¿Diversión o colaboración? - La estrategia hace la diferencia

El desarrollo de las tecnologías móviles como los smartphones, tablets y servicios en la nube (cloud computing) ha facilitado tener acceso a nuestra información en cualquier lugar, en cualquier momento y mediante cualquier dispositivo. Esto puede elevar nuestra productividad individual pero también ha hecho posible encontrarse gente en lugares como salas de juntas, pasillos, elevadores, restaurantes y hasta sitios públicos poniendo más atención a su gadget que a la gente que le rodea.

¿Qué?, ¿no perdemos algo al encerrarnos en una burbuja centrada en nuestro smartphone o tablet? ¿Realmente estamos elevando nuestra productividad al usarlos, o en realidad se trata de una fuga?

Y desde el punto de vista de la organización, la pregunta de fondo sería: ¿aún si elevamos la productividad personal equivale eso a elevar la productividad colectiva? 

Si definimos "productividad" como "hacer más, con menos recursos, en menor tiempo", resulta evidente que el smartphone sólo puede mejorar la productividad individual en algunas circunstancias. Es una herramienta magnífica para que el usuario reciba información, pero no resulta tan práctico para generarla. Su pantalla y teclado (integrado como una zona dentro de la pantalla) son demasiado pequeños para escribir rápidamente. Todos hemos sufrido faltas de ortografía en los mensajes de chat y se las perdonamos a nuestro interlocutor porque sabemos que en el teléfono no es fácil escribir como se debe.

Las tablets tienen una pantalla más grande, pero aun así no permiten escribir tan rápidamente como podría  hacerlo una persona que sepa mecanografía sobre un teclado de laptop o de escritorio. 

El atractivo indiscutible de smartphones y tablets es su portabilidad. Su factor de forma, tamaño y peso permiten transportarlos a cualquier lugar. Los servicios de datos de las compañías celulares (LTE y 3G) permiten recibir y visualizar la información que nos interesa en forma muy rápida. El problema consiste en que esta misma facilidad de acceso a la información los convierte también en extraordinarias tecnologías para el entretenimiento.

Muchos usuarios están empezando a traer sus dispositivos personales a la oficina (BYOD - Bring Your Own Device) por todas estas razones. La pregunta que se hacen algunos directivos es: ¿los empleados verdaderamente estarán trabajando con todas esas cosas o sólo las traen para divertirse?

En la definición de productividad arriba mencionada se presupone que tenemos un objetivo concreto al utilizar nuestro dispositivo y que podemos medir la mejora en nuestros resultados laborales. Esta parecería ser la manera de justificar la existencia de información de la empresa dentro de nuestro smarpthone personal así como en los servicios suscritos, pero hay más. Aún suponiendo que estos gadgets eleven nuestra productividad,  cabría preguntarse si lograr nuestro objetivo personal verdaderamente ayuda a nuestra organización a lograr los suyos.

Es por esta razón que, quien esto escribe recomienda que el uso de smartphones y tablets dentro de una organización (BYOD) debe estar permitido, pero siempre y cuando la organización cuente además con una estrategia de colaboración para verdaderamente explotar a fondo esas tecnologías.

La "estrategia de colaboración" debería desprenderse de la "visión tecnológica" de la organización. Esta estrategia consiste de lineamientos y recomendaciones de uso de las tecnologías móviles y de cómputo en la nube con la finalidad de propiciar la comunicación horizontal así como una cultura de trabajo en equipo dentro de la organización, y de esta manera incrementar la productividad colectiva.

La Dirección General de la organización debería estar consciente de los cambios en la cultura organizacional que pueden lograrse con estas herramientas y aprobarlos. Bajo esta premisa, la Dirección de TIC debería evaluar las herramientas de colaboración disponibles en la nube o en sitio, y facilitar la implantación de las tecnologías que apoyen la estrategia y visión tecnológica de la organización.

