Skip to content

Etiqueta: Identidad

Más allá de los nombres: Cómo la investigación en IA está revolucionando la resolución de identidades en la nube de datos

Estamos encantados de anunciar la integración de la concordancia difusa en todas las funciones del objeto de contacto, proporcionando a los clientes las soluciones a medida que necesitan.

Seguir leyendo

5 formas de utilizar contenidos generados por IA en su estrategia de marketing

¿Quieres simplificar tu producción de contenidos o probar rápidamente mensajes de marketing? Aquí tiene cinco formas en las que el contenido generado por IA puede ayudarle.

The post 5 formas de utilizar contenido generado por IA en su estrategia de marketing appeared first on Salesforce.

Desea simplificar la producción de contenidos o probar rápidamente mensajes de marketing

Seguir leyendo

La nueva herramienta de ciencia de datos para acelerar el desarrollo de la IA

Por Chi Wang y Scott Nyberg En el mundo actual, impulsado por los datos, aprovechar los datos de los clientes para mejorar las capacidades de IA sigue siendo clave para ofrecer experiencias de consumo altamente personalizadas. De hecho, el 43% de los clientes cree que la IA ha mejorado sus vidas, y el 54% está dispuesto a proporcionar sus datos anónimos para mejorar los productos relacionados con la IA. Sin embargo, más de la mitad de los clientes compartieron […]

El post Revelando la nueva herramienta de ciencia de datos: Speeding AI Development and Securing Customer Data appeared first on Blog de ingeniería de Salesforce.

La nueva herramienta de ciencia de datos acelera el desarrollo de la IA y protege los datos de los clientes

Seguir leyendo

Creación de experiencias ciudadanas al ritmo de Salesforce

Se necesita un amplio conjunto de funciones para ofrecer y respaldar las experiencias digitales de los ciudadanos; ¿cómo pueden los departamentos del gobierno del Reino Unido ofrecerlas a un ritmo adecuado con Salesforce?

The post Creación de experiencias ciudadanas a un ritmo acelerado con Salesforce appeared first on Blog de Salesforce en España.

Seguir leyendo

Mujeres indias en la tecnología: 7 consejos para impulsar su carrera en Salesforce

Por Lata Valluri Aunque las mujeres representan el 36% de la mano de obra de TI de la India -un aumento del 100% desde 2013-, solo ocupan el 25% de los puestos directivos, con menos del 1% en puestos de C-Suite. Estoy centrada en mejorar esta desigualdad. Como Director que se centra en el desarrollo del liderazgo en la India, creé el programa Rise en […]

El post Indian Women in Tech: 7 Key Strategies for Elevating Your Salesforce Career appeared first on Blog de ingeniería de Salesforce.

La India es un país en el que las mujeres trabajan en el sector tecnológico

Seguir leyendo

El Poder de Saber lo que no Sabes y Cómo Reinventarte

La inteligencia es por lo general vista como la habilidad para pensar y aprender, pero en un mundo rápidamente cambiante puede importar mas aquello que podamos repensar y desaprender. El psicólogo empresaria Adam Grant es un experto en abrir las mentes de otras personas y la propia. En el siguiente articulo basado en el libro Think Again nos invita a eliminar ciertas visiones que ya non nos sirven y a valorar la flexibilizad mental, la humildad y la curiosidad por sobre la consistencia estúpida. Si el conocimiento es poder saber lo que no sabemos es sabiduría.

Cuando la mayoría de las personas piensan en el concepto de la capacidad mental, primero piensan en la inteligencia. Cuanto más alto sea tu CI, más podrás resolver problemas complejos. 

Grant nos cuenta la historia fascinante de un bombero forestal llamado Wagner Dodge:

  • Ante el peligro de un cambio de dirección de un incendio fuera de control que amenazaba a su equipo, hizo algo poco ortodoxo, 
  • Enciende un fósforo, y quemó un pedazo de pasto a su alrededor. Luego humedece su pañuelo, lo puso en su boca y se acostó durante 15 minutos a medida que el fuego devoraba todo a su alrededor,
  • Nadie le había enseñado a hacerlo y parecía tan contradictorio para el resto de su equipo que continuaron corriendo, tratando de estar a salvo antes de que sea demasiado tarde. 2 de ellos lo lograron pero 12 no y murieron en las llamas,
  • Dodge se había salvado improvisando una solución que nadie en la historia de los bomberos había enseñado hacer, quemó un pedazo de pasto a su alrededor de manera que el fuego tuviera el combustible de que,a medida que pasaba. 

Había expuesto una flexibilidad mental de lo cual se trata este libro.

En estos próximos minutos aprenderemos a como dejar ir el conocimiento y las opiniones que no nos están sirviendo bien, y encuentra nuestra identidad en la flexibilidad más que en la consistencia. 

Parte 1: Replanteamiento Individual:

Predicador, un Fiscal, un Político y un Científica que Camina hacia tu Mente.

Una de los colegas de Grant, Phil Tetlock, descubrió que cuando hablamos y pensamos por lo general exponemos los pensamientos de tres personas diferentes:

  1. Predicadores,
  2. Fiscales, y
  3. Políticos
  1. Predicadores: Cuando sentimos que nuestros pensamientos sagrados están siendo desafiados, nos ponemos en modo predicadores para proteger y promover nuestros ideales,
  2. Fiscales: Cuando reconocemos errores en el razonamiento de otra personas, nos ponemos en modo de fiscal y tratamos de demostrar que están equivocados, y
  3. Políticos: Cuando estamos tratando de ganar una audiencia, nos ponemos en modo político, haciendo campaña y lobby para la aprobación de nuestras ideas.

El riesgo aquí es que estamos tan atados a estos modos que hemos elegido que somos incapaces de repensar nuestras propias visiones.

El antídoto que Grant sugiere es pensar como un científico.

Aunque el ser un científico incluye tener un pensamiento de una mente abierta sobre la realidad, va mucho más allá. Requiere que investiguemos las razones por las cuales estamos equivocados y revisemos lo que creemos basados en lo que aprendemos en el proceso. 

Aquí es lo que sucede cuando estas varado en una de los tres modos antes mencionados, en vez de estar en el modo científico:

  • Cambiar nuestros pensamientos es una marca de debilidad moral en el modo predicador en vez de una señal de integridad intelectual,
  • Permitir ser persuadidos es admitir la derrota en el modo fiscal en vez de un paso hacia la verdad, 
  • Como político, saltamos en repuesta a zanahorias y palitos, en vez de responder a información mas fuerte y lógica. 

El Estratega del Sillón y el Impostor: Encontrando el Lado Dulce de la Confianza

La confianza en sí misma es una medida de cuánto crees en ti mismo y a la mayoría de las personas se les dificulta unir su nivel de confianza con el nivel de competencia. 

Por un lado:

  • Nuestra confianza excede nuestra capacidad: Este es el síndrome del estratega del sillón,
  • Cuanto menos inteligente somos en un dominio en particular más parece sobreestimar nuestra capacidad,
  • Los fans del deporte en el mundo que no tienen un alto nivel de experiencia en un deporte tienden a gritar a los entrenadores en la television que aquellos que sí lo son. 

Por otro lado:

  • Está el síndrome del impostor, donde nuestra capacidad excede nuestra confianza,
  • Mientras esto no sea el lugar óptimo en el espectro para ser (más en aquello que en un minuto _ existen más ventajas óptimas para sentir como un impostor en vez de un estratega del sillón.

Sintiéndote como un impostor puedes

  • Motivarnos a trabajar más duro;
  • Motivarnos a trabajar más inteligentemente. Cuando creemos que no vamos a ganar, no tenemos nada que perder repensando y cambiando nuestra estrategia,
  • Hacernos mejor aprendices porque probablemente busquemos ayuda de otros. 
Por lo tanto, si estás tratando de mejorar tu flexibilidad mental, es mejor equivocarse en el lado de la subestimación de tu capacidad. 

Sin embargo, el lado dulce de la confianza es algún lugar en el medio entre el síndrome del estratega del sillón y el del impostor. La gente que ocupa este lugar en el espectro es mucho más probable que hagan la distinción entre sus objetivos y sus métodos.

Pueden ser extremadamente confiables en su capacidad de adquirir un objetivo futuro mientras tienen la humildad de cuestionarse si tienen las habilidades correctas y estrategias hoy en día o no.

La Alegría de Estar Equivocado: La Emoción de No Creer Todo lo que Piensas 

Una de las cosas que necesitas estar cómodo cuando piensas como un científico es estar equivocado.

Desafortunadamente, la mayoría de nosotros no nos gusta estar equivocados, especialmente algo que sucede muy en nuestro interior. 

Cuando algo significativo para nosotros es cuestionado:

  • Sacamos nuestro dictador interno en nuestra cabeza,
  • El término psicológico para esto es el ego totalitario, y
  • Su objetivo es sacar la información amenazante
La gente más exitosa en el mundo ha descubierto como escapar la fuerza de su ego separándose en dos modos críticos. Pueden despegarse de su parte del pasado, de su presente y sus opiniones de sus identidades. 

Una de los empresario más exitosos del mundo, Ray Dalio (el fundador de Asociados Bridgewater), dice lo siguiente:

Si no te miras a ti mismo hacia atrás y piensas: Uau que estúpido fui un año atrás, entonces no debes haber aprendido mucho en el  último año. 

La gente como Dalio actualiza sus creencias e ideas más frecuentemente que menos gente exitosa.

Tienen la capacidad de:

  1. Preguntar ideas antes de aceptarlas, y
  2. Continuar cuestionándolas luego de aceptarlas. 

La razón por la que ellos están tan cómodos de estar equivocados en el corto plazo es que están aterrorizados de estar equivocados en el largo plazo.

Saben que el único modo de estar en lo correcto a largo plazo es pensar nuevamente de manera continua, reafirmando la verdad y el éxito. 

Como señala Grant:

Este camino no es siempre color de rosa porque admitir nuestros errores es doloroso. Pero cuando mantenemos en mente que somos esenciales para el progreso toleramos el dolor a corto plazo en el servicio de la retribución a largo plazo. 

El Club de la Buena Pelea: La Psicología Constructiva

Existen dos tipos de conflicto en los equipos:

  1. El conflicto de las Relaciones, y
  2. El conflicto de la Tarea.

La primera es el conflicto de las relaciones y que se encuentra en el camino del replanteamiento:

  • Cuando un conflicto se convierte en algo personal y emocional, aparece en el camino del repensamiento,
  • Porque estamos dedicando todo nuestro tiempo en defendernos a nosotros mismos y a nuestra identidad. 

El segundo es el conflicto de la tarea: Está focalizado principalmente en las tácticas y estratégicas que son desplegadas para cumplir los objetivos.

Este tipo de conflictos:

  • Fomentan a que miremos nuestras diferencias de opinión,
  • Sin hacer las cosas personales

Los estudios han demostrado que los equipos que rinden peor tienen más conflictos de relación que los de tareas, Terminan estando tan ocupados disgustados unos con otros que no se sienten cómodos desafiándose unos con otros. 

Por el contrario, los grupos que rinden mejor tienen bajos conflictos de relación y se mantienen juntos su tiempo. Esto le permite desafiarse unos a otros y luego alinearse en una dirección para realizar las cosas. 

Por lo tanto ¿Cómo creas un equipo que se sienta cómodo debatiendo las tácticas y estrategias que utilizan para alcanzar su objetivo último

Una de las cosas que puedes hacer es:

  1. Encuadrar un conflicto como un debate en vez de un desacuerdo,
  2. Esto les dices a todos: Que quieres escuchar las opiniones diversas y que estás abierto a cambiar tu opinión,
  3. Por lo tanto, la próxima vez que quieras un conflicto de tarea productiva comienza con esta pregunta:¿Podemos debatir?

Parte 2 Repensamiento Interpersonal: Abriendo las mentes de otras Personas

Bailando con Enemigos: Como ganar Debates e Influenciar Gente

¿Cómo hacemos que otras personas abran su mentes y repiensen sus posiciones? 

Neil Rackham ha pasado su carrera estudiando lo que los negociadores de los expertos hacen de manera diferente desde los remedios. Ignoramos que existen cinco diferencias

Primero:

  • Los expertos de cuando un tercio de su tiempo de preparación encontrando áreas de piso común con el otro lado, y
  • Los negociadores del promedio pasaron casi nada haciendo esto.

Segundo:

  • Los expertos tienden a presentar menos razones para apoyar su caso más que lo que lo hicieron los negociadores,
  • Los negociadores promedios que tienen mayores argumentos a su favor serán más persuasivos,
  • Los expertos entienden que esto solo sirve para decantar sus mejores puntos. 

Tercero:

  • Los expertos evitan lo que Rackham llama los espirales de ataque-defensa donde derriban las propuestas de sus oponentes y duplican su posición,
  • En cambio los expertos explican su curiosidad con preguntas como: ¿No ves algo de mérito en esta propuesta?

Cuarto, los expertos hacen más preguntas que los negociadores promedios. Para cada 5 comentarios hechos por expertos al menos uno concluye en una pregunta.

Quinto:

  • Los expertos son muchos en tono con los sentimientos de ambos propios y de sus contra partes, a través del proceso.
  • Por ejemplo, si están frustrados por algo lo verbalizan y preguntarán si la otra parte está sintiendo lo mismo. 
Cuando agregas todas estas diferencias, probablemente recortarás el ciclo de la sobre confianza y harás que la gente se involucre en el repensamiento de su posición.

Mala Sangre en el Diamante: Disminuir el Prejuicio Desestabilizando los Estereotipos.

Los psicólogos han encontrado que muchas de nuestras creencias son ampliamente compartidas pero rara vez cuestionadas. 

La pregunta que exploraremos es

  • ¿Por qué la gente crea estereotipos? y
  • ¿Cómo hacemos que la gente los repiense? 

Es una gran pregunta, y la respuesta yace en algo que la psicología llama el pensamiento de contraste:

Te pide imaginar cómo las circunstancias de nuestras vidas han desplegado de manera diferente e impactado nuestras visiones del mundo. 

Por ejemplo, podemos considerar preguntar a la gente preguntas como: 

  • ¿Cómo serían diferentes tus estereotipos si hubieras nacido de piel negra, asiático, norteamericano o hispano? 
  • ¿Cómo serían tus opiniones diferentes si hubieras nacido en una granja en vez de una ciudad?
  • ¿Cómo hubieras pensado de manera diferente si hubieras nacido en el 1700
Lo que hace esto es ayudar a la gente a darse cuenta que muchas de las personas en un grupo que ellos previamente y ciegamente odiaban no son tan terribles después de todo.  Esto desestabiliza su prejuicios ayudándolos a darse cuenta que ellos muy fácilmente podrían tener estereotipos diferentes si fueran ubicados en circunstancias diferentes, 

Susurradores de Vacuna e Interrogadores de Suaves Modales: Como la Manera Correcta de Escuchar Motiva a la Gente a Cambiar

Por primera vez en la mitad del siglo, sarampión está en aumento porque no se estan vacunando las suficientes personas. Mayormente porque no creen en la ciencia detrás de esto. 

Los gobiernos han tratado de ser exitosos confinado a la gente y encerrándola pero no ha funcionado.

Grant sugiere que la solución sea en base al carisma inverso el cual describe la calidad magnética de un gran oyente.

Una técnica de escucha poderosa que puedes utilizar es llamada Entrevista Motivacional. Es la teoría práctica exitosa y mas altamente probada que la totalidad del campo de la ciencia de comportamiento ha producido hasta ahora.

Está basada en tres técnicas claves:

  • Hacer preguntas con final abierto,
  • Practicar la escucha reflexiva, 
  • Afirmar el deseo de otra persona y la capacidad de cambiar.
Cuando la gente ignora el consejo no es siempre porque están en desacuerdo con el mismo. Es con frecuencia debido a nuestra tendencia natural de resistir el sentimiento que alguien está controlando nuestra decisión.

Los estudios en esta área han demostrado que cuando la gente está tratando con oyentes atentos empáticos y no críticos:

  • Sienten la libertad de explorar sus opiniones más profundamente,
  • Reconocer más matices en ellos, y
  • Compartir sus proceso de pensamiento más abiertamente. 

