Por Everton Martins
Em um mundo onde dados são o novo petróleo e ataques digitais acontecem em segundos, a segurança de uma empresa não se sustenta apenas em firewalls, antivírus ou softwares avançados de detecção e mitigação de intrusão. O comportamento humano exerce um papel crítico, muitas vezes mais decisivo que qualquer tecnologia. Pesquisas de instituições reconhecidas apontam que a maioria dos incidentes de segurança cibernética tem origem em falhas humanas, frequentemente cometidas por usuários comuns, fora do departamento de TI.
Este artigo apresenta dados e estudos que evidenciam como o fator humano é o principal vetor explorado por cibercriminosos, ilustrando com exemplos reais (sem identificar pessoas ou empresas) situações em que erros individuais abriram brechas para ataques. Também reúne orientações práticas de segurança digital pessoal para reduzir riscos e fortalecer a postura de segurança no dia a dia
As recomendações aqui reunidas seguem padrões e guias de referência amplamente reconhecidos, como os do NIST, ENISA e ISACA. O conteúdo é escrito em linguagem clara e acessível, para que todos os colaboradores, mesmo sem formação técnica, compreendam e apliquem as orientações, estimulando mudanças positivas de comportamento e criando uma cultura sólida de proteção de dados.
O Fator Humano: Principal Causa de Incidentes Cibernéticos
Não é exagero dizer que, em segurança digital, o elo mais fraco costuma ser o humano. Pesquisas conduzidas por universidades e órgãos especializados indicam que erros humanos são responsáveis pela grande maioria das violações. Por exemplo, um estudo da Stanford University em parceria com uma empresa de cibersegurança revelou que cerca de 88% de todos os vazamentos de dados resultam de equívocos de funcionários[1]. De forma similar, o relatório Data Breach Investigations Report da Verizon apontou que o “elemento humano” esteve presente em 82% das violações, seja por ataques sociais (como phishing e pretexting), erros ou uso indevido de credenciais[2]. Independentemente do percentual exato, o consenso entre especialistas é claro: a fragilidade humana é o principal fator por trás da maioria dos problemas de segurança cibernética[3].
Por que o foco nos usuários comuns? Porque os invasores sabem que é mais fácil explorar a confiança, o erro ou a distração de uma pessoa do que burlar diretamente sistemas bem protegidos. Funcionários de todas as áreas, não apenas de TI, possuem acesso a informações e recursos valiosos e, muitas vezes, não têm o mesmo treinamento em segurança. Fatores como excesso de confiança, rotina atribulada e falta de conscientização tornam os usuários mais propensos a cair em armadilhas virtuais. Quase 45% dos funcionários admitiram que a distração foi a principal razão para cair em um e-mail de phishing[4], e 57% dos trabalhadores remotos reconheceram ficar mais desatentos quando atuam de casa[4]. Os criminosos se aproveitam disso enviando mensagens convincentes (fingindo ser um chefe ou um serviço conhecido) e explorando nossa tendência natural de ajudar, confiar ou agir rápido sob pressão. Em suma, mesmo as melhores defesas tecnológicas podem ser contornadas se as pessoas não estiverem alertas e bem-preparadas. Um único clique impensado ou uma senha fraca podem abrir as portas para um ataque cibernético bem-sucedido.
Exemplos de Incidentes Originados por Falha Humana
Por trás de cada estatística, há incidentes concretos em que um descuido humano permitiu a ação de atacantes. A seguir, apresentamos quatro cenários exemplares (baseados em casos reais divulgados publicamente) que ilustram como erros individuais serviram de porta de entrada para ataques cibernéticos. (Nota: Os exemplos não mencionam nomes de empresas ou pessoas, focando apenas no mecanismo do ataque e na lição aprendida.)
- Phishing por E-mail Enganoso: Um funcionário recebe um e-mail aparentemente legítimo, simulando uma comunicação oficial de uma instituição conhecida ou do departamento de TI. Ao clicar no link fornecido e inserir suas credenciais em um site falsificado, ele entrega involuntariamente sua senha aos criminosos. Em um caso real, o diretor de um hotel clicou em um e-mail que fingia ser da Receita Federal; ao fornecer seus dados de login, os atacantes assumiram o controle de sua conta de e-mail e realizaram transferências bancárias indevidas, causando um prejuízo de mais de US$ 1 milhão[6][7]. Esse exemplo demonstra como o golpe de phishing (fraude via e-mail) é capaz de enganar até mesmo pessoas experientes, ressaltando a importância de verificar cuidadosamente remetentes e links antes de clicar.