Desde el punto de vista de la facilitación del cambio, un equipo inter-departamental debería establecer métricas que permitan evaluar el impacto de las nuevas tecnologías. Una evaluación del riesgo de pérdida o fuga de la información también debería hacerse antes de aprobar ciertos servicios. La estrategia tecnológica debería definir cuáles servicios estarán permitidos y cuáles estará prohibido usarlos desde los smartphones y tablets aún cuando sean propiedad de los empleados.

La capacitación a los usuarios tampoco debería descuidarse, sin importar que se vayan a usar servicios que no serán brindados por la Dirección de TIC, a través de dispositivos que no fueron comprados por la organización.

El principal beneficio de contar con una estrategia de colaboración debería ser incrementar la competitividad de nuestra organización alinéandola con las necesidades de los clientes finales.

Una organización "orientada al cliente" puede diferenciarse y crecer más rápidamente que su competencia.

La mera introducción o tolerancia de las tecnologías BYOD nunca será suficiente para esto. La estrategia hace la diferencia.

¿Estás cayendo en la trampa? Los 5 errores de la capacitación.

Si eres Director de TIC (Tecnologías de Información y Comunicaciones) o has platicado con un director de TIC seguramente habrás escuchado alguna vez "no tenemos presupuesto para capacitación", al abordar el tema de capacitar a tu personal. Esto puede ser una realidad. Sin embargo, la verdadera razón puede ser una incorrecta percepción de las cosas en muchos niveles de tu organización.

¡Ten cuidado! ¿Están tú o tu organización cayendo en alguno de los siguientes errores?


Error #1: "Yo no necesito entender cómo funciona la tecnología, para eso están mis proveedores"

La tecnología ha avanzado tan rápidamente que sólo un proveedor de servicios especializados puede a veces permitirse contratar expertos, lo que a su vez ha facilitado que nuestras organizaciones se enfoquen en sus áreas centrales de negocio. Esta es la razón de ser del "outsourcing": delegar en un proveedor las tareas que requieren conocimiento especializado y que no son parte central de nuestro negocio. 

Sin embargo, la carencia de conocimiento en tu organización puede propiciar una situación de dependencia total sobre los proveedores, quienquiera que estos sean, lo cual beneficiará principalmente a ellos. 

¿Quieres definir por ti mismo el rumbo tecnológico de la organización? Capacita a tu gente y ¡no dependas de los proveedores para que te digan qué comprar!

Error #2: "Si capacito a mi personal encontrarán un mejor empleo en otra parte"

Verdad a medias. Si bien, esa capacitación que recibieron puede volverlos más atractivos para otras organizaciones, al darles una oportunidad de desarrollo (a través de la capacitación) estás generando confianza y lealtad. 

Siempre habrá quien deje su empleo por unos cuantos pesos más. A ellos no los necesitas. Quédate con quienes valoren estar en una empresa que les brinde oportunidades de capacitación y desarrollo personal.

Error #3: "Mi personal no necesita capacitación, ellos han aprendido sobre la marcha y lo pueden seguir haciendo"

Error. Al aprender sobre la marcha, el conocimiento es fragmentario y sólo se relaciona con el problema que tu personal estaba resolviendo, además de que puedes entender algún concepto en forma errónea (y vivir varios años con el error). Un curso de capacitación sirve para poner las cosas en perspectiva, y te permite integrar tus conocimientos en una visión general.

En un curso presencial además aprendes de los otros participantes. Te das cuenta de los problemas a los que se enfrentan y lo que es importante para ellos (así como lo que no lo es).

Finalmente, la correcta capacitación a tiempo puede acortar la curva de aprendizaje y ahorrarte costos. ¿Cuánto te cuesta el tiempo que necesita un ingeniero para aprender a hacer su trabajo sin equivocarse?

Error #4: "Mandar a mi personal a tomar cursos es como mandarlos de vacaciones"

Falso. Un curso de capacitación requiere la concentración total de los participantes. En la oficina hay muchos distractores. El celular, las urgencias, ¡tu mismo! 