Básicamente, sienten más libertad en descubrir sus razones y motivaciones para cambiar sus mentes. 

Parte 3: Repensamiento Colectivo: Crear Comunidades de Aprendizaje Permanente

Conversaciones Cargadas: Despolarizando Nuestras Discusiones Divididas

Los seres humanos sufrimos de algo que los psicólogos denominan perjuicio binario: Es nuestra tendencia para simplificar una continuidad compleja en dos categorías en un esfuerzo por buscar claridad y exposición. .

Grant utiliza Al Gore como un ejemplo, y como él presenta sus declaraciones para la naturaleza destructiva del cambio climático:

  • Haciendo un tema complejo en uno donde existen científicos de un lado y negadores del clima por el otro,
  • Esta fomentando sin intención a la gente que está a punto de descartar o desinvolucrarse del problema.

La solución a este problema se llama complejificación, que demuestra que existen un rango de perspectivas posibles en un tema dado. 

Una de las claves para sobrepasar este déficit en tu comunicación de los temas complejos es:

  • Incluir advertencias,
  • Un simple estudio o incluso una serie de estudio son rara vez concluyentes,
  • Los científicos incluyen múltiples párrafos en la limitaciones de sus descubrimientos. 

Reescribiendo el Manual: Ensenar a los Alumnos a Cuestionarse el Conocimiento

Todos crecemos en un sistema de escuela que está focalizada en una persona (el maestro) entregando información a sus alumnos que utilizan un formato de clase. 

Incluso cuando los avances en la tecnología en la última década no han cambiado este paradigma. Simplemente mejoramos en entregar el mismo método en escala. 

Mientras está claro que las clases pueden ser entretenidas e informativas, la pregunta qué Gran nos hace es si ellos: ¿Son el método ideal para enseñar

No son especialmente ellos los que nos ayudan a adaptarnos. Es porque las clases so están diseñadas para acomodar el diálogo o el desacuerdo, lo que significa que nos convertimos en receptores pasivos de información, en vez de pensadores activos que desesperadamente necesitamos ser. 

El antídoto a esto es llamado aprendizaje activo, lo cual se trata de lograr que el aprendiz se involucre profundamente en el proceso de aprendizaje. 

Grant fomenta a sus alumnos en Wharton que:

  • Se cuestionen lo que aprenden en una tarea que el les da,
  • Donde se les hace cuestionar una práctica popular, o
  • Desafiar los principios que fueron cubiertos en la clase. 

Una de las ideas que surgió de la tarea fue el día de la charla apasionada:

  • Un día entero de charlas donde los alumnos podían hacer una presentación sobre algo que los apasionaba,
  • Esto fomentaba la pregunta no sólo como podían aprender,
  • Sino también de  quienes podrían o deberían aprender (todos).

No es sólo el modo que hemos siempre Hecho esto: Construir Culturas de Aprendizaje ene el Trabajo

Repensar no es solo una habilidad individual, es una capacidad organizativa que ampliamente viene de su cultura. 

En culturas orientadas al rendimiento:

  • La empresa por lo general se adhiere a sus procedimientos operativos comunes,
  • Esto solo no es malo porque es un modo probado de generar los resultados que una empresa está buscando,
  • Pero surge de un cualidad en un vice cuando la gente deja de cuestionarse dónde puede ser imperfecto el proceso o cómo podría mejorar. 
Las culturas de aprendizaje, donde la gente está constantemente investigando nuevas y mejores cosas de hacer las cosas están basadas en una combinación de seguridad psicológica y responsabilidad. Aunque pueden parecer como opuestos completos la parte dulce es cuando ambos están presentes. 

Si tienes una seguridad psicológica sin responsabilidad, la gente tiende a permanecer en su zona de confort. Cuando existe responsabilidad pero no es segura, la gente tiende a permanecer en silencio en la zona de ansiedad.

El término de seguridad psicológica fue hecho popular por Amy Edmonsdon de Harvard University:

Es una creencia que no será publicada cuando cometes un error lo que fomenta la creatividad y moderar la toma de riesgo que ayuda a la organizaciones a florecer.

Entonces: ¿Cómo creas una organización de aprendizaje

Para crear una cultura de seguridad, puedes:

  1. Comenzar admitiendo algo de tus imperfecciones a tu equipo, y
  2. Constantemente invitar a la critica constructiva,
  3. Esto ayudará a otros a sentirse cómodos admitiendo cuando estén equivocados y focalizarse en solucionar temas en vez de esconderlos.

Para crear una cultura de responsabilidad del proceso, puedes comenzar haciendo que todos se pregunten: ¿Cómo lo sabes? ¿Cómo sabes que si intentamos aquel nuevo enfoque no funcionará? o ¿Cómo sabes que esto produjo tal error? Es fácil pero efectivo mantener a todos focalizados en encontrar un mejor modo adelante, mientras garantizamos que no estamos ciegamente aceptando opciones como hechos.

Conclusion

En un mundo que esta demandándonos que repensemos casi todo, es un libro que nos ayuda dejar fuir el conocimiento y las opiniones que no nos están ya sirviendo, y encontrar nuestra identidad en la flexibilidad, en vez de nuestra consistencia.

El Secreto de los Equipos Mas Exitosos del Mundo

La cultura de grupo es una de las mayores fuerzas que existen. Podemos percibir su presencia en los negocios de éxito, en los equipos que lideran los campeonatos y en las familias más prósperas, y enseguida notamos cuándo falta y cuándo se ha vuelto tóxica. Todos queremos implantar una cultura fuerte en nuestras respectivas organizaciones, comunidades y familias. Sabemos que funciona, pero no sabemos con exactitud cómo.

Solemos considerarla un rasgo grupal, como el ADN. Las culturas sólidas y bien fundamentadas como las de Google, Disney o los SEAL de la Armada estadounidense parecen tan singulares y características que podrían calificarse de inamovibles, como si de alguna manera estuvieran predestinadas a ser así. De acuerdo a este razonamiento, unos grupos son agraciados con una cultura sólida y otros no.

Este libro adopta una perspectiva distinta. Tras investigar los grupos de mayor éxito del mundo, Daniel Coyle llegó a la conclusión de que sus respectivas culturas nacían de un conjunto específico de habilidades que aprovechan el potencial de nuestro cerebro social.

La habilidad 1, «Labrar la seguridad», profundiza en cómo las señales de vinculación establecen lazos de pertenencia y de identidad.

La habilidad 2, «Comparte la vulnerabilidad», explica cómo el hábito de afrontar riesgos comunes propicia la cooperación basada en la confianza.

Y la habilidad 3, «Define un propósito», detalla cómo las narraciones implantan objetivos y valores comunes.

Con extraordinaria amenidad, este libro explora cómo funciona cada una de estas tres habilidades y da a conocer las experiencias de los grupos y los líderes que emplean estos métodos a diario en un mundo siempre cambiante. Aunque pueda parecer que una cultura de éxito se consigue por arte de magia, no es así. La cultura es un conjunto de relaciones vivas con un objetivo común. No es algo que seas, sino algo que haces.

La cultura Grupal es una de las fuerzas más poderosas en el planeta, Sentimos su presencia dentro del negocio exitoso, equipos campeones y familias prósperas. y sentimos cuando está ausente o tóxica. Cuando miramos a estas organizaciones, tendemos focalizar en la gente inmerso en la cultura para ganar una introspección. Focalizamos en lo que podemos ver tales como habilidades individuales. 

Las habilidades individuales sin embargo no son lo que importa. Lo que importa es la interacción.. 

En este libro, Coyle presenta sus descubrimientos, argumentando que la cultura no es algo que tu eres sino algo que tu y que es creado por un conjunto específico de habilidades.

  • Habilidad 1—Construir Seguridad: Como las señales de conexión generan vínculos de pertenencia e identidad.
  • Habilidad  2—Compartir Vulnerabilidad: Como los hábitos de riesgo mutuo conducen cooperación confiada,
  • Habilidad 3—Establecer Objetivo: Como las narrativas crean objetivos compartidos y valores. 

Habilidad 1: Construir Seguridad 

La seguridad es la base en la cual se construye una cultura fuerte. ¿Dónde viene y cómo haces para construirla?

La gente dentro de grupos altamente exitosos describen su relación con otro grupo utilizando una palabra: Familia. Incluso, como en las familias, la mayor parte de la comunicación es con códigos de pertenencia supportive no verbal. 

Nosotros, los seres humanos tenemos señales utilizadas por un largo periodo incluso antes del lenguaje y nuestras señales de pertenencia poseen tres cualidades básicas.

     • Energía: Invertimos en el intercambio que esta sucediendo,

     • Individualización: Tratamos a la persona tan única y valorada. 

     • Orientación Futura: Señalamos que  la relación continuará 

Estas pistas agregan a un mensaje que puede ser descrito con una frase simple: Estás a salvo aquí. Me ves. 

Cómo Construir Pertenencia 

Un error de concepto sobre las culturas altamente exitosas es que son felices lugares sin corazón. A misconception about highly successful cultures is that they are happy, light-hearted places. Whilst they are energized and engaged, at their core their members are oriented less around achieving happiness than around solving hard problems together. This task involves many moments of high-candor feedback and uncomfortable truth-telling, when they confront the gap between where the group is, and where it ought to be. 

Researchers have discovered that one form of feedback boosts effort and performance so immensely that they deemed it “magical feedback.”

Consider this simple phrase: «I’m giving you these comments because I have very high expectations and I know that you can reach them»

None of the words in this statement contain any information on how to improve. Yet, they are powerful because they deliver a burst of three belonging cues: You are part of this group. This group is special; we have high standards here. I believe you can reach those standards. 

How to Design for Belonging 

Coyle goes into detail of his interactions with Tony Hsieh of Zappos and Hsieh’s ability to develop belonging. He describes how at an event, Hsieh comes alive as he moves around meeting people, talking to them, introducing them to Coyle and to others. Coyle highlights how Hsieh had a connection with everyone, and more impressively, sought to build connections between others.

Beneath Hsieh’s approach lies a mathematical structure based on what he calls collisions. Collisions—defined as serendipitous personal encounters—are, he believes, the lifeblood of any organization, the key driver of creativity, community, and cohesion. Hsieh’s tools are grade school simple—Meet people, you’ll figure it out. 

In another experiment, different engineering companies were given the same challenge and observations were made of their working practices. What transpired was that the most successful projects were those driven by sets of individuals who formed “clusters of high communicators.” 

Did they possess the same levels of intelligence? Had they attended the same undergraduate schools or achieved the same level of degrees? Did they possess the most experience or the best leadership skills? No. Only one factor seemed to play a meaningful role in cohesion – the distance between their desks.

What mattered most in creating a successful team had less to do with intelligence and experience, and more to do with where the desks happened to be located. Closeness helped create efficiencies of connection. 

Ideas for Action 

Building safety requires you to recognize patterns, react quickly, and deliver the right signal at the right time. 

Overcommunicate Your Listening:

It looks like this – head tilted slightly forward, eyes unblinking, and eyebrows arched up. Body still, leaning toward the speaker with intent.

SPotlight Your Fallibility Early On: Especially If You’re a Leader: Open up, show you make mistakes, and invite input with simple phrases like “This is just my two cents.” “Of course, I could be wrong here.” “What am I missing?” “What do you think?” 

Embrace the Messenger: One of the most vital moments for creating safety is when a group shares bad news or gives tough feedback. Don’t shoot the messenger, you have to hug the messenger and let them know how much you need that feedback. By doing so, you can be sure they feel safe enough to tell you the truth next time.

Overdo Thank-Yous: Thank-yous aren’t the only expressions of gratitude. They are crucial belonging cues that generate a contagious sense of safety, connection, and motivation. 

Capitalize on Threshold Moments: When we enter a new group, our brains decide quickly whether or not to connect. As such, successful cultures treat these threshold moments as more important than any other. 

Skill 2: Share Vulnerability 

The question «Tell me what you want, and I’ll help you,» can unlock a group’s ability to perform.  

The key here involves a willingness to perform a certain behavior that goes against our every instinct – sharing vulnerability. 

When you watch highly cohesive groups in action, you will see many moments of fluid, trusting cooperation. These moments often happen when the group is confronted with a tough obstacle. Without communication or planning, the group starts to move and think as one, finding its way through the obstacle as if they are all wired into the same brain. 

The Vulnerability Loop 

At some level, we intuitively know that vulnerability tends to spark cooperation and trust. People tend to think of vulnerability in a touchy-feely way, but that’s not what’s happening in successful groups. It’s about sending a clear signal that you have weaknesses, and could use help. And, if that behavior becomes a model for others, then you can set the insecurities aside and get to work, start to trust each other and help one another. 

The second person is the key.

Person A sends a signal of vulnerability. Person B detects this signal. Person B responds by signalling their own vulnerability. Person A detects this signal. A norm is established; and closeness and trust increase. 

Vulnerability doesn’t come after trust—it precedes it. Leaping into the unknown, when done alongside others, causes the solid ground of trust to materialize beneath our feet. Being vulnerable gets the static out of the way and lets us do the job together, without worrying or hesitating. It lets us work as one unit.

Cooperation through being vulnerable together, does not simply descend out of the blue. It is a group muscle that is built according to a specific pattern of repeated interaction – a circle of people engaged in the risky, occasionally painful, ultimately rewarding process. 

How to Create Cooperation with Individuals: The Nyquist Method 

Coyle uses the story of Harry Nyquist, a quiet Swedish Engineer in the Bell Labs as an example. The story had to do with regularly eating lunch with Nyquist.

Nyquist possessed two important qualities. The first quality was warmth. Nyquist had a knack for making people feel cared for. The second quality was a relentless curiosity. In a landscape made-up of diverse scientific domains, he combined breadth and depth of knowledge with a desire to seek connections. Nyquist was full of ideas and full of questions. He could capture what someone was doing, throw some new ideas at them, and ask, ‘Why don’t you try that?”’

The most important moments in conversation happen when one person is actively and intently listening. It’s not an accident that concordance happens when there’s one person talking and the other person listening. It’s very hard to be empathic when you’re talking. Talking is really complicated, because you’re thinking and planning what you’re going to say, and you tend to get stuck in your own head. But not when you’re listening. When you’re really listening, you lose time. There’s no sense of yourself, because it’s not about you. It’s all about connecting completely to the other person.

Ideas for Action 

Make Sure the Leader Is Vulnerable First and Often: In moments of vulnerability, none carries more power than the moment when a leader signals vulnerability.

Try the following:

When Forming New Groups, Focus on Two Critical Moments: The first vulnerability and the first disagreement. These small moments are doorways to two possible group paths: Are we about appearing strong or about exploring the landscape together? Are we about winning interactions, or about learning together?

At these moments, people either dig in, become defensive, start justifying, and a lot of tension gets created. Or, they say something like, ‘Hey, that’s interesting. Why don’t you agree? I might be wrong, and I’m curious and want to talk about it some more.’ What happens in that moment helps set the pattern for everything that follows.

In Conversation, Resist the Temptation to Reflexively Add Value: The most important part of creating vulnerability often resides not in what you say, but in what you do not say. This means having the willpower to forgo easy opportunities to offer solutions and make suggestions. Skilled listeners do not interrupt with phrases such as, «Hey, here’s an idea…», or «Let me tell you what worked for me in a similar situation…» because they understand that it’s not about them. 

Align Language with Action: Many highly cooperative groups use language to reinforce their interdependence. For example, navy pilots returning to aircraft carriers do not “land,” but are “recovered.” IDEO doesn’t have “project managers”—it has “design community leaders.” Groups at Pixar do not offer “notes” on early versions of films; they “plus” them by offering solutions to problems. These might seem like small semantic differences, but they matter because they continually highlight the cooperative, interconnected nature of the work and reinforce the group’s shared identity. 

Be Occasionally Absent: The New Zealand All-Blacks rugby team have made a habit of this, as players lead several practice sessions each week with little input from the coaches. Coaches responded: “They were better at figuring out what they needed to do themselves than I could ever be.” 

Skill 3: Establish Purpose 

When Coyle visited successful groups, he noticed that whenever they communicated anything about their purpose or their values, they were as subtle as a punch in the nose. It started with the surroundings.

