y más calmado te sentirás. 

Suomi notó que existen dos mutaciones diferentes del gen SLC6A4 en los monos Rhesus, uno con bandas más cortas y otro más largas. Entonces notó algo aún más extraño:

  • El gen más largo SLC6A4 estaba presente en la mayoría de todos los monos que presentaban características de liderazgo,
  • Por otro lado, los monos con bandas más cortas de SLC6A4 eran menos sociales y más temerosos a tomar riesgos,
  • En términos más simples, algunos monos solo nacían confiados, mientras otros no eran tan afortunados,
  • Desafortunadamente, lo mismo sucedía con los humanos: los hombres simplemente podían ser reprogramados para ser mas confiados que las mujeres.

Pero hay luz al final del camino:

  • Las exepciones entre los monos eran aquellos monos que eran criados por grandes madres. Y no eran solo exepciones comunes: Eran los mejores,
  • Sus genes los habían hecho sensibles no solo a los sufrimientos y dolores de la vida, sino también a todo lo bueno,
  • . Cuando se les daba la oportunidad de crecer correctamente, estos monos típicamente sobresaltaban todo el resto.

En círculos científicos, esta teoría es conocida como la teoría de la orquídea. La mayoría de los niños creen los psicólogos son como los dientes de león: capaces de sobrevivir en todo entorno.

Las niñas pueden ser vistas como orquídeas: complicadas para criar, pero si son criadas en un entorno correcto, son capaces de superar e ir más allá incluso que sus contrapartes dientes de león.

Notas Finales

The Confidence Code es simultáneamente disfrutable, combinando con estudios científicos con reportes de primera mano de algunas de las lideres mujeres más poderosas del mundo. Nuevamente, el libro demuestra que los hombres son más exitosos que las mujeres, no porque no sean más competentes sino porque tienen mas confianza.

Con esta estrategia en especial si eres mujer podrás ser exitosa. Después de todo, los hombres han estado utilizando la misma estrategia para llegar a donde están durante siglos.

Lo que los socios ISV deben saber sobre Lightning Web Security ☁️

Lightning Web Security (LWS) habilita algunas de las funciones nuevas más buscadas para Lightning Web Components (LWC), como importaciones de espacios de nombres cruzados, mayor compatibilidad con bibliotecas de JavaScript de terceros y más. Sin embargo, los ISV deben tener en cuenta algunas consideraciones importantes al trabajar con LWS. En esta publicación de blog, daremos una breve descripción de […]

La publicación Lo que los socios ISV deben saber sobre Lightning Web Security apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

Funciones interesantes de la plataforma de datos de clientes de Marketing Cloud para desarrolladores ☁️

La plataforma de datos de clientes (CDP) de Marketing Cloud existe desde hace un tiempo. Sin embargo, es posible que aún no estés familiarizado con él. En nuestra publicación de blog anterior, discutimos la importancia de CDP en el contexto de Salesforce Genie. Esta publicación de blog lo guiará a través de las funciones geniales que CDP tiene disponibles para los desarrolladores. […]

La publicación Características interesantes de la plataforma de datos de clientes de Marketing Cloud para desarrolladores apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

API de inicio de sesión del comprador: técnicas y trucos para aprovechar al máximo las vacaciones de gran volumen ☁️

Promociones sensibles al tiempo, ventas relámpago, picos de tráfico y la experiencia de escaparate: hay tantos detalles a tener en cuenta al prepararse para festividades de gran volumen, como el Día de Acción de Gracias en los EE. UU. En Salesforce, la confianza es nuestro valor número uno, y es nuestra principal prioridad en esta temporada navideña es ayudar a nuestros clientes de comercio a entregar productos de gran escala, […]

La publicación API de inicio de sesión del comprador: Técnicas y trucos para aprovechar al máximo las festividades de gran volumen apareció por primera vez en el blog de desarrolladores de Salesforce .