- Engenharia Social por Telefonema (Vishing ): Nem todo golpe vem por escrito – muitos ataques ocorrem via telefone. Imagine um atendente recebendo uma ligação de alguém que se passa pelo suporte de TI ou por um gerente, alegando urgência para obter uma informação ou redefinir uma senha. Sob pressão e acreditando estar ajudando, o funcionário acaba divulgando dados confidenciais ou executando ações solicitadas pelo golpista. Essas técnicas de engenharia social por voz (conhecidas como vishing) têm um alto índice de sucesso: em testes simulados, cerca de 70% das organizações observaram funcionários revelando informações sensíveis a falsos agentes ao telefone[8]. Esse cenário evidencia a necessidade de procedimentos de verificação (por exemplo, retornar a ligação ao ramal oficial da empresa) e de treinamento para reconhecer abordagens suspeitas, mesmo quando vêm por uma voz amigável do outro lado da linha.
- Senha Fraca Facilita a Invasão: Muitas pessoas ainda utilizam senhas óbvias (como “123456” ou combinações baseadas em datas e nomes pessoais). Em um incidente típico, um atacante realiza tentativas automatizadas com listas de senhas comuns (ou executa um ataque de força bruta) e consegue acessar a conta de um usuário porque a senha era trivial. Alternativamente, senhas reutilizadas em vários serviços tornam-se um alvo fácil. Se uma delas vazar na internet, os criminosos rapidamente testam a mesma combinação em outros sistemas. A extensão do problema é alarmante: 81% das violações de dados confirmadas envolvem credenciais fracas, reutilizadas ou comprometidas[9]. Ou seja, uma senha mal escolhida pode derrubar todas as barreiras de segurança, dando ao invasor as “chaves” do sistema sem que ele precise explorar falhas técnicas sofisticadas.
- Uso Indevido de Credenciais: Nem sempre os atacantes adivinham ou roubam senhas. Em alguns casos, elas lhes são entregues de bandeja por práticas inseguras. Considere um colaborador que, por conveniência, compartilha sua senha com um colega de trabalho ou deixa anotado o acesso em um papel à vista de todos. Em outra situação comum, o funcionário utiliza a mesma senha corporativa em um site externo (por exemplo, um aplicativo de uso pessoal); se esse site for comprometido, a senha da empresa ficará exposta. Tais descuidos permitem que invasores entrem nos sistemas usando credenciais legítimas, sem disparar alarmes. Infelizmente, esses hábitos não são raros: cerca de 78% das pessoas admitem reutilizar senhas em múltiplas contas[10] e mais de 1 em cada 3 usuários já compartilhou senhas pessoais com terceiros[11]. Essas práticas ampliam drasticamente o risco de invasão. Uma vez de posse de credenciais válidas, os criminosos podem se movimentar dentro da rede da empresa como se fossem usuários autorizados, explorando dados confidenciais e causando danos antes mesmo de serem detectados.
Diretrizes de Segurança Digital Pessoal
A prevenção passa, inevitavelmente, pela conscientização e pela adoção de boas práticas por parte de cada usuário. A seguir, listamos algumas diretrizes fundamentais de segurança digital pessoal, baseadas em recomendações de institutos especializados, para ajudar você, dentro e fora da empresa, a proteger seus dados e reduzir os riscos no dia a dia online:
- Senhas Seguras e Únicas: Use senhas fortes, de preferência frases secretas longas, e não reutilize a mesma senha em serviços diferentes. Idealmente, cada conta deve ter uma senha exclusiva e imprevisível. Desta forma, um vazamento em um site não comprometerá suas outras contas[12]. Para gerenciar dezenas de senhas complexas, adote um gerenciador de senhas, que armazena suas credenciais de forma segura e facilita o uso de combinações robustas[13]. Siga as orientações atuais de órgãos como o NIST e a ENISA: crie senhas ou passfrases longas e únicas para cada serviço, evite informações pessoais óbvias, e ative recursos de verificação de vazamentos (por exemplo, utilize sites como Have I Been Pwned[20] para checar se seu email apareceu em algum vazamento conhecido e troque imediatamente qualquer senha exposta)[14].