For example, when you walk into SEAL headquarters at Dam Neck, Virginia, you pass a twisted girder from the World Trade Center bombing, a flag from Mogadishu, and so many memorials to fallen SEALs that it resembles a military museum. 

Walking into Pixar’s headquarters feels like walking into one of its movies. From full-sized characters such as Toy Story’s Woody and Buzz made of LEGOs to the twenty-foot-tall Luxo Lamp outside the entrance, everything gleams with Pixarian magic. 

What’s more, the same focus exists within their language. Walking around these places, you tend to hear the same catchphrases and mottos delivered in the same rhythms. This is surprising, since you could easily presume that Pixarians would not need to be reminded that technology inspires art, and art inspires technology or that the SEALs would not need to be reminded that it’s important to shoot, move, and communicate, 

And yet that is what they do. These groups, who by all rights should know what they stand for, devote a surprising amount of time telling their own story, reminding each other precisely what they stand for—then repeating it ad infinitum.

Why? The purpose isn’t about tapping into some mystical internal drive, but rather about creating simple beacons that focus attention and engagement on the shared goal. Successful cultures do this by relentlessly seeking ways to tell and retell their story. To do this, they build high-purpose environments. 

High-purpose environments are filled with small, vivid signals designed to create a link between the present moment and a future ideal. They provide the two simple locators that every navigation process requires: Here is where we are, and Here is where we want to go. 

That shared future could be a goal or a behavior. It doesn’t matter. What matters is establishing this link and consistently creating engagement around it. What matters is telling the story. When we hear a story, however, our brain lights up, tracing the chains of cause, effect, and meaning. Stories are not just stories; they are the best invention ever created for delivering mental models that drive behavior. 

High-purpose environments are about sending ultra-clear signals that are aligned with a shared goal. They are less about being inspiring than about being consistent. They are found not within big speeches so much as within everyday moments when people can sense the message: This is why we work; this is what we are aiming for. 

How do you create one? The answer, it turns out, depends on the type of skills you want your group to perform. High-proficiency environments help a group deliver a well-defined, reliable performance, while high-creativity environments help a group create something new. This distinction is important because it highlights the two basic challenges facing any group: consistency and innovation. 

How to Lead for Consistency 

If you spend time around the New Zealand All-Blacks rugby team, you will hear them talk about “leaving the jersey in a better place,” and saying, “If you’re not growing anywhere, you’re not going anywhere,” keeping a “blue head” instead of a “red head” (which refers to calmness under pressure), “Pressure is a privilege,” “TQB—total quality ball,” “KBA—keep the ball alive,” “It’s an honor, not a job,” “Go for the gap,” and “Better people make better All-Blacks.” These types of trigger phrases can be created for your own organisation and be used to generate the energy needed by a high-purpose environment.

How to Lead for Creativity 

Creative leadership appears to be mysterious because we tend to regard creativity as a gift, as a quasi-magical ability to see things that do not yet exist and to invent them. Accordingly, we tend to think of creative leaders as artists. Coyle however states, when he visited leaders of successful creative cultures, he didn’t meet many artists. Instead, he met a different type, a type who spoke quietly and tended to spend a lot of time observing, who had an introverted vibe and liked to talk about systems and processes. He notes these leaders understood that teams are in a better position to solve problems, and a suggestion from a powerful person tends to be followed. Consequently they stepped aside to encourage creativity giving outline guidance and then stating “Now it’s up to you.” 

El Secreto No Oculto de los Equipos Mas Exitosos del Mundo

¿Qué hacen concretamente los mejores equipos, y qué hacen los responsables de dichos equipos para precisamente liderar y conseguir sostener esos altos niveles de rendimiento? Daniel Coyle, autor del libro The Culture Code, es uno de esos expertos, investigadores, asesores y divulgadores que acierta especialmente en la forma de concebir un modelo de trabajo. Daniel describe el comportamiento humano, identifica claves para observar, ofrece pautas para practicarlo y acierta además a la hora de transmitirlo todo.

La cultura Grupal es una de las fuerzas más poderosas en el planeta, Sentimos su presencia dentro del negocio exitoso, equipos campeones y familias prósperas. y sentimos cuando está ausente o es tóxica.

Cuando miramos a estas organizaciones:

  • Tendemos a focalizarnos en la gente inmersa en la cultura para ganar una introspección,
  • Focalizamos en lo que podemos ver tales como las habilidades individuales. 

Las habilidades individuales sin embargo no son lo que importa. Lo que importa es la interacción. 

En este libro, Coyle presenta sus descubrimientos, argumentando que la cultura no se trata sobre lo que eres tu sino algo que tu puedes crear por un conjunto específico de habilidades:

  • Habilidad 1 Construir Seguridad: Como las señales de conexión generan vínculos de pertenencia e identidad.
  • Habilidad  2 Compartir Vulnerabilidad: Como los hábitos de riesgo mutuo conducen cooperación confiada,
  • Habilidad 3 Establecer Objetivo: Como las narrativas crean objetivos compartidos y valores. 

Habilidad 1: Construir Seguridad 

La seguridad es la base en la cual se construye una cultura fuerte. ¿De dónde viene y cómo haces para construirla?

La gente dentro de grupos altamente exitosos describen su relación con otro grupo utilizando una palabra: Familia. Incluso, como en las familias, la mayor parte de la comunicación es con códigos de pertenencia de apoyo no verbal. 

Nosotros, los seres humanos tenemos señales utilizadas por un largo periodo incluso antes del lenguaje y nuestras señales de pertenencia poseen tres cualidades básicas:

  1. Energía: Invertimos en el intercambio que esta sucediendo,
  2. Individualización: Tratamos a la persona tan única y valorada, y
  3. Orientación Futura: Señalamos que  la relación continuará 

Estas pistas agregan a un mensaje que puede ser descrito con una frase simple: Estás a salvo aquí, ¿Me ves? 

Cómo Construir Pertenencia 

Un error de concepto sobre las culturas altamente exitosas es que son felices lugares sin corazón.

Mientras están comprometidos, sus miembros están orientados menos a alcanzar la felicidad solucionando problemas difíciles. Esta tarea incluye muchos momentos del rendimiento y una búsqueda de la verdad incomoda, cuando confrontan el vacío entre donde está el grupo y donde debería estar. 

Los investigadores han descubierto que una de las formas de devoluciones o feedback propulsa el esfuerzo y rendimiento tan inmensamente que ellos lo consideran el feedback mágico

Considera esta frase simple:

  • Te estoy dando estos comentarios porque tengo altas expectativas, y
  • Sé que puedes alcanzarlas.

Ninguna de las palabras en esta declaración contienen cualquier información en cómo mejorar. Más aún, son poderosos porque entregan una explosión de las tres claves de pertenencia:

  • Eres parte de este grupo,
  • Este grupo es especial,
  • Tenemos altos niveles aquí,
  • Creo que puedes alcanzar aquellos niveles. 

Cómo Diseñar Para la Pertenencia 

Coyle va en detalle de sus interacciones con Tony Hsieh de Zappos y la capacidad de  Hsieh para desarrollar la pertenencia:

  • El describe como en un evento, Hsieh revive a medida que se mueve conociendo personas, hablando con ellos, presentándoles a Coyle y a otros,
  • Coyle resalta como Hsieh: Tenía una conexión con todos y más expresivamente busco construir conexiones entre otros. 

El enfoque de Beneath Hsieh recae en la estructura matemática basada en lo que él llama colisiones.

Las colisiones, definidas como encuentros personales fortuitos, son la sangre de la vida de cualquier empresa, el conductor clave de la creatividad, comunidad y cohesión.

Las herramientas de Hsieh son de la escueala primaria: Conoce Gente, ya lo descubrirás. 

En otro experimento:

  • Las empresas de ingeniería diferentes fueron dadas el mismo desafío y se hicieron observaciones de sus prácticas de trabajo,
  • Lo que reveló es fue que los proyectos más exitosos fueron aquellos dirigidos por conjuntos de individuos que formaron grupos de altos comunicadores. 

Estos comunicadores:

  • ¿Tenían los mismos niveles de inteligencia?,
  • ¿Habían asistido a las mismas escuelas universitarias o alcanzado el mismo nivel de carrera?,
  • ¿Tenían las mejores de las experiencias y las mejores habilidades de liderazgo?
  • No, solo un factor parecía jugar un rol significativo en la cohesión, la distancia entre sus escritorios. 

Lo que importaba más al crear un equipo exitoso que tuviera menos que ver con la inteligencia y experiencia y más que ver con donde los escritorios están ubicados. La cercanía ayudó a crear eficacia de conexión. 

Ideas Para la Acción 

Construir seguridad requiere que:

  • Reconozcan patrones,
  • Reacciones rápidamente, y
  • Entreguen la señal correcta en el momento correcto. 

Sobre Comunicar tu escucha

Parece así:

  • La cabeza un poco inclinada hacia adelante, los ojos sin parpadear y las cejas arqueadas,
  • El cuerpo quieto, hacia el orador con intención.

Destaca Tu Falibilidad Tempranamente

Especialmente Eres Un Líder:

  • Ábrete,
  • Demuestra que cometes errores, e
  • Invita a contribuciones con frases como: Este es solo mis dos centavos. Por supuesto, Podría estar equivocado aquí. ¿Que me perdí? ¿Qué piensas?

Abraza al Mensajero

Uno de los momentos más vitales para crear la seguridad es cuando un grupo comparte malas noticias o da feedback duro

Por lo tanto:

  • No disparen al mensajero
  • Tienes que abrazarlo,
  • Permitirles saber cuanto necesitas de ese feedback,
  • Al hacerlo puedes estar seguro que se sienten lo suficientemente seguros para permitirte decir la verdad la próxima vez. 

Da Muchas Gracias

Las Gracias no son las únicas expresiones de gratitud. Son claves de pertenencia fundamentales que generan un sentido contagioso de:

  • Seguridad,
  • Conexión, y
  • Motivación

Capitaliza en los Momentos Limites

Cuando entramos un nuevo grupo, nuestro cerebro decide rápidamente si conectamos o no. Como tal, culturas exitosas para estos momentos límites tan mas importante que cualquier otro. 

Habilidad 2: Comparte Vulnerabilidad 

La pregunta Cuéntame que quieres y te ayudaré, puede desbloquear una habilidad de grupo para desarrollar. 

La clave aquí incluye una voluntad de desarrollar un cierto comportamiento que vaya en contra de nuestro instinto, compartiendo vulnerabilidad. 

Cuando observamos grupos de cohesión en acción:

  • Verás muchos momentos de cooperación fluida y confiable,
  • Estos momentos por lo general suceden cuando el grupo es confrontado con un obstáculo difícil.
  • Sin comunicación o planificación, el grupo comienza a moverse y pensar como uno, encontrando su camino a través del obstáculo como su ellos todos están conectados al mismo cerebro. 

El Lazo de Vulnerabilidad 

En el mismo nivel, intuitivamente sabemos que la vulnerabilidad tiende a esparcir la cooperación y la confianza.

La gente tiende a pensar en la vulnerabilidad en un modo muy personal, pero no es lo que está sucediendo en grupos exitosos.

Se trata de enviar una señal clara que tienes debilidad y puedes usar ayuda.  Y, si aquel comportamiento se convierte en un modelo para otros luego puedes dejar las inseguridades a parte y ponerte a trabajar, comienza confiando en los demás y ayudar a los demás. 

La segunda persona es la clave

Es cuando:

  • La Persona A comienza una señal de vulnerabilidad,
  • La Persona B responde señalando su propia vulnerabilidad,
  • La Persona A detecta esta señal,
  • Se establece una norma y aumenta la cercanía y la confianza.

La vulnerabilidad no viene después de la confianza, la precede. Meterse en lo desconocido, cuando lo hicieron otros, causa el suelo sólido de confianza.

Ser vulnerable hace que lo estático salga del camino y nos permita hacer el trabajo de mejor manera, sin preocuparnos o dudar. Nos permite trabajar como unidad. 

La Cooperación a través de ser vulnerable juntos o simplemente desciende de la nada:

  • Es un músculo grupal que está construido de acuerdo a un patrón específico de interacciones repetidas,
  • Un círculo de gente comprometido en el proceso de recompensa último doloroso y riesgoso. 

Como crear la Cooperación con Individuos. El Método Nyquist 

Coyle utiliza la historia de Harry Nyquist, un ingeniero sueco en Bell Labs como ejemplo. La historia tenía que ver con comer el almuerzo en forma regular con Nyquist.

Nyquist tenía dos cualidades importantes:

  • La primera era la calidez. Nyquist tenía la habilidad de hacer que las personas se sintieran cuidadas, y
  • La segunda cualidad era una curiosidad implacable. En un escenario realizado por diversos dominios científicos, combinó la profundidad y amplitud del conocimiento con un deseo de buscar conexiones,
  • Nyquist estaba lleno de ideas y de preguntas. Podía capturar lo que alguien estaba haciendo, arrojar algunas ideas nuevas y preguntarles: ¿Por qué no intentas esto?’
Los momentos más importantes en la conversación suceden cuando una persona está activamente e intencionalmente escuchando. No es un accidente que el acuerdo sucede cuando existe una persona hablando y la otra persona está escuchando.

Es difícil ser empático cuando estás hablando. Hablar es realmente complicado, porque estas pensando y planeando lo que vas a decir, y tú tiendes a pegarte en tu propia cabeza.

Pero no cuando estás escuchando:

  • Cuando estás realmente escuchando, pierdes el tiempo,
  • No hay sentido de ti mismo porque no es sobre ti,
  • Se trata sobre conectar completamente con la otra persona.

Ideas para la Acción 

Asegúrate que el Líder sea Vulnerable Primero y Con Frecuencia: En momentos de vulnerabilidad, nada es más poderoso que el momento cuando un líder señala la vulnerabilidad. 

Intenta lo siguiente, cuando estés formando Nuevos Grupos, debes focalizar en dos momentos Fundamentales.

El Primero es el desacuerdo. Estos pequeños momentos son puertas a dos posibles caminos grupales:

  • ¿Estamos a punto de ser fuertes o explorar el escenario juntos?,
  • ¿Estamos a punto de ganar interacciones o aprender juntos?

En estos momentos:

La gente indaga y se ponen a la defensiva, comienza a justificar y se crea mucha tensión, o dice algo como:

  • Eh eso suena interesante. ¿Porque no nos ponemos de acuerdo?
  • Puedo estar equivocado,
  • Me interesa saber sobre eso y quiero hablar sobre eso un poco más. Lo que sucede en aquel momento ayuda a establecer el patrón de todo lo que sigue.

En la Conversación, Resistir la Tentacion a Agregar Valor de manera reflexiva,

La parte más importante de crear vulnerabilidad reside no en lo que dices, sino en lo que no dices. Esto significa tener la voluntad de renunciar a oportunidades fáciles de ofrecer soluciones y hacer sugerencias.

Los oyentes capacitados no interrumpen con frases como:

  • He aquí tengo una idea, o
  • Déjame que te diga lo que funcionó en mi caso en una situación similar,
  • Porque ellos comprenden que no se trata sobre ellos. 

Alinea el Lenguaje con la Acción: Muchos grupos altamente cooperativos utiliza el lenguaje para reforzar su interdependencia. Por ejemplo, los pilotos navales regresan a los portaaviones no aterrizan sino que son recuperados. IDEO no tiene gerentes de proyectos, tiene líderes de comunidades de diseño. Los grupos en Pixar no ofrecen notas en versiones tempranas de películas, ellos ofrecen soluciones a problemas. Esto puede parecer como pequeñas diferencias semánticas pero tienen importancia porque ellos continuamente señalan la naturaleza cooperativa y interconectada del trabajo y enforzar la identidad compartida del grupo  

Se Ocasionalmente Ausente: El equipo de rugby All Blacks de Nueva Zelanda tiene este hábito como jugadores lideran unas sesiones de práctica diversa cada semana con poco aporte de sus entrenadores. Los entrenadores respondieron> Ellos funcionaron mejor descubriendo lo que necesitaban hacer ellos mismos. 

Habilidad 3 : Establecer el Propósito 

Cuando Coyle visitaba grupos exitosos, el noto que cuando ellos comunicaban todo sobre su propósito o sus valores, ellos eran muy sutiles. Comenzaron con su entorno. 