En este mundo hipercomunicado, concentrarse puede parecer un lujo, pero es mucho peor nunca tener la oportunidad de hacerlo. Al mandar a tu gente a capacitación estás apoyando el desarrollo de una cultura de trabajo orientada a resultados. Atrévete a terminar con el mito de "si no te veo, no estás trabajando".


Error #5: "La escuela debería haber dado el conocimiento necesario a mi personal"

¿De verdad necesitas argumentos para acabar con este último vicio? El ritmo de desarrollo de la tecnología no permite que los ingenieros recién graduados sean expertos en lo que tu organización necesita. Ellos tienen que aprender mucho todavía, aún después de terminar la universidad. No puede decirse que la educación haya terminado al salir de la escuela. Debemos pensar en recibir educación en forma contínua.

La capacitación es indispensable para que tu personal pueda hacer su trabajo. 

El tiempo consumido en un curso de capacitación puede considerarse una inversión en tu capital más valioso: el capital humano.

¡Atrévete a terminar con los errores de la capacitación!

¿Porqué contar con una estrategia tecnológica?


La tecnología puede liberar el potencial de los miembros de una organización, pero también puede aumentar la complejidad y crear sus propios problemas. ¿Cómo evitar que se vuelva un gasto inútil?

Quizá una de las inquietudes más recurrentes al analizar el gasto tecnológico de una empresa es el que la tecnología haya logrado lo que se pretendía al comprarla. Esto puede decirse de casi cualquier Tecnología de Información y Comunicaciones (TIC), llámese conmutador de telefonía IP, sistema ERP, switching multicapa, validador de contenido, etc.

Una parte del problema reside en la complejidad de la tecnología, lo difícil que es a veces predecir cómo será utilizada en nuestra organización, así como si tendrá la capacidad de desempeño requerida. Pero es todavía peor cuando las expectativas son totalmente ilusorias, es decir, cuando se piensa que por el simple hecho de comprar la mejor tecnología, las cosas necesariamente mejorarán en la organización.

De aquí la necesidad de contar con una "Estrategia Tecnológica" que defina necesidades, expectativas y prioridades tecnológicas para la organización. Esta idea se basa en la percepción de que es la tecnología la que debe adaptarse a las necesidades del negocio, y no el negocio el que debe adaptarse a las limitaciones de la tecnología.

Una correcta "Estrategia Tecnológica" consistirá entonces en la definición de procesos críticos para el negocio y la forma como la tecnología deberá soportarlos. Un breve resumen del proceso de desarrollo de esta estrategia podría ser el siguiente. 

De la Misión y Visión de la organización deberían poder desprenderse los procesos misión-crítica. En cada uno de estos procesos debería poderse identificar lo que no funciona y se debe corregir, así como lo que se puede optimizar. No hay que descuidar la generación de valor para la organización, pero sobre todo, para sus clientes. Para lograr todo esto, deberían poderse identificar las mejores tecnologías así como el proceso de introducción de las mismas a la organización. 

Como puede verse, es hasta el final de este proceso, que seleccionamos las tecnologías específicas para cada área de la organización. Es decir: partimos del negocio, no de la tecnología.

Al mismo tiempo, la estrategia tecnológica nos dictará las prioridades en la introducción de tecnologías. Y conforme se vayan introduciendo, deberían generarse métricas acordes con las expectativas, que permitan medir el éxito de las nuevas herramientas.

Muchas organizaciones al crecer descuidan el desarrollo de su estrategia tecnológica. Otras, imitan las estrategias de sus clientes, proveedores o competidores. Sin embargo, así como no hay dos organizaciones idénticas, no pueden existir dos estrategias tecnológicas idénticas.

Es el papel del Director de TIC encontrar la estrategia que mejor facilite el desarrollo de su organización. Por esta razón, el Director de TIC debe entender al negocio tanto como entiende la tecnología.

Desarrolla una estrategia tecnológica para tu organización, y domina la complejidad. ¡No permitas que la complejidad te domine!