Continue reading

Cómo aprobar el examen de certificación

Última actualización el 16 de septiembre de 2022 por Rakesh Gupta Con un inmenso placer, me gustaría compartir que aprobé el examen de certificación Platform App Builder hace un mes. Me tomó 50 minutos revisar todas las preguntas antes de presionar el botón de enviar. Después de un clic más del

La publicación Cómo aprobar el examen de certificación de Salesforce Platform App Builder apareció primero en Automation Champion .

Continue reading

Cómo aprobar el examen de certificación de asociado certificado de Salesforce

Última actualización el 13 de septiembre de 2022 por Rakesh Gupta Como asociado certificado de Salesforce recién nombrado, estoy compartiendo mis experiencias de estudio con usted y quiero que sea el próximo en hacerlo. ¡Así que prepárate y sumérgete! 👉 Ya que estás aquí, es posible que desees

La publicación Cómo aprobar el examen de certificación de asociado certificado de Salesforce apareció primero en Automation Champion .

Continue reading

Cree e implemente extensiones de barra lateral en el editor de contenido de CMS ☁️

En el CMS mejorado de Salesforce, las extensiones de la barra lateral colocan herramientas de productividad dentro del editor de contenido donde los creadores de contenido las necesitan. Las extensiones de la barra lateral le permiten agregar funciones útiles como correctores ortográficos, editores de gramática y tono, aplicaciones de recomendación de contenido, servicios de traducción… y cualquier otra cosa que pueda soñar. Con acceso de lectura y escritura a su contenido […]

La publicación Crear e implementar extensiones de la barra lateral en el Editor de contenido de CMS apareció por primera vez en el blog de desarrolladores de Salesforce .

Continue reading

Cómo aprobar el examen de especialista en correo electrónico de Salesforce Marketing Cloud

Última actualización el 1 de agosto de 2022 por Rakesh Gupta Después de temer y demorar un par de veces, finalmente reuní el coraje para presentarme al examen de certificación de Administrador de Marketing Cloud hace unos meses. Y, oh sí, logré pasarlo en mi primer intento. Entonces, sigue

La publicación Cómo aprobar el examen de especialista en correo electrónico de Salesforce Marketing Cloud apareció primero en Automation Champion .

Continue reading

Cómo aprobar el examen de certificación de diseñador de estrategias de Salesforce

Última actualización el 16 de julio de 2022 por Rakesh Gupta El diseño de la estrategia juega un papel crucial en la forma en que una empresa logra sus objetivos. El diseño de estrategias lo ayuda a transformar su visión y objetivos estratégicos en fases de implementación factibles a través de métodos de pensamiento de diseño. Cualquier estrategia de diseño debe abordar lo siguiente: Problemas existentes

La publicación Cómo aprobar el examen de certificación de diseñador de estrategias de Salesforce apareció primero en Automation Champion .

Continue reading

Cómo Descubrir Lo Que Amas, Amar Lo Que Haces Y Hacerlo Por El Resto De Tu Vida

Según Marcus Buckingham en su nuevo libro llamado Love and Work, no hay lugar entre estas dos cosas. Mucha gente discutirá que no deben tratarse los problemas personales o tus amores en el trabajo. Por supuesto esto no es posible. Así como no es posible cómo pasas tus días de trabajo que impacten en el resto de tu vida. Son imposibles de separar. Es por eso que Buckingham quiere que profundicemos en el tema, y nos enseña como aprender a encontrar amor en nuestro trabajo y en definitiva tener una vida valiosa.

Parte I: Signos de Amor

¿Dónde fue el amor?

Solo una parte de nosotros (16%) está verdaderamente comprometida en el trabajo. La mayoría de nosotros está presionando el reloj, 

En algunos trabajos de mucho estrés, como en las salas de emergencia o en la enseñanza, el incidente de  TEPT (trastorno de estrés post traumático) es mayor que la gente en la milicia regresando a casa luego de la guerra..