Por ejemplo, Cuando ingresas en los Cuarteles de los SEAL en Virginia, pasas por una viga torcida del bombardeo al  World Trade Center bombing, una bandera de Mogadishu, y muchos monumentos a los caídos de los SEAL que asemejan a un museo militar.

Ingresando a la Sede Central de Pixar sientes que estás en una de sus películas. Desde los personajes de gran tamaño tales como Woody de toy Story y Buzz hechos de Legos al Lámpara Luxo de 20 pies colocada afuera de la entrada, todo refleja la magia Pixariania. . 

Insumo el mismo foco existe dentro de su lenguaje. Caminando por estos lugares, tienden a escuchar las mismas lemas y mottos entregados en los mismos ritmos. Esto es sorprendente desde que podrias facilmente presumir que los Pixarianos no necesitaría ser recordado que la tecnología inspira el arte y el arte inspira la tecnología. o que los Seals no necesitarian ser recordados que es importante disparar, moverse y comunicarse. 

Y eso es lo que ellos hacen. Estos grupos que deben saber lo que representan dedican una sorprendente cantidad de tiempo contando su propia historia recordando a cada uno precisamente lo que ellos representan luego repitiendolo ad infinitum.

Porque? El objetivo no se trata de dirigirse a alguna fuerza interna mística sino en crear señales simples que llamen la atención y el acuerdo en el objetivo compartido. Las culturas exitosas hacen esto buscando caminos que digan y recuentan su historia. Para hacer esto, construyen entornos de gran objetivo. 

Los entornos de alto propósito son llenados con señales vividas pequeñas destinadas a crear un lazo entre el momento presente y un acuerdo futuro.Brindan las dos locadores simples que todo proceso de navegación requiere. Aquí es donde estamos y aquí es donde queremos ir.. 

Aquel futuro compartido podría ser un objetivo o una conducta. No importa. Lo que importa es establecer este lazo y consistentemente crear un compromiso a el. Lo que importa es contar la historia. Cuando escuchamos una historia. sin embargo nuestros cerebros se encienden enlazando las cadenas de causa, efecto y significado. Las historias no son solo historias, son la mejor creación para entregar modelos mentales que conducen un comportamiento. 

Los entornos de gran propósito se refieren a enviar señales sumamente claras que estén alineadas con un objetivo compartido. Se trata menos sobre estar inspirando que sobre ser consistente. Se encuentran no dentro de los grandes discursos tanto como dentro de los momentos cotidianos con gente que puede sentir el mensaje. Esto es porque trabajamos esto es a lo que apuntamos. 

¿Cómo crear uno? La respuesta, depende del tipo de habilidades que quieres que tu grupo rinda. Los entornos de alto competencia ayudan a un grupo a entregar un rendimiento confiable y bien definido mientras que los entornos altamente creatividad ayudan a un grupo a crear algo nuevo. Esta distinción es importante porque recalca los dos desafíos básicos que cualquier grupo debe enfrentar: consistencia e innovación. 

Como Liderar Con Consistencia 

Si pasas algo de tiempo con el equipo de rugby de Nueva Zelanda All blacks, escucharas a ellos decir que dejar el jersey en el mejor lugar y decir Si no estás creciendo en ningún lugar no vas estás yendo a ningún lado mantener una cabeza azul en vez de una roja (lo que se refiere a la tranquilidad bajo la presion), la presion es un privilegio Pelota de Calidad Totalm Mantener la pelota viva, Es un honor no un trabajo, Ir al vacio y La mejor personas hacen mejor a los All blacks. Este tipo de frases disparadoras pueden ser creadas por tu propia organización y ser utilizadas para generar la energía necesaria por un entorno de alto propósito.  

Cómo liderar para la Creatividad 

El liderazgo Creativo parece ser misterioso porque tendemos a considerar a la creatividad como un don, como una capacidad casi mágica para ver cosas que no existen aún y para inventarlas. Tendemos a pensar en líderes creativos como artistas. Sin embargo Coyle afirma que cuando él visitaba a los líderes de culturas exitosamente creativas no se encontraba con muchos artistas sino que él se encontraba un tipo diferente un tipo que hablaba tranquilamente y tendía a pasar el tiempo observando, quien tenía un ona da introvertida y le gustaba hablar acerca de sistemas y procesos. Nota que estos líderes comprendía que los equipos son mejores resolviendo problemas y que se suele seguir una sugerencia de una persona poderosa. en consecuencia fomentan la creatividad dando una guia de esquemas y luego dicen: Ahora esta en ti.  

Para ello, según Daniel Coyle los líderes de los equipos y cada integrante del equipo, practica 10 hábitos que componen esas señales a las que somos tan sensibles:

  1. Proximidad física, círculos: los equipos más eficaces trabajan en proximidad, tienen una disposición que facilita el contacto visual, y si esto no es posible, buscan formas de aproximarse con frecuencia. En las reuniones conversan de forma muy circular.
  2. Contacto visual frecuente: el contacto visual es abundante y de calidad, abierto y afable. Además tienen especial cuidado en que el contacto visual sea equilibrado, todos con todos.
  3. Contacto físico: los equipos más potentes, se tocan, en el mejor sentido de la palabra. Tienen pequeños gestos que generan contacto físico y es sabido que ese pequeño contacto físico facilita el trabajo en equipo.
  4. Constantes diálogos breves y animados: la conversación está muy presente, son equipos muy habladores-escuchadores, les permite ser muy iterativos en compartir información y tomar decisiones.
  5. Todos con todos: en los equipos más potentes, todos se aceptan en su diversidad, y cuidan que la relación sea equilibrada. No caen en favoritismos, en pequeñas filias o fobias, se gustan por igual. Buscan interactuar todos con todos en las mismas proporciones.
  6. Pocas interrupciones: en las conversaciones del equipo se observan muy pocas interrupciones. Se escuchan con paciencia y obviamente se expresan sin alargarse para que la conversación sea más fluida.
  7. Multitud de preguntas: son equipos muy sensibles a las preguntas, a prestar atención a las preguntas que se están haciendo y a las que están intentando encontrar respuesta.
  8. Escucha detenida y activa: los niveles de escucha son altísimos, tanto en cantidad como en calidad. Es una escucha abierta, buscando integrar la información, los criterios y opiniones del resto de miembros del equipo en la forma de pensar.
  9. Humor, risas: utilizan el recurso humorístico con frecuencia, con pequeñas bromas, son equipos que sonríen más que otros.
  10. Detalles amables: son especialmente corteses, utilizan expresiones como «por favor», «gracias», «lo siento», «felicidades» con mucha frecuencia. Además muestran interés los unos en los otros, tanto profesional como personalmente.

Cómo comenzar con Salesforce Data Cloud: guía 101 y casos de uso

Cómo comenzar con Salesforce Data Cloud: guía 101 y casos de uso

Última actualización el 2 de octubre de 2023 por Rakesh Gupta

Los datos no son sólo un buen extra; es esencial. Especialmente ahora, cuando las empresas operan en gran medida en espacios digitales, la necesidad de un buen uso de los datos es clara. El papel del análisis de datos se ha vuelto crucial para impulsar el éxito de una empresa. Es importante que los líderes de las empresas tengan un plan de datos sólido, uno que permita que sus negocios avancen rápidamente y enfrenten desafíos difíciles.

Los equipos se benefician enormemente de un análisis de datos sólido. Pueden tomar decisiones inteligentes más rápido que antes y también con mayor precisión. Este tipo de uso de datos también ayuda a los equipos a trabajar mejor juntos al eliminar cosas que obstaculizan un buen trabajo en equipo. Los líderes de TI tienen un papel especial aquí. Tienen las habilidades para hacer que los datos sean útiles de nuevas maneras, transformando el trabajo de los equipos y mejorando la experiencia de los clientes.

¿Qué es Salesforce Data Cloud y por qué debería implementarlo?

Salesforce Data Cloud está diseñada para cambiar la forma en que las empresas interactúan con los clientes. Es bueno para recopilar datos de diferentes lugares. Estos datos van a una gran área de almacenamiento llamada lago de datos. Luego utiliza un análisis preciso para explicar lo que significan los datos.

Salesforce Data Cloud ayuda a vincular varias fuentes y nubes más rápidamente en toda la plataforma. Sin embargo, Data Cloud también es un artículo que se puede pedir. Aunque no todos los clientes de Salesforce han comprado Data Cloud, aunque se encuentran en el punto de partida, todavía utilizan Data Cloud hasta cierto nivel. Sin embargo, todo esto se fortalece cuando se utiliza la Nube de Datos como plataforma de personalización y unificación de datos.

¿Por qué necesito implementar una nube de datos ahora?

Imagínese cómo el volumen de datos crece rápidamente cuando piensa en la cantidad de clics que hace cada cliente. Puede realizar un seguimiento de dichos datos de participación a medida que ocurren, por ejemplo, cuando los usuarios abren y hacen clic en correos electrónicos, exploran páginas en sus aplicaciones móviles y miran artículos en su tienda en línea. Es mucho más probable que las personas hagan clic cuando les envías un correo electrónico o una oferta que les resulta útil. Puede capturar la interacción cuando un consumidor hace clic en Data Cloud. Cuando sepa qué les interesa y si es probable que compren algo o no, podrá aprovechar esta información a su favor.

Para cada sector o puesto, la Nube de Datos puede generar experiencias y oportunidades de negocio potentes.

Para analizar cuentas integradas y adquirir información rápida y fácilmente sobre sus clientes y los efectos comerciales, los analistas pueden conectar Data Cloud a Tableau o QlikView . Cuando una empresa puede identificar a sus consumidores en función de la cantidad y el tema de sus tickets de soporte, puede desarrollar y llevar a cabo un plan para reducir esos tickets. Verifique los datos nuevamente para asegurarse de que el plan haya tenido éxito.

Los desarrolladores pueden crear software utilizando datos de Data Cloud, como un sistema de puntuación de salud que mide la puntuación de salud de un paciente utilizando objetos e información prediseñados. Cuando una actividad de datos inicia un flujo para enviar notificaciones a los médicos cuando una puntuación cae por debajo de un nivel específico, esa puntuación y su uso se convierten en una experiencia que salva vidas.

Según la probabilidad de conversión de un cliente, los vendedores pueden obtener información sobre sus clientes potenciales y sus ventas potenciales. Según los hábitos de navegación de los usuarios y los niveles actuales de oferta de productos, la gestión del comercio electrónico puede utilizar datos para personalizar su sitio web.

¿Cómo funciona la nube de datos de Salesforce?

Fuente de la imagen: Blog de desarrolladores de Salesforce Reúna todos los datos de sus clientes en Data Cloud

En pocas palabras, Data Cloud permite a los administradores de Salesforce realizar una variedad de acciones, que incluyen, entre otras:

  • Vincula tus fuentes de datos por lotes y de streaming.
  • Refine los datos entrantes empleando métodos de transformación y adhiriéndose a protocolos de gobernanza.
  • Estandariza tus datos conformándolos a un modelo establecido.
  • Fusione diferentes elementos de datos mediante la aplicación de reglas de coincidencia de identidades.
  • Explore su conjunto de datos para obtener información mediante consultas y análisis en profundidad.
  • Implementar algoritmos de inteligencia artificial para pronosticar comportamientos.
  • Divida y fragmente sus datos y luego impleméntelos en múltiples plataformas para crear experiencias personalizadas.
  • Evalúe sus datos a través de soluciones de análisis compatibles.
  • Exporte estos datos a diversos destinos, alineando acciones con objetivos comerciales específicos.
  • Vuelva a evaluar, cuantifique y ajuste periódicamente sus activos de datos.
Fuente de la imagen: Ayuda de Salesforce Acerca de Salesforce Data Cloud

Cómo empezar con la nube de datos

Se puede utilizar una estructura similar a un lago de datos para describir Salesforce Data Cloud. Como ejemplo, recopilando todos los datos de la plataforma Salesforce. Sin embargo, también es capaz de importar datos de otras fuentes externas, como lagos de datos.

Perspectiva :

Un lago de datos es una ubicación concentrada para almacenar datos no procesados. Las empresas utilizan este sistema de almacenamiento enorme, adaptable y asequible para recopilar y guardar grandes cantidades de datos organizados, no estructurados y semiestructurados en su formato original. Las publicaciones en redes sociales, los registros de sensores y los datos de ubicación son solo algunos ejemplos de los datos no estructurados que recopilan los lagos de datos.

Lo que indica para los usuarios : las marcas son más capaces de predecir los requisitos y necesidades de los consumidores debido a la gran cantidad de información accesible en un lago de datos.

Cómo afecta a los equipos : Los equipos pueden acceder a enormes cantidades de datos en una ubicación, lo que les permite moverse más rápidamente y mantenerse al día con (o superar) a los oponentes.

Pasos de implementación

Revise esta lista de verificación sugerida antes de comenzar a utilizar Data Cloud. Confirme que su equipo esté configurado antes de implementar Data Cloud, verifique estos puntos:

  • El equipo comprende los principales conceptos y restricciones que pueden afectar la facturación.
  • Analiza la gestión de la marca y la estructura organizacional.
  • Examina los principios del modelo de datos antes de acordar una estrategia de datos.
  • Analice los datos que ya tiene y las fuentes de datos.
  • Reconoce a un administrador de Salesforce para configurar Salesforce Data Cloud.
  • Enumera los usuarios además de los permisos que requieren.
  • Establece objetivos de segmentación.
Fuente de la imagen: Configuración de la nube de datos del módulo Trailhead

Costo y disponibilidad de Salesforce Data Cloud

Salesforce Data Cloud es costoso. Es una inversión que requiere una planificación meticulosa porque comienza en $10 mil por organización, mensualmente. De manera realista, dependiendo de los valores de sus datos, es posible que su empresa ya necesite gastar más en Data Cloud. Como tus datos crecen constantemente, es importante tenerlo presente todo el tiempo, pero…  

… En el último evento de Dreamforce, Salesforce anunció que las licencias gratuitas de Data Cloud ya están disponibles. Los clientes que tengan Enterprise Edition o superior ahora pueden acceder a Data Cloud sin costo alguno. En esta oferta se incluyen dos licencias de Tableau Creator, que permiten a las empresas conectar hasta 10 000 perfiles de clientes y comenzar sus exploraciones.

En conclusión

Los datos son más cruciales que nunca y supervisar el flujo de datos en constante crecimiento es un trabajo increíble. Sin embargo, los datos tienen una enorme influencia. El potencial de obtener conocimientos empresariales que puedan fundamentar decisiones y producir experiencias sorprendentes para los clientes crece a medida que aumenta el acceso a los datos y la alfabetización sobre datos para las personas de toda su empresa. La IA y el CRM se pueden utilizar para impulsar actividades inteligentes y proporcionar servicios personalizados a escala cuando se combinan con datos procesables en tiempo real.

Ahora, con Data Cloud y Einstein AI nativos en la plataforma Einstein 1, las empresas pueden crear fácilmente aplicaciones y flujos de trabajo impulsados por AI que potencian la productividad, reducen costos y brindan increíbles experiencias a los clientes. – Parker Harris, cofundador y director de tecnología, Salesforce

Los datos del cliente, el contenido empresarial, los datos de telemetría, los chats de Slack, los datos parcialmente estructurados y otros datos estructurados y no estructurados se fusionan y conectan mediante Data Cloud, la plataforma de datos a hiperescala de Salesforce que funciona en tiempo real, para generar un perfil único del cliente. La plataforma ya vincula e integra 100 mil millones de registros diariamente y procesa 30 billones de transacciones mensuales.

Las empresas ahora pueden crear perfiles de clientes completos y unificados, ofrecer nuevas experiencias de CRM y acceder a datos fragmentados de formas completamente nuevas gracias a la integración completa de la nueva Nube de Datos con la Plataforma Einstein 1.

Referencias:

Dorian es un administrador y desarrollador certificado 4x de Salesforce con amplia experiencia en la personalización de Salesforce según las necesidades del cliente. Comenzó su trayectoria en TI como administrador de CRM y mantuvo su enfoque en el ecosistema de Salesforce. Le encanta explorar nuevas integraciones en Salesforce y detectar formas alternativas de optimizar los procesos comerciales dentro del CRM. Actualmente trabaja como desarrollador de Salesforce a tiempo completo y contribuye con contenido al portal educativo SFApps.info.