7 cosas que no sabías que tus switches LAN pueden hacer


A veces nos preocupamos mucho por solucionar los problemas grandes y nunca tenemos tiempo de atender los problemas pequeños. Por ejemplo, cuando instalamos infraestructura de red LAN nos preocupa más que los usuarios reciban conectividad, que el desempeño de la red sea óptimo.

Por supuesto: al escoger tu infraestructura de red siempre es conveniente seleccionar el equipo con la mejor relación costo-beneficio. El problema es que a veces perdemos de vista los beneficios y sólamente nos enfocamos en los costos.

Aquí tienes 7 funcionalidades que quizá no estés explotando a fondo en tus switches LAN, pero seguramente tu infraestructura ya las soporta. ¿Qué esperas? ¡Aprovéchalas!

  • Spanning Tree Protocol (STP)
    • El protocolo Spanning Tree (IEEE 802.3D) protege tu red de la existencia de bucles (loops) que permitirían la circulación infinita de tramas ethernet. La intención de uso de este protocolo es que algunos switches bloqueen sus puertos para impedir flujos de tráfico cíclicos. Sin embargo, cuando se produce una falla en las conexiones principales, esos mismos switches desbloquean sus puertos para restaurar las conexiones de red. STP te permite tener conexiones redundantes de protección para tu red, elevando la disponibilidad.
  • Port Security
    • Algunos fabricantes permiten configurar tus switches de manera que sólamente una dirección MAC o un grupo determinado de direcciones MAC queden asociadas con un determinado puerto físico. Sin ser una protección perfecta, impide que un intruso pueda conectarse físicamente a tu red y robarse tu conexión a Internet o hacer cosas peores. En cuanto se detectan tramas provenientes de una dirección MAC no autorizada, el puerto físico se bloquea y marca un error.
  • Etherchannel y 802.3AD
    • Si tu cableado de red no soporta mayor velocidad, puedes agrupar múltiples conexiones paralelas entre dos switches para desahogar más rápidamente las tramas ethernet. Esto equivale (casi) a sumar las velocidades de las conexiones. Mejor aún, aunque "Etherchannel" es una tecnología propietaria de Cisco Systems el estándar IEEE 802.3AD permite crear el mismo tipo de conexiones entre equipos. Imagina una conexión de 2 Gbps, ó 3 Gbps entre switches, o entre un switch y un servidor, etc.
  • Portfast
    • Además de la negociación de velocidades ethernet, el protocolo STP realiza diversas funciones antes de habilitar un puerto cuando se establece la conexión física. Esto puede tomar más de 1 minuto. Portfast (incluído en Rapid STP) te permite poner en marcha la conexión casi de inmediato, cuando sabes que no hay riesgo de bucles a través de ese puerto. Útil para conectar servidores, routers, impresoras, máquinas de escritorio, etc.
  • Rapid Spanning Tree (RSTP)
    • Cuando se produce una falla en las conexiones principales, el protocolo IEEE 802.1W acelera los tiempos de puesta en marcha de las conexiones que habían sido previamente bloqueadas para no causar un loop. En principio es posible lograr tiempos de restablecimiento en el orden de unos cuantos segundos. Ojo: algunos fabricantes habilitan por defecto el protocolo STP y requieren que manualmente lo cambies por RSTP. Compatible con STP, por si el resto de tu infraestructura no lo soporta.
  • PVST (Per VLAN Spanning Tree)
    • Soportado por casi todos los fabricantes, la intención es ejecutar una sóla instancia del protocolo Spanning Tree (STP) por cada red virtual (VLAN). En caso de existir bucles (loops) en la topología de la red, el protocolo STP provocaría que algunos switches bloqueen sus interfaces para evitarlo, impidiendo el paso del tráfico. Esto es deseable, pero significa que habrán conexiones (que pueden ser de alta velocidad) sin utilizar. Con PVST puedes hacer que el "switch raíz" sea diferente en cada VLAN, de manera que todas las conexiones físicas sean usadas para transportar tráfico de alguna VLAN.
  • BPDU Guard
    • Nuevamente, muchos fabricantes soportan esta funcionalidad. Los protocolos STP y RSTP envían mensajes denominados "BPDU" (Bridge Protocol Data Unit). La intención de uso de BPDU Guard es: proteger a la red contra switches que sean conectados sin permiso a la red y que pudieran provocar un rediseño automático de la topología de Spanning-Tree. ¿Lo mejor del caso? Si un puerto protegido con BPDU Guard recibe un mensaje STP o RSTP, se bloquea y marca un error, evitando conexiones de switches no autorizados.