Resulta ser que hemos creado un mundo de trabajo tan inconsciente a nuestras necesidades como seres humanos que literalmente estaríamos mejor en una zona de guerra

Tu Sentido

El mundo no va  a cambiar para ti, por lo tanto tendrás que ser el que encuentre el camino. 

El primer paso es aprender un nuevo idioma, un idioma de amor. La primera palabra en este idioma que Buckingham quiere aprender es Wyrd:

  • Es una palabra de origen germano antiguo, y
  • Es la idea de que cada uno nace con un espíritu distintivo.

Existen unas pocas cosas que necesitamos saber sobre este espíritu:

  1. Primero: es tramposo descifrar precisamente como luce el nuestro,
  2. Segundo, este espíritu puede cambiar, pero solo hasta cierto punto. Donde ya hemos demostrado alguna capacidad y pasión estarán los más grandes lugares para nosotros para crecer en el futuro, o si realmente odias lo que haces, no es probable que cambies mañana, y
  3. Tercero, este espíritu es la mejor guía y recursos y vamos a aprender cómo prestar atención a eso.

El Amor es Atención 

La otra cosa que vamos a hacer es comenzar a prestar atención a lo que estamos prestando atención, lo que capta nuestra atención, Buckingham argumenta que no es casual. Es parte de un patrón que nos ayudará a determinar lo que son nuestros amores:

  • Quizás sea algo que nos haga reír o intrigar,
  • Quizás es algo que no puedes sacar de tu cabeza cuando estás solo temprano por la mañana o tarde a la noche.

Ahí es donde comienza el viaje. 

Instinto

Luego presta atención a cuando la atención se convierte en instinto:

  • ¿Existen cosas que deseas hacer de manera instintiva? ¿Existen cosas ofrecidas que levantarás la mano y las harías voluntariamente?,
  • Si te dejaran sola con tus dispositivos, ¿cuáles son los activos o situaciones que pareces ser llamadas te guste o no?

En el mundo de hoy, siempre apurados no nos tranquilizamos a nosotros mismos lo suficiente para escuchar y nutrir este espíritu

Pero si puedes tomarte el tiempo para bloquear todas las otras voces y demandan tu atención, notarás que tu espíritu te está empujando hacia un lugar.

Flujo

Otra pista de donde están tus amores está en lo que los psicólogos llaman el estado de flujo

Cuando estás haciendo algo que amas, estás tan profundamente conectado con lo que haces que el tiempo parece volar. los momentos parecen fluir

Debes haber escuchado la máxima de que tu comportamiento pasado es el mejor predictor de tu comportamiento futuro.

Buckingham señala una molestia de la investigación sobre este tema, qué es realmente tu comportamiento pasado frecuente que es el mejor predictor de tu comportamiento futuro frecuente.

Por lo tanto, para ayudarte a identificar cómo meterte en tu flujo predecible en el futuro miraremos para identificar los patrones frecuentes en nuestro comportamiento pasado

Pregúntate, ¿cuándo fue la última vez que:

  • Perdiste registro del tiempo?;
  • Te ofreciste hacer algo de manera instintiva?
  • Tuviste que tironear a dejar de hacer algo que estabas haciendo?
  • Te sentiste en control absoluto de lo que estabas?
  • Te sorprendiste en que tan bien hiciste algo?
  • Notaste algo que nadie más parecía notar?
  • Deseaste estar trabajando?
  • Creaste un nuevo modo de hacer las cosas?
  • Querías que esa actividad durase para siempre? 

Las respuestas a estas preguntas deberían conducir a lo que Buckingham denomina las tres señales del amor:

  • (1) Voluntariar de manera instintiva,
  • (2) Ponerlo en un estado de flujo y
  • (3) Sentir el manejo sobre la actividad.

Solo Congeniar

Finalmente para llegar al fondo de donde recae tu amor, toma las actividades que encontraste en los ejercicios previos y para cada una de ellos hazte las siguientes preguntas: ¿Importa:

  • Con quién lo estás haciendo?
  • Cuándo lo haces?
  • Por qué lo estás haciendo?
  • Cuál es el foco o el tema?
  • Cómo lo estás haciendo?