Evaluación formativa:

¡Quiero saber de ti!

¿Qué es lo que aprendiste de esta publicación? ¿Cómo imagina aplicar este nuevo conocimiento en el mundo real? Siéntete libre de compartir en los comentarios a continuación.

Seguir leyendo

Reúna todos los datos de sus clientes en Data Cloud ☁️

Reúna todos los datos de sus clientes en Data Cloud ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

Reúna todos los datos de sus clientes en Data Cloud | Blog de desarrolladores de Salesforce

En nuestras publicaciones de blog anteriores, exploramos a alto nivel qué es Data Cloud para los desarrolladores. También exploramos algunas características interesantes de Data Cloud para desarrolladores . Le mostramos cómocrear conocimientos calculados , cómo usar Apex y cómo cargar datos mediante programación usando la API de ingesta . En esta publicación de blog, cubriremos características aún más increíbles que Data Cloud tiene para ofrecer.

La nube de datos está activa

Data Cloud es más que un lago de datos. Es una plataforma de datos activa. Los desarrolladores pueden traer datos desde cualquier sistema, canal o flujo de datos, ya sea en flujos continuos o en lotes. Con Data Cloud, puede conectar sus datos a través de diferentes sistemas que contienen los datos de sus clientes. Data Cloud se basa en nuestra plataforma Hyperforce , lo que significa que Data Cloud puede absorber fácilmente grandes volúmenes de datos. Con Hyperforce, Data Cloud es rápido y también puede capturar eventos segundos después de que ocurran.

Si piensa en cuántos clics hace cada cliente, el volumen de datos se expande rápidamente. Por ejemplo, a medida que los clientes abren y hacen clic en los correos electrónicos, navegan por las páginas de sus aplicaciones móviles y miran los productos en su sitio web, puede capturar esos datos de participación a medida que ocurren. Cuando envía un correo electrónico u oferta y es relevante para la persona que lo recibe, es mucho más probable que haga clic. Cuando un cliente hace clic, puede capturar la interacción en Data Cloud. A continuación, puede utilizar esa información para averiguar qué les interesa y si es probable que realicen una compra o no.

La nube de datos está integrada

Tener todos estos datos en tiempo real de múltiples fuentes empresariales es excelente. Pero los datos no son significativos a menos que pueda usarlos. Data Cloud se conecta de forma nativa a muchos proveedores de nube, como Google Cloud Storage , Azure Storage y Amazon S3 . Data Cloud también se conecta de forma nativa a Salesforce . Después de solo unos pocos clics, puede conectar cualquier organización de Sandbox o de producción de Salesforce a Data Cloud. Luego, Data Cloud puede ingerir cualquier objeto de Salesforce en un flujo de datos .

Después de que sus datos se ingieran en objetos de lago de datos (DLO) y se asignen a objetos de modelo de datos (DMO), un modelo de datos como el siguiente se integra dinámicamente en Data Cloud. Esto le permite ver visualmente todos los flujos de datos que están creando la vista única de su cliente.

Atrás quedaron los días en que Data Cloud era solo una plataforma de datos para marketing. Los datos almacenados en Data Cloud ahora se pueden usar en muchos sistemas. Los datos de Data Cloud se pueden usar en Amazon Ads y Google Ads mediante activaciones y objetivos de activación . También puede usar el conector de nube de datos nativo en Tableau para obtener nuevos conocimientos. Los aceleradores de Tableau listos para usar le permiten moverse aún más rápido usando tableros y libros de trabajo prediseñados y listos para usar. Con Data Cloud más Tableau, puede cubrir fácilmente nuevos conocimientos sobre su negocio al reunir todos sus datos. Los desarrolladores ahora pueden incorporar estos conocimientos impulsados por IA en una aplicación de su elección.

La nube de datos está automatizada

Los datos de Data Cloud también se pueden enviar a Salesforce mediante acciones de datos y eventos de la plataforma y luego aprovecharse en flujos mediante una variedad de acciones de datos que están disponibles en Salesforce Flow. Los desarrolladores pueden usar Flow para publicar información y segmentos calculados, actualizar flujos de datos, ejecutar resoluciones de identidad e incluso activar modelos de predicción. El flujo también puede obtener datos de un objeto de modelo de datos y almacenar esa información en una variable de colección para usarla en otras partes del flujo.

La nube de datos está abierta

Data Cloud tiene muchas asociaciones estratégicas con empresas como Amazon, Google, Snowflake y Meta. Estas asociaciones han ampliado la plataforma para permitir mayores posibilidades y ayudar a que sus datos sean más procesables. La mejor noticia es que nuestras asociaciones están creciendo constantemente, ¡y pronto habrá nuevas!

Recursos

Sobre los autores

Muralidhar Krishnaprasad (también conocido como MK o Murali para abreviar) es el vicepresidente ejecutivo de ingeniería que ejecuta datos, ML y análisis dentro de la organización de Marketing Cloud. Se unió a Salesforce hace tres años y está a cargo de crear, integrar y hacer crecer varios productos relacionados con datos, ML y análisis. Está liderando la iniciativa para repensar nuestra estrategia general de próxima generación que reúne lo mejor de big data, ML y análisis junto con nuestra plataforma para construir la base para el futuro digital.

Danielle Larregui es promotora sénior de desarrolladores en Salesforce, donde se enfoca en la creación de contenido de Data Cloud y Marketing Cloud. Le encanta la UI/UX, el marketing digital y la codificación. Danielle también disfruta asistir a grupos de usuarios, conferencias comunitarias y eventos técnicos de Salesforce. Puede seguirla en Twitter @dnlarregui o LinkedIn para mantenerse al día con su contenido técnico.

Dianne Siebold es redactora técnica principal del equipo de Experiencia de contenido en Salesforce. Se especializa en desarrollo, inteligencia artificial y tecnologías de integración.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Seguir leyendo

Liberando el poder de Apex en Salesforce Data Cloud — Parte 1 ☁️

Liberando el poder de Apex en Salesforce Data Cloud — Parte 1 ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

Libere el poder de Apex en Salesforce Data Cloud — Parte 1 | Blog de desarrolladores de Salesforce

Trailblazer.me estará fuera de línea por mantenimiento programado a partir del 21 de julio de 2023 a las 6 p. m. (hora del Pacífico) hasta el 22 de julio de 2023 mientras transformamos Trailblazer.me en la nueva cuenta de Trailblazer. Durante este tiempo de inactividad, no podrá iniciar sesión en ninguna aplicación relacionada, incluidas Ayuda y capacitación, AppExchange, Trailhead y Trailblazer Community, y más.

Salesforce Data Cloud permite a los desarrolladores aprovechar el poder de los grandes datos para las empresas. Al utilizar Data Cloud, los clientes pueden consolidar los datos de clientes de múltiples sistemas en una única instancia de Salesforce, creando una vista unificada de los datos en toda la empresa. Estos datos se pueden utilizar para análisis, aprendizaje automático y acciones automatizadas. En este primer blog de nuestra serie de dos partes, exploraremos diferentes utilidades de Apex para consultar datos en Data Cloud y brindaremos orientación sobre cómo utilizarlas de manera efectiva.

Apex ofrece una variedad de utilidades para Data Cloud. Por ejemplo, permite que los desarrolladores construyan con Lightning Web Components para personalizar las experiencias de usuario estándar de Data Cloud, o que los ISV construyan su propio código para automatizar operaciones específicas de Data Cloud, como la resolución de identidades, la creación y ejecución de conocimientos calculados de Data Cloud o la segmentación.

Objetos de Salesforce Data Cloud frente a objetos estándar/personalizados

Antes de analizar cómo consultar datos de Data Cloud, comprendamos un poco acerca de los objetos de Salesforce Data Cloud y cómo difieren con respecto a los objetos estándar/personalizados de Salesforce Platform.

Salesforce Data Cloud tiene un modelo de datos canónico que incluye objetos de lago de datos (DLO) y objetos de modelo de datos (DMO). Puede leer acerca de cómo estos objetos se asignan entre sí y sus propósitos en la documentación de ayuda.

Los objetos de Data Cloud pueden ingerir y almacenar volúmenes de datos mucho más grandes (en la magnitud de miles de millones de registros) en comparación con los objetos estándar y personalizados regulares en la Plataforma de Salesforce. Los objetos estándar/personalizados están diseñados para casos de uso transaccional y no son adecuados para almacenar y procesar big data. Por otro lado, los objetos de Data Cloud agregan capacidades similares a las de un lago de datos .

Otra distinción clave es que los objetos de Data Cloud no admiten disparadores Synchronous Apex. Sin embargo, aún puede lograr la automatización de procesos suscribiéndose a Change Data Capture (CDC) y utilizando Flows o Apex. Lo que es común entre los objetos de la nube de datos y los objetos de la plataforma es que están construidos sobre la misma base impulsada por metadatos, lo que hace posible el uso de características de la plataforma, como Salesforce Flow, Apex y Platform Events.

Cómo consultar datos de Data Cloud en Apex

Antes de profundizar en algún código, exploremos un ejemplo de caso de uso de una aplicación de nube de datos.

Ejemplo de caso de uso y supuestos

Para nuestros ejemplos de código en esta publicación de blog, supongamos que estamos trabajando para una empresa ficticia llamada Solar Circles que captura datos de todos sus paneles solares instalados en Data Cloud. Cada mes, se generan decenas de millones de puntos de datos a partir de estos paneles. Al tener estos datos en Data Cloud, Solar Circles obtiene la capacidad de realizar análisis, utilizar técnicas de aprendizaje automático y obtener información procesable de los datos.

El código de Apex en esta publicación asume una condición importante: la nube de datos está habilitada y el código de Apex se ejecuta en la organización de la nube de datos y no en las organizaciones de Salesforce que están conectadas a la organización de la nube de datos.

Consultar datos de Data Cloud usando SQL

Para acceder a datos de objetos de Data Cloud (DLO o DMO), utilice la clase CdpQuery (ver documentos ) en Apex. Esta clase está disponible en el espacio de nombres ConnectApi (ver documentos ).

A continuación se muestra un fragmento de código de ejemplo que muestra cómo acceder a los datos de un objeto de nube de datos mediante una instrucción SQL.

<dx-code-block title language="apex" code-block="@AuraEnabled(cacheable=true)
public static void getSolarPanelData(String customerId) { List<Map> returnData = new List<Map>(); // Create input for query operation ConnectApi.CdpQueryInput queryInput = new ConnectApi.CdpQueryInput(); queryInput.sql = ‘SELECT * ‘ + ‘FROM Solar_Panel_Events_solar_panel_F4C03__dlm ‘ + ‘WHERE CustomerId__c = » + customerId + » ‘ + ‘ORDER BY date_time__c DESC LIMIT 50’; // Execute SQL ConnectApi.CdpQueryOutputV2 response = ConnectApi.CdpQuery.queryAnsiSqlV2( queryInput ); Map responseMetadata = new Map(); responseMetadata = response.metadata; // Parse response System.debug( ‘Number of rows in the result data set ‘ + response.rowCount ); System.debug(‘Next batch ID ‘ + response.nextBatchId); System.debug(‘Query Metadata’ + responseMetadata); for (ConnectApi.CdpQueryV2Row resultRow : response.data) { for (Object result : resultRow.rowData) { system.debug(result); } } «>

En el ejemplo anterior, estamos recuperando datos para un componente LWC personalizado en una página Lightning de caso de objeto estándar para un agente de servicio. El componente muestra datos de dispositivos recientes provenientes de los paneles instalados en el sitio del cliente.

Aspectos destacados del código

  • El método toma un parámetro customerId , lo que indica que recupera los datos del panel solar para un cliente específico
  • Se crea una instancia de ConnectApi.CdpQueryInput llamada queryInput para definir la operación de consulta.
  • La propiedad queryInput.sql se establece con una consulta SQL que selecciona todos los campos del objeto de datos Solar_Panel_Events_solar_panel_F4C03__dlm , filtrado por CustomerId__c
  • La consulta se ejecuta mediante ConnectApi.CdpQuery.queryAnsiSqlV2(queryInput) , que devuelve un objeto ConnectApi.CdpQueryOutputV2 denominado response
  • El response.metadata se asigna a responseMetadata , que almacena los metadatos de la respuesta de la consulta.

Consideraciones importantes

  • Apex tiene un límite de CPU de 10 segundos para transacciones sincrónicas. Data Cloud puede contener miles de millones de filas de datos. Al recuperar datos en Apex desde Data Cloud, asegúrese de agregar suficientes filtros y proporcionar contexto (como el recordId con el que está trabajando) para limitar la cantidad de filas y evitar alcanzar el límite de CPU de 10 segundos.
  • Si está recuperando una gran cantidad de datos, use Queueable Apex para ejecutar el proceso de forma asincrónica y aproveche el límite de CPU de 60 segundos.
  • Recomendamos usar queryAnsiSqlV2 (consulte los documentos ) en lugar de queryAnsiSql para aprovechar las solicitudes posteriores y los tamaños de respuesta más grandes para casos de uso en los que necesita extraer grandes volúmenes de datos.
  • Use nextBatchAnsiSqlV2(nextBatchId) (ver documentos ) para proporcionar batchId de la respuesta anterior para recuperar el siguiente conjunto de resultados.
  • También puede usar SOQL en lugar de SQL, pero asegúrese de obtener su SOQL usando el Explorador de datos , ya que hay funciones de SOQL que pueden no ser aplicables a los objetos de Data Cloud.

Cómo buscar información de perfil

Antes de analizar cómo buscar información de perfil de Data Cloud en Apex, debemos comprender qué es un perfil unificado.

Perfil unificado y resolución de identidad

Supongamos que Solar Circles, nuestro fabricante ficticio de paneles solares, tiene datos sobre un cliente llamado Martha en varios sistemas. Cada sistema tiene información diferente sobre ella, como diferentes direcciones de correo electrónico. Estos datos únicos se denominan puntos de contacto . Los clientes como Martha están representados por múltiples registros de contacto y perfiles específicos del sistema en varios sistemas. Esto es necesario para que cada nube y producto funcione de forma independiente, pero puede crear silos de datos.

Data Cloud proporciona una función de resolución de identidad para resolver este problema. Mediante el uso de reglas de identidad , el sistema crea perfiles individuales unificados que se pueden usar para segmentación y activaciones en varios otros sistemas.

Buscar información de perfil de Data Cloud

A continuación se muestra un código Apex de utilidad de ejemplo que busca información de perfil. Tenga en cuenta que se utiliza el método queryProfileApi de la clase ConnectApi.CdpQuery .

<dx-code-block title language="apex" code-block=" @AuraEnabled public static List getProfileData( String dataModelName, String childDataModelName, String searchKey, String customerName ) { ConnectApi.CdpQueryOutput response = ConnectApi.CdpQuery.queryProfileApi( dataModelName, // Name of the data model object, for example, UnifiedIndividual__dlm customerName, // Value of the primary or secondary key field, for example, John. If unspecified, defaults to the value of the primary key field. childDataModelName, // Name of the child data model object, for example, UnifiedContactPointEmail__dlm. searchKey, // If a field other than the primary key is used, name of the key field, for example, FirstName__c null, // Comma-separated list of equality expressions within square brackets null, // Comma-separated list of child object field names that you want to include in the result 100, // Number of items to return. null, // Number of rows to skip before returning results. null // Sort order for the result set, ); return response.data; } «>

Aquí hay un fragmento de código de ejemplo que invoca el código de utilidad anterior al pasar los parámetros.

<dx-code-block title language="apex" code-block=" List response = DataCloudUtils.getProfileData( ‘UnifiedIndividual__dlm’, ‘UnifiedContactPointEmail__dlm’, ‘ssot__FirstName__c’, ‘Martha’ ); «>

El código busca la información de perfil del cliente Martha en el objeto de modelo de datos UnifiedIndividual__dlm .