¡Explota a fondo las capacidades de tu red y optimiza su desempeño!

No todas las nubes son iguales


Cloud Computing es un atractivo conjunto de tecnologías que nos ofrece flexibilidad, movilidad  y productividad para nosotros y nuestras organizaciones. Sin embargo, la popularidad de algunos proveedores de servicio puede hacernos pensar que cualquier ofrecimiento "en la nube" será exitoso, lo cual desgraciadamente no es verdad.

Antes de contratar un servicio con cualquier proveedor en el mundo físico usualmente haríamos una comparación de ofrecimientos.

¿Qué pasa cuando hacemos ese mismo tipo de análisis para los servicios en la nube?

El término "Cloud Computing" (Cómputo en la Nube) no ayuda mucho porque, para empezar, no hay una única definición de lo que significa. De hecho, podría interpretarse como al menos tres tipos de servicios distintos:

  • Infraestructura como servicio (IaaS - Infrastructure as a Service)
  • Software como servicio (SaaS - Software as a Service)
  • Plataforma como servicio (PaaS - Platform as a Service)
Por lo tanto, tenemos que precisar aún más.

Tomemos como caso de estudio los ofrecimientos de Infraestructura como Servicio (IaaS), en donde un servicio muy extendido es el "hosting" de servidores virtuales (Virtual Private Server - VPS).

La idea básica de un servicio VPS es instalar una "máquina virtual" que queda bajo tu control, sobre la infraestructura de datacenter del proveedor IaaS. Las características de la máquina virtual (capacidad de CPU's, memoria, almacenamiento, etc.) son bastante fáciles de definir, lo que debería facilitar la comparación de proveedores ¿verdad?

¡Falso! Muchos proveedores hacen todo lo posible por esconder la información que los pone en desventaja y resaltan sólamente los atributos en donde destacan. Para complicar más las cosas, siempre existirán costos ocultos debido a fenómenos intangibles tales como la estabilidad del servicio, la efectividad del soporte técnico y la dificultad de utilizar herramientas de administración propietarias.

Veamos un ejemplo aún más específico de esto.

Tan sólo en un parámetro que debería ser sencillísimo de comparar: la cantidad de memoria RAM disponible para la máquina virtual, un rápido sondeo realizado por Mavixel arrojó una enorme diversidad de ofrecimientos. Se analizó poco más de una docena de proveedores, buscando un servidor VPS (Virtual Private Server) con al menos 16 Gigabytes de memoria RAM. El análisis fue realizado en febrero de 2013.

Se encontró que algunos proveedores se enfocan a ofrecer máquinas virtuales con muy baja memoria RAM (1 GB), eso si, a precios mucho muy bajos. Sin embargo, era imposible pedirles un servicio con mayor cantidad de memoria asignada.

Otros proveedores destacaban por ofrecimientos en los que podías contratar memoria superior a 1 GB, pero llegando sólamente hasta los 8GB RAM por máquina virtual. Los precios iban en aumento, pero siempre cotizados en la forma de una renta mensual.

Pero la sorpresa mayor la dió un tercer tipo de proveedores, que sí ofrecían máquinas virtuales con capacidades de memoria en el rango de 16 GB y superiores.

En primer lugar, las capacidades de memoria no eran estándar y no facilitaban la comparación de servicios. Un proveedor ofrecía 15 GB de memoria, mientras que otros 16 GB y uno más ¡17 GB! 