Es probable que te importe y en esas respuestas es donde encontrarás tu verdadero amor

Como un ejemplo, digamos que tu amor está ayudando a las personas. Te preguntarás, ¿importa: 

  • A quién estás ayudando?
  • Cuándo los ayudas?
  • Por qué los estás ayudando?
  • Con que los estás ayudando?
  • Cómo los estás ayudando?

Si haces el trabajo duro por tu hasta ahora en este resumen, estarás en el camino de identificar tu verdadero amor (o amar) y comenzarás a ver un nuevo futuro abierto para ti. 

Parte II: Los Siete Demonios

Una cosa es identificar a tus amores y otra cosa es tratar de nutrirlos y vivirlos en el mundo que está diseñado para pisotearlos y hacer que te conformes. 

Como la autora Catherine Goldstein señala:

El poder más grande del demonio es que no sabe que es el demonio. El mundo incluyendo a las personas que conocemos y amamos más, pensarán que están siendo una fuerza para bien en tu vida cuando tratan y te disuaden de seguir tus amores

En definitiva, este consejo bien intencionado es exactamente lo que te acorrala a un trabajo y carrera que no toca tu espíritu más interno.

Por lo tanto, pasaremos el resto de este resumen centrándonos en cómo el mundo puede tratar de volver al camino en el que estás en el proceso de escape, por lo tanto puedes ver aunque sea venir y responder. 

Grupo Pensar

Todos necesitamos identificar y no encontramos eso en nuestras vidas, buscamos encontrarlo en otro lado. 

La cosa probable que alcanzaremos basados en la raza y la religión es definirnos a nosotros mismos por aquellas cosas. Lo que no está mal en eso, pero si nos limitamos a ello nos privamos de la fortaleza que viene de saber quienes realmente somos,

Sabiendo quién eres es donde encontrarás amor, y el amor es la materia prima que utilizamos para contribuir al mundo

Recuerda encontrar tu identidad en tus amores además de las otras cosas que la sociedad quiere que identifiques.

La Maldición de la Excelencia

El próximo problema para observar es la maldición de la excelencia. Es una distinción entre algo en lo que eres bueno y una fortaleza. 

¿Qué sucede cuando algo en lo que éramos excelentes es aburrido, frustrado o no nos brinda satisfacción? Mucho del mundo nos dirá lo que es una fortaleza y debemos centrarnos en lo que eres bueno:

  • No podemos vivir una vida plena haciendo algo que no nos encienda, sin importar cuán bueno seas en eso,
  • No caigas en la trampa de la excelencia errónea en un área para una fortaleza, tus fortalezas solo van a  ser encontradas en tus amores.

Instinto Erróneo

Así como puedes cometer un error solo persiguiendo las cosas en las que eres bueno, también puedes cometer un error realizando actividades que amas hacer pero en las que no eres bueno. 

En este camino estamos buscando cosas que tanto amamos y en las que somos maestros. Cosas que amamos hacer pero podemos no ser buenos son las que llamamos hobbies. 

Esto será obvio a medida que explores tus amores. Solo porque no eres bueno en ellos no significa que debes detenerte en hacerlas. Todo lo contrario:

Los hobbies son actividades preciosas que nos dan amor a nuestra vida, incluso si no podemos justificar volverlas a nuestro trabajo real

Devolución (Feedback)

Ahora discutamos la devolución ( feedback) que vas a obtener de la gente que amas y respetas: Los padres maestros, amigos u otras personas bien intencionadas. 

En cierto punto, algunos o todas estas personas van a darte el beneficio de su consejo. 

Esto puede a veces ser útil pero sólo en circunstancias particulares. Como cuando vas a equivocarte o no vas a seguir una secuencia predefinida de escalones de manera correcta

Pero cuando se trata de lo que son las cosas que amas, y como vives sin ellas su consejo es dañino. 