Aspectos destacados del código

  • El método utiliza ConnectApi.CdpQuery.queryProfileApi() para ejecutar la consulta de datos de perfil en la nube de datos
  • Los parámetros de consulta incluyen los nombres del objeto del modelo de datos ( dataModelName ), el objeto del modelo de datos secundario ( childDataModelName ), el campo de clave de búsqueda ( searchKey ) y el nombre del cliente ( customerName )
  • Se pueden proporcionar parámetros opcionales adicionales, como expresiones de igualdad, nombres de campos de objetos secundarios, la cantidad de elementos para devolver, la cantidad de filas para omitir y el orden de clasificación para el conjunto de resultados.
  • La respuesta de la consulta se almacena en un objeto ConnectApi.CdpQueryOutput llamado response
  • El método devuelve response.data , que representa los datos recuperados de la consulta

Importante consideración

  • Vuelva a verificar los nombres de campo y objeto antes de usarlos en el código de Apex, ya que, de lo contrario, el método puede generar excepciones y errores internos del servidor.

¿Cómo consultar datos de conocimientos calculados?

Los conocimientos calculados le permiten definir y calcular métricas multidimensionales en todo su estado digital en Data Cloud. Data Cloud genera información calculada al escribir SQL , de manera declarativa usando Insights Builder o usando Apex.

Streaming vs insights calculados

Hay dos tipos de información en Data Cloud: transmisión e información calculada.

Los conocimientos calculados son funciones que pueden calcular métricas en datos históricos. Se procesan en lotes. Por ejemplo, en nuestra aplicación Solar Circles, podemos tener una visión calculada que mide la potencia total generada por los paneles agrupados por cada cliente.

La información de transmisión se genera casi en tiempo real mediante el análisis del flujo continuo de datos entrantes. Estos conocimientos permiten la activación inmediata de acciones en los sistemas posteriores. Por ejemplo, la información de transmisión se puede utilizar para identificar a los clientes cuyos paneles solares generan una potencia mínima. Al aprovechar una acción de datos en la transmisión de conocimientos, podemos crear de manera proactiva un caso para dichos clientes en Salesforce Service Cloud.

Consultar datos a partir de una perspectiva calculada

Para consultar datos de las perspectivas calculadas, use el método queryCalculatedInsights de la clase CdpQuery . A continuación se muestra un fragmento de código de ejemplo que muestra cómo consultar datos de una perspectiva calculada conocida.

Aspectos destacados del código

  • El método queryCalculatedInsights de ConnectApi.CdpQuery se usa para recuperar información calculada de Data Cloud.
  • El primer parámetro es el nombre de API de la información calculada, que debe terminar con __cio . Por ejemplo, <calculted insight api name> podría reemplazarse por totalpowergenerated__cio .
  • Los siguientes parámetros especifican dimensiones y medidas. Una dimensión representa un campo o atributo en el que se basa la información, mientras que una medida representa la métrica calculada. Proporcionar null para estos parámetros incluye todas las dimensiones y medidas disponibles.
  • Se puede especificar el orden de clasificación para el conjunto de resultados, pero en este fragmento de código, se establece en null .
  • Los parámetros opcionales adicionales incluyen filtrar el conjunto de resultados a un ámbito o tipo más específico y especificar la cantidad de elementos que se devolverán y la cantidad de filas que se omitirán antes de devolver los resultados.
  • Los datos resultantes se almacenan en un objeto ConnectApi.CdpQueryOutput denominado response .

Importante consideración

  • Asegúrese de proporcionar el nombre de API correcto para la información. Un nombre de API incorrecto da como resultado un error del sistema.

Conclusión

En esta publicación de blog, brindamos una descripción general de cómo puede aprovechar el poder de Salesforce Data Cloud y Apex para aprovechar los grandes datos para las empresas. Los ejemplos de código y los puntos destacados demuestran enfoques prácticos para acceder y consultar datos de objetos de Data Cloud.

La publicación también destaca las mejores prácticas y las limitaciones que se deben tener en cuenta al trabajar con Data Cloud y Apex, como administrar los límites de la CPU, utilizar el procesamiento asincrónico para grandes conjuntos de datos y garantizar la denominación correcta de la API para los conocimientos calculados.

En la siguiente parte de la serie, profundizaremos en las clases de Apex como CdpCalculatedInsight (consulte los documentos ), CdpIdentityResolution (consulte los documentos ) y CdpSegment (consulte los documentos ) que se pueden usar para administrar información calculada, crear reglas de resolución de identidad y segmentación en Data Cloud mediante Apex.

Referencias adicionales

Sobre el Autor

Mohith Shrivastava es promotor de desarrollo en Salesforce con una década de experiencia en la creación de productos a escala empresarial en la plataforma de Salesforce. Actualmente se está enfocando en las herramientas para desarrolladores de Salesforce, Flow, Apex y Lightning Web Components en Salesforce. Mohith se encuentra actualmente entre los principales contribuyentes en Salesforce Stack Exchange, un foro de desarrolladores donde los desarrolladores de Salesforce pueden hacer preguntas y compartir conocimientos. Puedes seguirlo a través de su Twitter @msrivastav13 .

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Seguir leyendo

5 pasos para la IA generativa confiable para desarrolladores de Salesforce ☁️

5 pasos para la IA generativa confiable para desarrolladores de Salesforce ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

5 pasos para la IA generativa confiable para desarrolladores de Salesforce | Blog de desarrolladores de Salesforce

La IA generativa se ha convertido en el factor de cambio para las empresas innovadoras y orientadas al cliente. Impulsada por algoritmos avanzados y aprendizaje automático, la IA generativa puede impulsar la innovación, optimizar los procesos y acelerar las empresas en todas partes al proporcionar experiencias y soluciones personalizadas adaptadas a las necesidades únicas de los clientes.

Igualmente importante para las experiencias poderosas dirigidas por el cliente es la protección de los datos críticos para el negocio. Los sistemas de IA procesan y generan contenido basado en grandes conjuntos de datos y, lamentablemente, los modelos de lenguaje extenso (LLM) no están poniendo su negocio en primer lugar. Mientras se prepara para implementar capacidades de IA generativa, es fundamental priorizar la privacidad de los datos. Al implementar medidas sólidas de protección de datos, no solo mantiene el cumplimiento de las regulaciones pertinentes, sino que también mantiene la confianza del cliente, su activo más valioso.

Con los cinco pasos que se describen a continuación, puede innovar rápidamente, aumentar la productividad y mejorar las experiencias personalizadas, al mismo tiempo que garantiza la seguridad y la privacidad de los datos de sus clientes.

Paso 1: comprender y auditar sus datos

Para asegurarse de tener las protecciones de seguridad, privacidad y gobernanza correctas, querrá comprender qué datos usará para crear avisos, plantillas y modelos de capacitación. Comprender los datos a los que permite que accedan los modelos de IA ayudará a evitar que se compartan inadvertidamente los datos personales o confidenciales de los clientes.

Entonces, ¿cómo empezar? Primero, anonimice y agregue los datos de los clientes antes de usarlos con fines de IA generativa. Elimine la información de identificación personal (PII) y cualquier otro dato confidencial que pueda identificar a las personas.

Una manera fácil de hacer esto en Salesforce es usar Data Detect , un producto que le permite revisar objetos y campos antes de permitir que los procesos de IA accedan a ellos para recibir indicaciones y capacitación. Una vez que los datos se han escaneado a través de Data Detect, puede confirmar que no hay sorpresas en esos datos, como números de tarjetas de crédito o direcciones de correo electrónico en campos donde ese tipo de datos no debería existir.

Data Detect también puede ayudar a recomendar un nivel de clasificación, como "Confidencial" o "PII" para datos personales, y proporcionar detalles sobre el contenido de un objeto, así como encontrar datos confidenciales generados por chatbots, casos y transcripciones de llamadas registradas automáticamente. por IA.

Paso 2: configure la protección de la privacidad de los datos para sus procesos generativos de IA

Respetar la privacidad del cliente y proteger los datos a lo largo de sus procesos de IA es crucial para establecer y mantener la confianza. A medida que confía más en la IA para comprender y tomar decisiones a partir de sus datos, ¿cómo protege también esos datos, especialmente la PII?

Para los procesos de IA que usan datos personales, como aumentar los registros de contacto u orquestar ofertas de marketing dinámicas 1:1, querrá desarrollar políticas de uso de datos claras y transparentes que describan cómo se manejarán los datos de los clientes, incluido su uso en sistemas de IA generativos. . Comunique estas políticas a sus clientes y bríndeles la oportunidad de optar por no participar o elegir el nivel adecuado de uso de datos. Además, cree una política para eliminar y ofuscar los datos que ya no son útiles o relevantes, para que sus clientes permanezcan protegidos y sus procesos de IA generativa permanezcan precisos.

Centro de privacidad puede ayudar a verificar que sus procesos de IA estén autorizados para su uso en capacitación y avisos. El Centro de privacidad también puede ayudarlo a crear políticas de retención para administrar el ciclo de vida de los datos utilizados y generados por la IA, incluidas las transcripciones de llamadas, los chatbots y los casos registrados automáticamente por la IA.

Paso 3: configure su organización para administrar la IA generativa

Tanto para proteger los datos utilizados en los procesos de IA como para confirmar que sus integraciones se mantienen dentro de los límites de los datos que desea utilizar, deberá implementar controles para proteger los datos de los clientes frente a accesos no autorizados o infracciones.

Los controles de acceso le permiten restringir el acceso a los datos del cliente solo al personal autorizado. Al otorgar acceso según sea necesario, reduce el riesgo de que los modelos de IA y las personas no autorizadas accedan a datos confidenciales. Esto protege contra el posible uso indebido de esos datos al tiempo que garantiza la privacidad del cliente.

Security Center puede ayudarlo a administrar de manera centralizada los permisos de usuario y las configuraciones de la organización para los datos que se usan y se obtienen de los procesos de IA.

Ahora preparémonos para implementar la IA de manera segura en toda su organización.

Paso 4: pruebe sus procesos para la implementación

Las pruebas en un entorno de espacio aislado son primordiales cuando se trata de IA generativa. Esto tiene dos propósitos fundamentales: probar los procesos de IA y capacitar a los empleados sobre el uso seguro y responsable de la IA generativa. Al realizar pruebas exhaustivas en un entorno de espacio aislado controlado, las organizaciones pueden evaluar y refinar el rendimiento y el comportamiento de sus modelos generativos de IA antes de implementarlos en escenarios del mundo real. Las pruebas permiten la identificación y mitigación de posibles problemas, como sesgos, errores o consecuencias no deseadas que pueden surgir durante un proceso de IA generativa.

Además, un entorno de sandbox proporciona un espacio seguro para que los empleados adquieran experiencia práctica y capacitación en el uso de herramientas y sistemas de IA generativa. Les permite explorar capacidades e identificar consideraciones éticas mientras toman decisiones informadas al usar la tecnología de manera responsable en sus operaciones diarias. Al aprovechar las pruebas de sandbox, las organizaciones pueden garantizar la confiabilidad, la eficacia y la aplicación ética de la IA generativa al tiempo que capacitan a su fuerza laboral para adoptar y utilizar esta tecnología transformadora con confianza.

Asegúrese de que, cuando utilice un espacio aislado para el entrenamiento de IA, haya eliminado todos los datos personales para crear sus indicaciones o entrenar un modelo de IA; puede eliminar u ofuscar fácilmente cualquier dato que no deba incluirse con Data Mask .

Paso 5: Supervise y proteja sus procesos de IA

Garantizar que la integración de IA no acceda a los datos ni modifique los sistemas más allá del alcance previsto es crucial para mantener la seguridad de los datos y la integridad del sistema. Como describimos anteriormente, los controles de acceso y los permisos de los usuarios deben definirse cuidadosamente, otorgando a los sistemas de IA solo los privilegios necesarios y limitando su acceso a fuentes o sistemas de datos específicos. Además, se deben realizar pruebas y validaciones exhaustivas de la integración de la IA para verificar que funcione según lo previsto y que no tenga consecuencias ni vulnerabilidades no deseadas.

Finalmente, implementar mecanismos de monitoreo robustos puede ayudar a detectar y alertar cualquier intento de acceso no autorizado o comportamiento anormal por parte del sistema de IA. Las auditorías y revisiones periódicas de los procesos de integración de IA y los registros de acceso pueden ayudar a identificar cualquier desviación o posibles riesgos de seguridad.

Event Monitoring ayuda a que el proceso de monitoreo y detección sea más fácil al permitir la configuración de capacidades, como la seguridad de transacciones, para enviar alertas o bloquear acciones más allá de lo que se pretendía inicialmente para su proceso de IA.

Finalmente, a medida que se adentra más en su viaje de IA, es fundamental que sus datos estén respaldados y puedan restaurarse hasta el nivel de registro en el caso poco probable de que los datos utilizados y aumentados por IA estén mal configurados o sincronizados incorrectamente. Haga una copia de seguridad de sus datos para ver cada versión de los registros utilizados y tocados por AI, y restaure cualquier error.

Conclusión

Al adoptar un enfoque que prioriza la privacidad e implementar medidas sólidas de protección de datos, puede crear una base confiable para prácticas de IA generativas responsables, sostenibles y éticas, todo mientras impulsa una innovación más eficiente y efectiva e interacciones más personalizadas con los clientes. Para obtener más información sobre cómo comenzar con la IA generativa, consulte nuestra Guía de introducción a la IA.

Recursos

Sobre el Autor

Marla Hay Vicepresidenta de Seguridad, Privacidad y Gestión de Datos en Salesforce y dirige la organización de productos de Servicios de confianza. Se unió a Salesforce en 2017 después de liderar productos en una empresa de gestión de identidad de consumidores. Marla tiene una licenciatura en Ciencias de la Computación de la Universidad de Cornell y una maestría en Ciencias de la Computación de la Universidad Johns Hopkins.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Seguir leyendo

¿Cómo atienden las marcas de lujo a los compradores más jóvenes? Web3 y NFT

¿Cómo atienden las marcas de lujo a los compradores más jóvenes? Web3 y NFT

Marcas de lujo como Gucci y Balmain están liderando la industria minorista en el uso de tecnología como tokens no fungibles (NFT) y Web3 para conectarse con los clientes y ofrecer nuevas experiencias. La creación de experiencias exclusivas y la adopción de la necesidad de autoexpresión digital de los consumidores más jóvenes son tendencias minoristas de lujo que están dando forma a cómo la industria minorista más grande en general puede interactuar mejor con los clientes.

Hoy en día, la moda de lujo tiene menos que ver con el estatus y más una forma de autoexpresión. Gen Z y Millennials exigen formas más creativas de conectarse con sus marcas favoritas. Estos clientes favorecen la co-creación y la colaboración sobre el simple consumo. También son compradores conscientes que favorecen una mayor calidad y sostenibilidad, lo que influye en las marcas de lujo para que adopten el mundo de la reventa.

¿Nuevo en Web3?

Las tecnologías Web3, como blockchain, tokens y el metaverso, pueden ayudar a las empresas a profundizar las relaciones con los clientes. Vea cómo estas tecnologías pueden mejorar la lealtad del cliente y ayudarlo a lanzar líneas de productos digitales.

La adopción de tecnología como Web3 impulsa muchas de estas tendencias minoristas de lujo, pero no necesita ser una marca de alto nivel para crear este tipo de experiencia para sus clientes.

Nuevas formas de autoexpresión e identidad.

Todos tenemos una identidad digital. Su perfil de Linkedin, Instagram o Twitter son todas formas de identidad y canales para la autoexpresión.

Recientemente, hemos visto plataformas como Discord, Telegram y Roblox ganar popularidad. Y a medida que surjan más plataformas con Web3, las identidades digitales evolucionarán y la forma en que nos expresamos en ellas también lo hará.

En un informe reciente de Roblox Metaverse Fashion Trends , el 47% de los encuestados dijeron que usan la moda digital para expresar su individualidad. Y el 45% dijo que sus avatares representaban un personaje de fantasía. No es de extrañar que muchas marcas de lujo como Burberry, Gucci y Louis Vuitton estén experimentando.

A medida que las marcas exploran estas nuevas plataformas, es importante considerar la estrategia: mantenerse fiel a los valores fundamentales de su marca y cómo desea que sus clientes "vivan la marca".

“Los productos digitales desafían la cadena de valor del producto tradicional: desde el diseño hasta la producción, la distribución y el compromiso”, dijo Laura Puricelli, asesora de moda de lujo del metaverso. “Los activos digitales pueden ser infinitamente creativos, sin límites físicos en términos de materiales”.