En segundo lugar, cada ofrecimiento dentro de este rango de memorias difería en parámetros que eran considerados "estandar" por los proveedores de servicios más pequeños. Variaba mucho el ancho de banda mensual disponible, la velocidad de conexión del datacenter hacia Internet, la capacidad de almacenamiento del servidor, el número de procesadores virtuales y su velocidad, etc.

En tercer lugar, la forma de cobrar cada parámetro era significativamente diferente de proveedor a proveedor. Con algunos había un gasto único de contratación, en otros casos una anualidad, ambos adicionales a la renta mensual. A veces habían plazos forzosos, aunque en la mayoría de los casos no.

En un caso extremo, un proveedor cobraba hasta por el número de operaciones de lectura/escritura realizados sobre un servicio de disco duro externo el cual, no lo resaltaban pero era indispensable para evitar perder la información modificada en la máquina virtual. Y el costo de esas "operaciones de lectura-escritura" (si se escogía la opción sin límites) podría ser comparable con la renta aparente, ¡llegando incluso a duplicarla!

Para los proveedores de servicio que cumplían con el requerimiento de memoria RAM de 16 GB, los costos anualizados diferían en una proporción de 5 a 1.

El riesgo entonces, con Cloud Computing es que, al ser tan fácil inscribirse en un servicio a título personal o contratándolo a nombre de nuestra organización, a veces no hacemos una evaluación rigurosa de costos, beneficios y riesgos para cada ofrecimiento.

Ingresar a la nube puede ser tan fácil como dar tu número de tarjeta de crédito en una página web con un nombre "pegajoso" (incluso hay servicios gratuitos en los que ni siquiera tienes que hacer ésto).

El costo no debe ser el único factor a tomar en cuenta en los ofrecimientos de Cloud Computing. Una evaluación seria debe tomar en cuenta además del costo, los beneficios (flexibilidad, movilidad), los riesgos (pérdida o robo de información, por ejemplo), y hasta la reputación del proveedor de servicios.

Si, en lugar de Cloud Computing estuviéramos hablando de servicios de manejo de dinero en efectivo, sería evidente que deberíamos tomar todas las precauciones posibles, ¿verdad? 

¿Porqué nos saltamos tan fácilmente esas precauciones cuando "sólo" se trata de manejar información?

Cloud Computing puede ser la diferencia que detone la competitividad de tu organización, pero no debes embarcarte a ciegas con ningún proveedor de servicios.

Las 4 D's de tu Buzón de Correo Electrónico


¿Regresaste de vacaciones para encontrarte cientos de mensajes de correo electrónico esperándote? Si es así ¡no te asustes! Puedes retomar el control de tu buzón siguiendo algunos de los consejos de Sally McGhee en su libro "Take Back your Life".

Tu objetivo es: dejar tu buzón de correo entrante en cero mensajes. ¡Sí se puede! ¡Inténtalo!

La principal justificación para un buzón en ceros es que cada mensaje de correo electrónico se convierte en una actividad pendiente al menos a nivel subconsciente. Y francamente, no todos los correos electrónicos tienen igual importancia. Entonces ¿porqué dejar que te abrumen al ocupar un lugar en tu mente y en tu buzón?

No tienes que seguir todas las recomendaciones a la vez, pero a medida que pongas en práctica cualquiera de las "4 D's" del correo electrónico notarás que es más fácil ejecutar las demás.

Estas son las "4 D's" del correo electrónico entrante:

Decide. Cuando recibas un mensaje decide qué acciones implica por parte tuya. Si esas acciones son algo que te puede a tardar menos de 5 minutos en realizar ¡hazlo de inmediato! A continuación archiva ese mensaje y sácalo de tu buzón de correo entrante. Lo puedes dejar en una carpeta. Lo importante es que no lo veas cuando revisas tu correo.