Sé fiel contigo mismo, escucha solo a aquella persona que pueda dártelo de manera correcta a lo que amas, y a ti.

Combatir Los Miedos

Una de las cosas que enfrentarás seguramente cuando sigas a tus amores es el temor. 

Te guste o no el temor es uno de los compañeros de la vida. Lo traemos con nosotros a donde vayamos. El truco que la mayoría de las personas nunca aprenden es prestar atención a eso y usarlo según sea intencionado.  

La primera cosa que aprendes si te enfocas en tus miedos es que:

  • Muchos de ellos están focalizados en lo que las otras personas piensan de ti,
  • Esto es normal, porque las únicas personas que no se preocupan por lo que las otras personas piensan de ellos son los sociópatas,
  • El problema aquí es prestar atención a las reacciones reales, no lo que piensan que pueden ser, e
  • Incluso tratar por lo que so, sus reacción. Nada más ni nada menos.

La segunda cosa que aprenderás es que:

  • El temor por sí mismo no es la cosa a la que hay que temer,
  • El temor no está en la raíz de tus problemas en la vida,
  • Ignorar el temor sí lo es,
  • Considera esto: anestesiar la incapacidad de sentir el dolor es una condición que puede matarte si se deja sin dirección.  

Cambia tu relación a tus miedos. Enfréntalos en vez de escapar de ellos.

Ranquéame y Califícame

El mundo en el que vivimos aman calificar y ranquear a las personas:

  • En el colegio o en el trabajo en las redes sociales no podemos liberarnos de eso,
  • Es tóxico pararte con otras personas. porque puede fácilmente llevarte lejos de tus amores y volverte a lo que el mundo espera que hagas, perseguir lo que todos parecen estar persiguiendo incluso aunque no nos esté haciendo feliz. 

Aquí hay tres modos en los que pueden protegerte:

  1. Primero, mantente firme con tus amores. Solo tu sabes mejor que nadie lo que significan y cómo te hacen sentir. Recuerda eso cuando comiences a cuestionar tu camino,
  2. Segundo, ten cuidado con quienes te rodean. La gente que está más cerca a tú tiene un profundo impacto sobre ti te guste o no.
  3. Tercero, dirige tu tendencia natural a compararte con otros y focalizarse en la contribución que estas haciendo. 

Aguantar

El demonio más temido de todos es:

  • Aquel que te dice que la mayoría de los trabajos pudren y que solo necesitas relajar tu cabeza como todos los demás,
  • El trabajo está hecho para resistir, no para disfrutar,
  • El único lugar que tiene espacio para el amor con tus amigos y tus familia. Pero el amor no es un lujo es una necesidad. Para todos. 

Ignora las voces que tratan de decirte lo contrario. 

Parte III: Haz el amor + El trabajo cobra vida

Existen diversos modos en el que puedes armar tu carrera focalizada en tus amores. Pero se limita a tres ocasiones:

  1. Convertirte en un empresario,
  2. Trabajar para una empresa, o
  3. Ambas cosas. 

Mucho se focaliza en cómo convertirse en un empresario, pero veremos cómo encontrar una empresa que nutra tus amores más que tratar de eliminarlos.

En particular, Buckingham nos brinda once preguntas que podemos hacer durante una entrevista para descubrir a la empresa a la que estás considerando unirte.

Las preguntas 1 – 5 son los requisitos mínimos.

  1. ¿Cuál es la misión de la organización? Escucha a ejemplos vividos de gente que vive allí fuera no temas vacíos, 
  2. ¿Cuántos informes directos tiene el Presidente? Busca algo debajo de 10. Más de eso y es claro que la organización no valora los altos niveles de conexión humana.
  3. ¿Qué clase de programa de organización de equipo formal ofrece? Es mala señal si no tienes idea de lo que estas hablando. 
  4. ¿Con qué frecuencia conocerás a mi líder de equipo para discutir prioridades y desarrollo uno a uno? Idealmente te dirán cada semana.
  5. ¿La organización te apoya en la educación continua? Obviamente estás buscando un sí aquí.