Los modelos comerciales que se aplicaron a los productos físicos no siempre se traducirán en activos digitales. Es importante que las marcas consideren estos nuevos canales de compromiso y cómo las personas quieren expresarse allí.

Uso de Web3 y NFT para conectarse con clientes más jóvenes

Las marcas de lujo se enfocan en brindar experiencias memorables, compromiso personalizado y membresía para la lealtad a la marca. Esto es también en lo que las generaciones más jóvenes ponen más énfasis. Siguiendo el ejemplo de las tendencias minoristas de lujo, las marcas se están enfocando más en estas experiencias únicas, y menos en los programas de puntos, para ganar la lealtad de los consumidores más jóvenes.

Entonces, ¿qué papel juegan Web3 y NFT? En los últimos años, las empresas han utilizado proyectos de metaversos , realidad virtual y NFT para crear las experiencias de cliente seleccionadas que desean los compradores más jóvenes. A través de proyectos NFT, las marcas crearon comunidades con beneficios exclusivos y acceso temprano a productos y servicios. Las marcas encontraron nuevos medios de participación: la 'utilidad' de un token.

Por ejemplo, la marca de ropa Scotch & Soda lanzó 1000 NFT como parte de su iniciativa piloto Club Soda 3.0 , un tipo de programa de fidelización. Los poseedores de tokens reciben acceso exclusivo a eventos especiales y acceso anticipado a productos. El programa ayudó a atraer a una audiencia compuesta por un 30 % de nuevos clientes y 2000 identificaciones de billetera.

Para hacer esto, comenzaron a promocionar Club Soda 3.0 a través de sus canales de medios tradicionales y luego lanzaron un sitio de preventa. Los clientes que se registraron obtuvieron acceso a un canal de Discord, lo que reunió a estos defensores de la marca en una comunidad en línea.

El rumor funcionó, ya que acuñaron los 1,000 NFT de Founders Pass en el primer día. También ayudó a incorporar a sus consumidores que quizás no conocían antes las tecnologías Web3. Ahora han construido relaciones más profundas con sus clientes, quienes ahora son parte de una comunidad exclusiva.

Del mismo modo, marcas como Gucci, Moncler y Balmain han lanzado colecciones NFT que otorgan acceso exclusivo a un producto o evento físico.

Algunas marcas de lujo también ven esto como una puerta de entrada para atraer nuevos clientes a un precio más bajo. Otros tienen como objetivo crear valor para los poseedores de fichas a través de la creación conjunta y la colaboración. A medida que estas empresas continúan experimentando, estamos viendo cómo evolucionan casos de uso y experiencias más emocionantes.

Potenciando la co-creación y la colaboración

Los activos digitales y la prueba de propiedad han provocado un incendio en la economía de los creadores. Artistas, diseñadores e influencers han encontrado nuevas formas de ser recompensados, captando nuevas audiencias en nuevas plataformas.

Las marcas de lujo han utilizado esta tendencia para mostrar el talento a través de la cocreación y la colaboración. Marcas como Porsche, Salvatore Ferragamo y Nike están co-creando con sus clientes y creativos. A través de NFT, han lanzado colecciones creadas conjuntamente de obras de arte digitales y productos físicos.

Al aprovechar las tendencias minoristas de lujo de co-crear con creativos digitales y clientes, las empresas pueden lanzar productos más rápido. Las marcas también pueden capitalizar una tendencia más rápido de esta manera. Gucci x Superplastic y Balmain x Barbie son solo dos ejemplos. Esta colaboración no solo genera una mayor conciencia de marca, sino que las empresas pueden probar el éxito de una colaboración en pequeños lotes antes de lanzar una colección completa.

También puede usar la creación conjunta para mejorar sus conexiones con un segmento específico, definido por la propiedad de NFT.

Por ejemplo, Tiffany & Co. se dirigió a los titulares de Cryptopunk NFT con su colección NFTiff . La colección resultó en $ 12,5 millones de ingresos y se agotó en 20 minutos . Los titulares de Cryptopunk NFT obtuvieron acceso exclusivo para comprar un NFTiff, canjeable por un colgante personalizado de su avatar Cryptopunk.

Siguiendo el ejemplo de las tendencias minoristas de lujo, las marcas se están enfocando más en estas experiencias únicas, y menos en los programas de puntos, para ganar la lealtad de los consumidores más jóvenes.

Blockchain puede ayudar a autenticar productos de reventa

Se espera que los mercados globales de reventa de artículos de lujo superen los 51.000 millones de dólares para 2026, lo que significa que las marcas deben encontrar una manera de autenticar sus productos. Y a medida que los consumidores se vuelven más conscientes a la hora de tomar decisiones de compra, aumenta la demanda de trazabilidad de los insumos.

Blockchain ofrece una solución potencial. La tecnología permite un libro mayor inmutable, una forma a prueba de manipulaciones para registrar transacciones. Esto permite la trazabilidad de la propiedad y cuenta la historia de un producto. Podemos rastrear los orígenes de un producto, a través de la cadena de suministro y la propiedad, y garantizar la autenticidad.

Marcas como el relojero de lujo suizo Vacheron Constantin (relojero de lujo suizo) han utilizado la tecnología blockchain para certificar digitalmente la propiedad, lo que permite a los propietarios verificar el historial de propiedad e incluso asegurarlo.

Las regalías se pueden codificar en un certificado digital, de modo que, tras la transferencia, una parte de la transferencia vuelva a la marca.

A medida que los consumidores se vuelven más conscientes y crece el mercado de reventa, las regalías son una forma para que las marcas sigan obteniendo ingresos por sus productos y servicios.

Hemos visto cómo las empresas han utilizado nuevas estrategias para construir en Web3. Las marcas se están alejando de la comunicación unidireccional hacia la construcción de una comunidad para involucrar a los clientes.

Al liderar con la creación de valor y la creación conjunta, las marcas pueden crear lealtad y satisfacer las demandas de los consumidores más jóvenes.

Para los minoristas que están considerando estas tendencias y una estrategia Web3, les recomendamos:

  1. Considere el valor, la utilidad y el beneficio que está brindando a su cliente y diseñe teniendo en cuenta los valores fundamentales de su empresa.
  2. Considere la visión a largo plazo y el plan de participación. Considere una estrategia Web3 como una extensión de la experiencia del cliente y la estrategia de marketing.
  3. Sigue experimentando. Todos los días aparecen nuevos casos de uso e innovaciones. Las marcas que entienden el espacio tendrán una ventaja al interactuar con sus clientes.

Comience a construir la lealtad del cliente hoy

Descubra cómo puede lanzar su marca a nuevos mundos digitales. Cuando su estrategia Web3 se basa en tecnología segura y sostenible, puede profundizar la lealtad del cliente y unir las experiencias digitales y físicas.

Seguir leyendo

Seguridad Zero Trust para tus APIs usando MuleSoft ☁️

Seguridad Zero Trust para tus APIs usando MuleSoft ☁️

Esta es una traducción que desde EGA Futura ofrecemos como cortesía a toda la Ohana y comunidad de programadores , consultores , administradores y arquitectos de Salesforce para toda Iberoamérica .

El enlace a la publicación original, lo encontrarás al final de este artículo.

Seguridad Zero Trust para sus API con MuleSoft | Blog de desarrolladores de Salesforce

Roma no se construyó en un día… pero casi se arruinó en una noche. Eso es lo que tienen los imperios, son frágiles. Al igual que la confianza. Podemos extender aún más esta analogía a nuestra arquitectura empresarial; se necesita mucho tiempo y un gran esfuerzo para construir una organización exitosa y ganarse la confianza del cliente, pero un percance de seguridad puede reducir todos los escombros de sus esfuerzos.


En 2022, todos escuchamos sobre la filtración del juego GTA 6 justo antes de su fecha de lanzamiento. Esta filtración fue lo suficientemente grande como para poner en problemas financieros al editor del juego, y hubo especulaciones de que una persona interna, como un empleado, estaba involucrada. Entonces la pregunta es: "¿A quién debemos confiar con la seguridad?" La seguridad es tan fuerte como el eslabón más débil.

Y la respuesta es: “No confíes en nadie”, y eso es lo que nos lleva a Zero Trust Security (ZTS) .

ZTS es un marco arquitectónico que tiene como objetivo proteger a las organizaciones de amenazas de seguridad, ataques y violaciones de datos al cumplir con los protocolos de seguridad en cada punto de acceso.

Antes de ZTS, la seguridad basada en el perímetro era el enfoque popular. En la seguridad perimetral, autenticamos y autorizamos a la entidad solo a nivel periférico mediante firewalls, redes privadas virtuales, etc. Una vez que la entidad obtiene acceso, puede acceder a todos los recursos. El movimiento lateral no autorizado ha sido una de las principales preocupaciones en la seguridad perimetral.

Por el contrario, ZTS impone autenticación y autorización en cada punto de entrada. En general, podemos aplicar ZTS a aplicaciones empresariales, aplicaciones nativas de la nube, API, etc. En esta publicación de blog, nos centraremos principalmente en implementar ZTS para API y explorar lo que MuleSoft tiene para ofrecer en lo que respecta a Zero Trust Security.

Principios básicos de ZTS

Todo el concepto de ZTS se basa en los siguientes cuatro principios básicos:

  • No confíe en nadie y verifique siempre : independientemente de la persona (cliente, director ejecutivo, desarrollador, etc.), autenticamos y autorizamos su acceso en cada etapa. Si hay múltiples puntos de entrada para obtener acceso a un recurso en particular, debemos aplicar la validación en cada punto de entrada. Utilizamos Gestión de Identidad y Acceso (IAM) y autenticación multifactor (MFA), y aplicamos políticas de seguridad.
  • Mínimos privilegios y denegación predeterminada : De forma predeterminada, se denegará el acceso a todos los recursos. Una vez que la entidad está autenticada y autorizada, según la credencial, podemos otorgar acceso con los privilegios mínimos. Necesitamos asegurarnos de que estamos autorizando solo los recursos esenciales. Podemos controlar el acceso para diferentes roles utilizando el modelo de acceso basado en roles y modificar los privilegios en consecuencia.
  • Inspección completa y visibilidad del flujo de datos : debemos asegurarnos de que haya transparencia en el flujo de datos. Debemos tener cuidado con el registro de la carga útil, ya que podría involucrar información confidencial. Si hay múltiples sistemas finales y API involucrados, deberíamos tener una visión general de 360 grados de la arquitectura del sistema y el flujo de datos. De esta forma, podemos controlar el mal uso de información sensible y la fuga de información.
  • Gestión de control centralizado: Para implementar fuertes medidas de seguridad, necesitamos un centro de gestión centralizado. Esto nos permitirá aplicar medidas de seguridad en todas las entidades. También nos da un control completo sobre la infraestructura de la organización desde una perspectiva de seguridad. API Manager es un lugar para dejar de administrar aplicaciones API, Mule y Non-MuleSoft. Puede administrar, proteger y gobernar aplicaciones con la ayuda de API Manager.

Implementación de seguridad de confianza cero

Es muy probable que su infraestructura existente ya tenga algunas medidas de seguridad implementadas. Para implementar ZTS, no tiene que comenzar a construir todo desde cero o reconstruir su infraestructura de seguridad existente. Todo lo que necesita hacer es planificar bien las medidas de seguridad e identificar las lagunas. Puede lograr esto adoptando un enfoque de microsegmentación o seguridad en capas.

Microsegmentación o enfoque de seguridad en capas

Esta es una técnica en la que dividimos la infraestructura en niveles o segmentos y luego aplicamos medidas de seguridad. También podemos considerarlo como "divide y vencerás", donde estamos dividiendo la gran infraestructura en fragmentos más pequeños para una mejor seguridad y control. Este enfoque nos brinda seguridad a nivel granular.

Podemos implementar los principios básicos de ZTS de la siguiente manera:

  1. Enumere todos los activos, sistemas finales, aplicaciones, datos y puntos finales de API. Comprobar el estado del dispositivo y del sistema. Implemente la autenticación de extremo a extremo y no permita el acceso lateral.
  2. Resuma el flujo de datos y las conexiones. Diseñe su infraestructura actual.
  3. En función de la criticidad de la información, identificar las políticas de seguridad a aplicar en cada punto de entrada. Implemente el acceso basado en roles y políticas.
  4. Haga cumplir la implementación de seguridad a través de un sistema de gestión central y supervise su infraestructura.

ZTS con MuleSoft

Es posible que ya esté familiarizado con las capacidades de integración de MuleSoft y cómo aprovechar la conectividad dirigida por API para construir una infraestructura componible. Lo siguiente lo ayudará a comprender cómo implementar ZTS usando las capacidades de seguridad de MuleSoft.

Tomemos en consideración una arquitectura componible creada con conectividad dirigida por API (vea la imagen a continuación). La línea exterior punteada en rojo denota seguridad basada en el perímetro, ya que estamos aplicando seguridad en un nivel periférico. Para aplicar ZTS, aplicaremos medidas de seguridad en cada capa de la API y en todo el punto final de la API. Las líneas internas de puntos rojos en la capa de proceso indican que hemos aplicado una política de eliminación de encabezado y autenticación básica en el punto de entrada de la capa de experiencia a la capa de proceso.


¿Cómo logramos ZTS con MuleSoft?

  1. Aplicación de políticas de seguridad listas para usar: MuleSoft ofrece varias políticas de seguridad listas para usar, desde la autenticación básica hasta OAuth y JWT. Podemos aplicar fácilmente estas políticas en nuestro nivel de puerta de enlace API utilizando Anypoint API Manager . También podemos personalizar estas políticas para cumplir con los estándares y regulaciones de nuestra organización.
  2. Creación de entornos seguros: podemos aplicar la protección contra amenazas en cada perímetro perimetral de forma automática mediante Anypoint Security en una plataforma que cumpla con las normas ISO 27001, SOC 1 y 2, HIPAA, PCI DSS y GDPR.
  3. Registro y monitoreo efectivos: podemos lograr transparencia utilizando las capacidades de registro y monitoreo de MuleSoft, y usar API Catalog CLI para descubrir y catalogar nuestras API.
  4. Gobernanza continua : utilizamos Anypoint API Governance para identificar, validar y hacer cumplir las mejores prácticas de seguridad para las API, como OWASP Top 10, desde el diseño hasta la implementación.

Conclusión


En este blog, hemos aprendido sobre Zero Trust Security y sus principios básicos. También somos conscientes de la diferencia entre la seguridad basada en el perímetro y ZTS, y por qué ZTS es importante. Además, hemos aprendido cómo podemos implementar ZTS usando MuleSoft y las capacidades de seguridad que MuleSoft tiene para ofrecer.

Recursos

Sobre el Autor

Akshata Sawant es promotora sénior de desarrolladores en Salesforce. Es autora, bloguera y oradora, y coautora del título, MuleSoft for Salesforce Developers . Akshata es un miembro activo de la comunidad de MuleSoft y ex embajador de MuleSoft. Le encanta leer, bailar, viajar y la fotografía, y es una gran entusiasta de la comida. Síguela en Twitter y LinkedIn.

Obtenga las últimas publicaciones de blog de desarrolladores de Salesforce y episodios de podcast a través de Slack o RSS.

Agregar a Slack Suscríbete a RSS

Seguir leyendo

Use la API REST de Tableau con Postman para diseñar integraciones ☁️

Use la API REST de Tableau con Postman para diseñar integraciones ☁️

La próxima vez que quiera hacer algo con Tableau, pero no pueda encontrar la manera con la interfaz de usuario, vaya a su confiable Postman Collection y pruebe algunos métodos a través de la API REST de Tableau.

La publicación Usar la API REST de Tableau con Postman para diseñar integraciones apareció primero en el blog de desarrolladores de Salesforce .

Seguir leyendo

Uso del flujo de credenciales del cliente para una autenticación API más sencilla ☁️

Uso del flujo de credenciales del cliente para una autenticación API más sencilla ☁️

Las API de Salesforce ahora son compatibles con las credenciales de cliente de OAuth, lo que facilita más que nunca establecer integraciones de servidor a servidor que no necesariamente necesitan el contexto del usuario.