Destrúyelo. Si el mensaje no tiene importancia, destrúyelo tan pronto te sea posible. Elimínalo sin piedad. Algunos mensajes no tienen razón de existir. Por ejemplo: la confirmación de tu cita del lunes ya no tiene razón de existir en tu buzón a partir del martes. De hecho, ni si quiera tendrías que guardar durante algún tiempo ese mensaje si tienes la costumbre de apuntar las cita en tu calendario. Ni qué decir del correo con propaganda comercial no solicitada, o los mensajes que te copian tus compañeros de trabajo para involucrarte en sus decisiones, etc.

Delégalo. Si no te compete hacerlo, delega en alguien más las acciones relacionadas con el mensaje. Esto aplica incluso si no eres jefe de nadie. Reenvía el mensaje a alguien más, con copia para el remitente original y explica claramente porqué crees que esa otra persona podría hacer mejor lo que a tí te han solicitado. Acto seguido bórralo de tu buzón (o mételo en otra carpeta).

Déjalo para Después. OK, fueron 5 "D's", pero ese "después" no significa postergar indefinidamente las cosas, ni evadir tu responsabilidad. Esta última "D" significa apuntar en tu calendario una tarea que se deriva del mensaje recibido y que no puedes realizar de inmediato. Programa esa actividad tal como programarías una cita. Asígnate tiempo y haz las cosas en la fecha y hora en que las tienes programadas. Borra o archiva el mensaje tan pronto programes la actividad en tu calendario.



Ahora unos comentarios prácticos sobre estas recomendaciones.

Como todos los hábitos y costumbres, vas a tener que intentarlo repetidamente antes de volverte efectivo lidiando con el correo electrónico entrante. No te desanimes. Recuerda que un hábito requiere al menos 28 días para establecerse. No esperes resultados inmediatos, y no pierdas la constancia.

Para iniciar motivado puedes empezar por archivar TODOS los mensajes que actualmente tienes en tu buzón de correo entrante y poco a poco ir aplicando las 4 D's  a cada uno de ellos. Eso sí, no dejes de aplicar las 4D's a los nuevos mensajes que vayan llegando.

También debes aprender a decir "No" a las distracciones. Es decir, a lo que te aparte de tus objetivos programados. ¡Cuidado! pueden haber distracciones legítimas (urgencias del trabajo) e ilegítimas (por ejemplo, revisar tus redes sociales contínuamente). Sin embargo, ambas son distracciones por igual. Claro que es difícil decir que "no" si llevas mucho tiempo diciendo "si". De todas maneras ¡atrévete! Te vas a sentir liberado.

Dentro del rubro de distracciones, se encuentran también todas las notificaciones de mensajes entrantes en tu escritorio, en tu navegador, en tu smartphone, en tu tablet. ¡Desactívalas! Tal parece que el ser humano es adicto a la novedad. Las notificaciones de correo entrante (así como las notificaciones de Facebook, Twitter, etc.) producen una pequeña cantidad de placer que se puede volver adictivo. ¡Evítalas!

¡Libérate! Pon tu celular en modo silencioso mientras estés realizando una actividad que requiera concentración. Programa un horario "oficial" para revisar tu correo electrónico 2 ó 3 veces al día. O tal vez 10 veces al día (según tu tipo de trabajo), pero ¡ajústate a ese horario! Te sorprenderás de lo bien que pueden esperar tu atención hasta los mensajes clasificados como más urgentes.

Evita la tentación de responder de inmediato a los mensajes que pueden esperar hasta mañana, o hasta la semana entrante. Si respondes de inmediato puedes caer en un círculo vicioso en el que tu contraparte te responda de inmediato también y sólo generas actividad inútil. A veces es mejor pensar bien las cosas y responder hasta que estés listo para ello.

No es fácil cambiar cuando los malos hábitos se han apropiado de tí y llevas mucho tiempo siguiéndolos, pero tampoco es imposible. Para empezar a cambiar sólo se necesita dar un pequeño paso.

Toma la decisión de hacer un pequeño cambio el día de hoy y ¡retoma el control de tu vida!