Preguntas 6-11 son ideales de orden más altas, y cuanto más de estas que se obtengan, mejor estará establecido el lugar de trabajo para todos  

  1. ¿Qué hace la organización para construir más equipos como sus mejores equipos? Si esto es una focalización, el obstáculo está cruzado.
  2. ¿Tienes caminos de carreras definidas por competencias solicitadas? Estás buscando un no aquí. Los trabajos deben estar definidos por los resultados o competencias.
  3. ¿Tienes un sistema de retroalimentación de pares? Tampoco estabas buscando aquí.
  4. ¿Tendré un generador de recursos humanos dedicado a mi o las personas en el mismo rol? Estas buscando un rotundo sí. 
  5. ¿Tiene la organización un programa de alumnos de cualquier índole? Una organización de Love + Work tendrá en cuenta cosas desde tu punto de vista que te incluye cuando te vas.
  6. ¿Cómo encaras a los miembros que dejan el equipo? Estás buscando como la organización se ocupa de las personas que están a punto de mudarse.

Conclusión

Encontrar a tus amores y vivir no es un viaje fácil.

El mundo e incluso las personas que amas se considerarán en tu contra, esperando que caigas en la línea, lucha por lo que todos los demás están luchando y aguantar en un trabajo que no te agrada, como ellos. 

Pero puede ser diferente, si deseas prestar atención a la cosa que amas hacer, manténte en búsqueda de la combinación del amor y del manejo y ten coraje para seguir moviéndote en un mundo que prefiere conformidad puedes realmente encontrar trabajo y vivir una vida que ames. 

Es más difícil de lo que tratan y te harán creer la mayoría de los libros de desarrollo personal pero vale la pena.

Reduzca el consumo de almacenamiento de archivos con las funciones de Salesforce y Amazon S3 ☁️

Salesforce es una plataforma multiinquilino que atiende a múltiples clientes en el mismo hardware. Con este tipo de arquitectura, la Plataforma de Salesforce impone límites para hacer cumplir una distribución uniforme de recursos entre todos los inquilinos. Dichos límites incluyen el consumo de API, los límites del gobernador de Apex y otros. La mayoría de los límites relacionados con los desarrolladores se describen en los Límites para desarrolladores de Salesforce […]

La publicación Reducir el consumo de almacenamiento de archivos con las funciones de Salesforce y Amazon S3 apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

¿Cómo aparecerán las marcas en el metaverso? Nuestras Predicciones

Las experiencias digitales van más allá de los juegos. Vea cómo las marcas ya están apostando sus reclamos en un vasto mundo virtual.

Continue reading

Presentamos ShadowRealm ☁️

El equipo de estándares y plataforma web de Salesforce está defendiendo la creación de nuevas funciones que se ejecutan de forma nativa en los navegadores web. Esta publicación describirá cómo la nueva API ShadowRealm de EcmaScript mejorará los mecanismos de seguridad e integridad de Salesforce, y cómo se puede usar como un bloque de construcción para marcos de virtualización, como Lightning Web […]

La publicación Introducción a ShadowRealm apareció primero en el blog de desarrolladores de Salesforce .

Continue reading

Prepárese para el retiro de la API heredada en el verano de 22 ☁️

Este artículo es una actualización de Hacer que los retiros de versiones de API no sean operativos a partir de agosto de 2021. En Summer '22 (junio), Salesforce retirará las API SOAP, REST y Bulk heredadas que van desde las versiones 7.0 a 20.0. Como consecuencia, estas API heredadas y las integraciones personalizadas que dependen de ellas dejarán de funcionar después del lanzamiento. […]

La publicación Prepare for Legacy API Retirement in Summer '22 apareció por primera vez en el blog de desarrolladores de Salesforce .

Continue reading