La publicación Uso del flujo de credenciales del cliente para una autenticación API más sencilla apareció primero en el blog de desarrolladores de Salesforce .

Seguir leyendo

¡Lanzamiento Spring'23 de las diez gemas principales de Salesforce Lightning Experience!

Última actualización el 9 de enero de 2023 por Rakesh Gupta Con cada lanzamiento, Salesforce agrega muchas funcionalidades nuevas a Lightning Experience, lo que lo hace más productivo y lo ayuda a brindar una mejor experiencia al cliente. Actualmente, el lanzamiento de Spring'23 se encuentra bajo el programa de prelanzamiento. Si no has leído el 570 completo

La publicación ¡Lanzamiento Spring'23 de las diez mejores gemas de Salesforce Lightning Experience! apareció primero en Automation Champion .

Seguir leyendo

Estrategias Para Ganar Más Confianza En Ti Mismo

“Cuando un hombre, imagina su carrera futura, se mira al espejo, y vé a un senador mirando hacia atrás,” señaló el activista político Marie Wilson. “Una mujer nunca será tan presuntuosa». Esta simple observación sirvió para escribir el  The Confidence Code, una exploración interdisciplinaria de reticencia femenina e inseguridad, y una guía de cómo quitar aquellas características sin dolor, Katty Kay y Claire Shipman determinan las razones y tratan de descubrir qué podemos hacer algo para ser consciente de ello. Prepárate para descubrirlo. 

Estadísticas, Baches y Audiciones A Ciegas

A fines del 2009 The Economist dijo:

El empoderamiento económico de las mujeres en el mundo es una de las revoluciones más notables en los últimos 50 años

Además, es fascinante pensar que solo medio siglo atrás:

  • La mayoría de las mujeres eran amas de casa desempleadas y ahora mujeres que ganan más que sus maridos en los Estados Unidos,
  • Además, las mujeres norteamericanas obtienen más títulos universitarios que los hombres,
  • Algunas de las empresas internacionales más grandes están dirigidas por mujeres. Al momento de escribir este resumen, existen 21 jefas de estado en el mundo. 

Años atrás se pensaba que las mujeres eran menos inteligentes y menos capaces que los hombres. Pero en el lapso de sólo 50 años, se revirtió la brecha educativa y se cambió a su favor.

Los estudios han demostrado que los CEOs mujeres superan en rendimiento a los CEOs varones en sus profesiones donde la participación igualitaria de ambos sexos puede ser observada. Por lo tanto, la competencia nunca fue realmente un problema. 

En los años 1970, solamente el 5% de las orquestas sinfónicas de músicos norteamericanos en norteamérica eran mujeres: Aquel número aumentó a un 25% para mediados de los 1990, y el número era aún más alto en la actualidad.

Por lo tanto, ¿que sucedió en el mientras tanto? La revolución parece deberlo todo a un simple ajuste en el proceso de contratación.

Durante los años 1970:

  • La mayoría de las orquestas sinfónicas en los Estados Unidos comenzaron a contratar audiciones a ciegas colocando una pantalla para esconder la identidad y género de los candidatos,
  • De ese modo, basándose en el dulce sonido de su performance, las mujeres comenzaron a  ser contratadas en números mucho más grandes que antes,
  • Para pensar que existen personas hoy en la actualidad que aún creen que no hubo nunca tal cosa como discriminación de género. 

Confianza y competencia, hombres y mujeres

Las audiciones a “ciegas” mejoraron la posibilidad de que las mujeres músicas sean contratadas por orquestras, no solo porque se basaban en contrataciones según el género, sino también porque disparaban los niveles de confianza femeninas. 

Es más fácil creer en uno mismo cuando estás por ti mismo, detrás de una pantalla y nadie está mirando: es muy difícil cuando alguien está juzgando cada aspecto de tu ser.

Esto sucede en especial para las mujeres, incluso las más exitosas, que se las evalúa de manera constante. Y esto es un gran problema. En especial, teniendo en cuenta que el éxito se relaciona más cercanamente con la confianza que con la competencia.

La falta de confianza femenina es más que solo una colección de anécdotas o escenarios familiares

Por ejemplo, un estudio británico del 2011 descubrió que:

  • Más de la mitad de las mujeres británicas dudaban de su competencia y conocimiento;
  • Menos de un tercio de los hombres que respondieron a ese estudio reportaron sentimientos similares,

Linda Babcock, una profesora de economía de la Universidad de Carnegie Mellon, realizó un estudio similar en los Estados Unidos:

  • Descubrió que los hombres negocian sus salarios cuatro veces más frecuentemente que las mujeres, y
  • Piden un 30% más durante dichas negociaciones,  

Estos descubrimientos están en sintonía con aquellos de Marilyn Davidson, profesor en la prestigiosa Escuela de Negocios de Manchester en Inglaterra:

  • Luego de investigar a sus alumnos sobre sus salarios esperados 5 días después de su graduación, descubrió que había una diferencia consistente de $16,000 entre las expectativas de los mujeres y los hombres,
  • Piensa sobre eso durante un minuto: Las mujeres efectivamente creen que son 20% menos favorables que los hombres creen que son.” Esto por supuesto afecta su comportamiento y acciones a través de sus vidas y en definitiva da forma a su destinos.

Lo opuesto es para los hombres, muchos de ellos son exitosos porque son buenos mintiendo.

De hecho, alguno de ellos lo han logrado precisamente porque tienen la capacidad de creerse ellos mismos cuando están simulando una situación. Las mujeres no son tan buenas en esto.

Como la confianza afecta la inteligencia y el estatus

La confianza importa al menos tanto como lo hace la competencia si no más. Esto es lo que han demostrado muchos estudios. Esto es también lo que el psicólogo de Berkеley  Cameron Anderson descubrió:

  • Luego de darle a un grupo de 242 alumnos una lista de nombres históricos en los que debían tildar los que conocían,
  • Algunos de dichos nombres y eventos eran reales o al menos creíbles (tales como el Papa Joan o la explosión de Tunguska), y otros (tales como la Reina Shaddock o La Última Ride de Murphy) fueron inventados,
  • El resultado sorprendente del estudio fue que la gente que había confundido la mayoría de los falsos eran aquellos que eran más confiados y con más alto estatus social,
  • Por lo tanto, a pesar de ser menos competentes que muchos de sus colegas, estos alumnos eran aquellos que tenían la mayor influencia con sus pares. La gran mayoría de ellos eran hombres.

Este fenómeno se explica en una serie de exámenes realizados unos años atrás con más de 500 alumnos realizado por un profesor de la universidad de Milán y un renombrado investigador de la disparidad de la confianza entre hombres y mujeres:

  • Fueron dados tareas de reordenar diversos rompecabezas en una pantalla de computadora por lo tanto no es una exageración decir que tienen que resolver unos cubos de Rubik simplificados,
  • Estés optó por dichos rompecabezas por una razón: es un hecho sabido que, en promedio los hombres son mejores que las mujeres en tareas de razonamiento espaciales que involucran rotaciones mentales,
  • Esto puede ser una de las razones de porqué los hombres son mejores que las mujeres en ajedrez: probablemente debido a la evolución, parecían ser capaces de visualizar mejor (y más) en el espacio.

Pero Estes estaba interesado en otra cosa: El quería ver si la confianza tenia algo que ver con esta disparidad. Lo que descubrió era asombroso:

  • Como se esperaba al principio, las mujeres obtuvieron menos puntos que los hombres en el grupo,
  • Sin embargo, se dió cuenta que la razón detrás de esto podría ser mucho más banal que una predisposición basada en el sexo: muchas de las mujeres ni siquiera habían intentado contestar alguna de las preguntas,
  • Eso es porque repitió el test esta vez agregando una advertencia, si no se intentaba había puntos negativos. Para su sorpresa los puntos de las mujeres aumentaron, y fueron casi tan buenos como la de los hombres.

En uno de los pocos dominios en donde los hombres en promedio tienen un cociente de inteligencia espacial más alto que las mujeres. Parece atribuirse a la confianza y no tanto a la competencia. 

Sabotaje y Auto sabotaje    

El trabajo de Estos ilustra un punto interesante, principalmente el resultado natural de la baja confianza es la inacción.

En otras palabras, las mujeres se retraen porque dudan demasiado y actúan poco.Los hombres no tienen este problema. Por lo tanto, tienden a ir más allá en la vida. Temerosas del fracaso y paralizadas por la auto duda las mujeres, preferirían no hacer nada a hacer algo mal. Los hombres preferirán hacer algo a no hacer nada.

Debido a que los humanos aprenden a través de la prueba y el error:

  • Los hombres se predisponen para el éxito considerando a los fracasos como algo temporario,
  • . Las mujeres por otro lado se setean para el fracaso esperando nada menos que un éxito permanente de ellas mismas.

Desafortunadamente, las mujeres no solo se sabotean a ellas mismas, la sociedad interfiere con su crecimiento y progreso también.

Si ingresamos a la oficina de nuestro jefe con opiniones no solicitadas, si hablamos primero en reuniones y damos un consejo comercial sobre nuestros pagos no caeremos bien o nos dirán malditas.

Los hombres no tienen este tipo de problemas. Como Linda Hudson anterior presidenta y CEO de BAE Systems, notó en una entrevista con los autores:

Cuando un hombre ingresa a un cuarto ellos asumen ser competentes has que se pruebe lo contrario. Para las mujeres es todo lo contrario

Para peor las mujeres quieren que los demás les agrade mucho más que los hombres, La diferencia de $5,000 en el pago, en muchos modos es un resultado directo de su pedido por querer agradar al otro.  

Agradar a los demás importan pero cuando está muy focalizado en eso mata la confianza. La falta de confianza mata las posibilidades de uno de ir más allá porque evita que utilicen estrategias más agresivas. 

Dientes de León y Orquídeas

Contrario al conocimiento popular las mujeres no son realmente más vulnerables que los hombres. Sin embargo, según el psicólogo Steve Suomi descubrió accidentalmente unos años atrás puede ser más sensible al entorno:

Hay una gran diferencia entre ser vulnerable y ser sensible. La primera está anclada a la pasividad, la última es activa y promete esperanza para el futuro. Aquí es porque

Los monos Rhesus comparten el 94% de sus genes con los humanos. Es por eso porque Suomi ha pasado varias décadas estudiando su comportamiento. Lo que descubrió era que su sensibilidad podría estar relacionada en sus genes.

Específicamente Suomi estaba interesado en el gen SLC6A4, presente tanto en los monos Rhesus y humanos y responsables por la serotonina, una de las hormonas de la felicidad. La serotonina también regula nuestro apetito, los patrones de sueño y más importante nuestros humores. Cuanto más tienes esta hormona más feliz y más calmado te sentirás. 

Suomi notó que existen dos mutaciones diferentes del gen SLC6A4 en los monos Rhesus, uno con bandas más cortas y otro más largas. Entonces notó algo aún más extraño:

  • El gen más largo SLC6A4 estaba presente en la mayoría de todos los monos que presentaban características de liderazgo,
  • Por otro lado, los monos con bandas más cortas de SLC6A4 eran menos sociales y más temerosos a tomar riesgos,
  • En términos más simples, algunos monos solo nacían confiados, mientras otros no eran tan afortunados,
  • Desafortunadamente, lo mismo sucedía con los humanos: los hombres simplemente podían ser reprogramados para ser mas confiados que las mujeres.

Pero hay luz al final del camino:

  • Las exepciones entre los monos eran aquellos monos que eran criados por grandes madres. Y no eran solo exepciones comunes: Eran los mejores,
  • Sus genes los habían hecho sensibles no solo a los sufrimientos y dolores de la vida, sino también a todo lo bueno,
  • . Cuando se les daba la oportunidad de crecer correctamente, estos monos típicamente sobresaltaban todo el resto.

En círculos científicos, esta teoría es conocida como la teoría de la orquídea. La mayoría de los niños creen los psicólogos son como los dientes de león: capaces de sobrevivir en todo entorno.

Las niñas pueden ser vistas como orquídeas: complicadas para criar, pero si son criadas en un entorno correcto, son capaces de superar e ir más allá incluso que sus contrapartes dientes de león.

Notas Finales

The Confidence Code es simultáneamente disfrutable, combinando con estudios científicos con reportes de primera mano de algunas de las lideres mujeres más poderosas del mundo. Nuevamente, el libro demuestra que los hombres son más exitosos que las mujeres, no porque no sean más competentes sino porque tienen mas confianza.

Con esta estrategia en especial si eres mujer podrás ser exitosa. Después de todo, los hombres han estado utilizando la misma estrategia para llegar a donde están durante siglos.

Lo que los socios ISV deben saber sobre Lightning Web Security ☁️

Lightning Web Security (LWS) habilita algunas de las funciones nuevas más buscadas para Lightning Web Components (LWC), como importaciones de espacios de nombres cruzados, mayor compatibilidad con bibliotecas de JavaScript de terceros y más. Sin embargo, los ISV deben tener en cuenta algunas consideraciones importantes al trabajar con LWS. En esta publicación de blog, daremos una breve descripción de […]

La publicación Lo que los socios ISV deben saber sobre Lightning Web Security apareció primero en el blog de desarrolladores de Salesforce .

Seguir leyendo

Funciones interesantes de la plataforma de datos de clientes de Marketing Cloud para desarrolladores ☁️

La plataforma de datos de clientes (CDP) de Marketing Cloud existe desde hace un tiempo. Sin embargo, es posible que aún no estés familiarizado con él. En nuestra publicación de blog anterior, discutimos la importancia de CDP en el contexto de Salesforce Genie. Esta publicación de blog lo guiará a través de las funciones geniales que CDP tiene disponibles para los desarrolladores. […]

La publicación Características interesantes de la plataforma de datos de clientes de Marketing Cloud para desarrolladores apareció primero en el blog de desarrolladores de Salesforce .

Seguir leyendo

API de inicio de sesión del comprador: técnicas y trucos para aprovechar al máximo las vacaciones de gran volumen ☁️

Promociones sensibles al tiempo, ventas relámpago, picos de tráfico y la experiencia de escaparate: hay tantos detalles a tener en cuenta al prepararse para festividades de gran volumen, como el Día de Acción de Gracias en los EE. UU. En Salesforce, la confianza es nuestro valor número uno, y es nuestra principal prioridad en esta temporada navideña es ayudar a nuestros clientes de comercio a entregar productos de gran escala, […]

La publicación API de inicio de sesión del comprador: Técnicas y trucos para aprovechar al máximo las festividades de gran volumen apareció por primera vez en el blog de desarrolladores de Salesforce .

Seguir leyendo

Cómo aprobar el examen de certificación

Última actualización el 16 de septiembre de 2022 por Rakesh Gupta Con un inmenso placer, me gustaría compartir que aprobé el examen de certificación Platform App Builder hace un mes. Me tomó 50 minutos revisar todas las preguntas antes de presionar el botón de enviar. Después de un clic más del

La publicación Cómo aprobar el examen de certificación de Salesforce Platform App Builder apareció primero en Automation Champion .

Seguir leyendo

Cómo aprobar el examen de certificación de asociado certificado de Salesforce

Última actualización el 13 de septiembre de 2022 por Rakesh Gupta Como asociado certificado de Salesforce recién nombrado, estoy compartiendo mis experiencias de estudio con usted y quiero que sea el próximo en hacerlo. ¡Así que prepárate y sumérgete! 👉 Ya que estás aquí, es posible que desees

La publicación Cómo aprobar el examen de certificación de asociado certificado de Salesforce apareció primero en Automation Champion .

Seguir leyendo

Cree e implemente extensiones de barra lateral en el editor de contenido de CMS ☁️

En el CMS mejorado de Salesforce, las extensiones de la barra lateral colocan herramientas de productividad dentro del editor de contenido donde los creadores de contenido las necesitan. Las extensiones de la barra lateral le permiten agregar funciones útiles como correctores ortográficos, editores de gramática y tono, aplicaciones de recomendación de contenido, servicios de traducción… y cualquier otra cosa que pueda soñar. Con acceso de lectura y escritura a su contenido […]

La publicación Crear e implementar extensiones de la barra lateral en el Editor de contenido de CMS apareció por primera vez en el blog de desarrolladores de Salesforce .

Seguir leyendo