- Autenticação Multifator (MFA): Sempre que possível, habilite autenticação em duas etapas nas suas contas (como um código pelo celular além da senha, ou apps autenticadores/biometria). Esse passo adicional dificulta enormemente a vida do invasor. Mesmo que ele descubra ou roube sua senha, não conseguirá acessar a conta sem o segundo fator. A eficácia do MFA é comprovada: a Microsoft observou que 99,9% das contas invadidas não utilizavam MFA[15], ou seja, pouquíssimos ataques bem-sucedidos ocorrem contra contas protegidas por múltiplos fatores. Em resumo, o MFA adiciona uma camada extra de defesa e deve ser utilizado no e-mail, bancos, redes sociais e qualquer outro serviço que ofereça essa opção[16].
- Cuidados nas Redes Sociais: Nas interações online, especialmente em redes sociais, pense antes de postar ou clicar. Configure os níveis de privacidade do seu perfil para controlar quem pode ver suas informações pessoais e publicações[17]. Evite expor dados sensíveis (como endereço, telefone, detalhes financeiros ou rotina pessoal) de forma pública, pois essas informações podem ser usadas por criminosos em ataques de engenharia social. Lembre-se também de separar vida profissional da pessoal na medida do possível: não misture indiscriminadamente contatos de trabalho em perfis pessoais, e jamais divulgue informações corporativas confidenciais em suas redes. Pequenas atitudes, como não permitir que o navegador “lembre” sua senha em equipamentos alheios e revisar regularmente as configurações de privacidade, reduzem bastante sua exposição digital.
- Proteção de Dispositivos Pessoais: Mantenha seus dispositivos atualizados e protegidos. Instale as atualizações de segurança do sistema operacional e dos aplicativos assim que possível, pois elas corrigem falhas que podem ser exploradas por atacantes. Utilize ferramentas antivírus confiáveis e mantenha-as ativas. Além disso, cuidado com o acesso físico aos seus dispositivos: não os deixe desacompanhados ou desbloqueados em locais públicos[18] e evite armazenar informações sensíveis sem proteção (por exemplo, anotações de senhas em papel). Considere ativar a criptografia de disco em laptops e smartphones. Desta forma, mesmo que seu aparelho seja perdido ou roubado, os dados estarão protegidos por senha. Um caso ilustrativo envolveu o furto de um notebook corporativo que não possuía criptografia e continha milhares de registros sensíveis, resultando em um sério vazamento de dados e milhares de dólares em custos de remediação e multas[19]. Para evitar situações do tipo, trate dispositivos pessoais e de trabalho com o mesmo nível de cuidado: mantenha a tela bloqueada, use senhas/PIN fortes, faça backup dos dados importantes e tenha atenção redobrada a qualquer tentativa de acesso não autorizada (seja um cabo desconhecido conectado à sua máquina ou um USB de procedência duvidosa).
- Exposição Digital e Privacidade: Lembre-se de que tudo o que você faz online pode deixar rastros. Criminosos costumam coletar informações públicas sobre suas potenciais vítimas para tornar ataques mais eficazes. Por exemplo, dados retirados do LinkedIn ou Facebook podem ser usados para criar mensagens de spear phishing (phishing altamente direcionado) muito convincentes. Portanto, reduza sua pegada digital: reveja as configurações de privacidade das suas contas, pense duas vezes antes de compartilhar fotos, localização ou qualquer conteúdo que revele demais sobre você, seus hábitos ou sobre a empresa onde trabalha. Tenha cautela também com testes de personalidade e quizzes em redes sociais que solicitam dados pessoais; muitas vezes, eles servem de isca para coletar respostas a perguntas de segurança (como nome de pet, escola, etc.). E nunca forneça credenciais, códigos de autenticação ou informações sensíveis em resposta a comunicações não solicitadas. Órgãos legítimos não pedem senhas por e-mail, SMS ou telefone. Em resumo, adote uma postura vigilante sobre sua vida digital: quanto menos informações desnecessárias houver sobre você na internet, mais difícil será para um atacante enganá-lo ou tirar proveito da sua confiança.
Em conclusão, a segurança cibernética não é responsabilidade apenas da equipe de TI ou das ferramentas tecnológicas, mas também um compromisso de cada colaborador. Os ataques continuam evoluindo, mas a maioria deles ainda explora comportamentos humanos previsíveis: curiosidade, pressa, complacência ou desconhecimento. A boa notícia é que, munidos de conhecimento e adotando hábitos seguros, os usuários podem se tornar a primeira linha de defesa, não só de seu ambiente de trabalho, mas também de sua vida pessoal em um mundo conectado digitalmente. Portanto, fique atento, desconfie de solicitações inesperadas, siga as práticas recomendadas e incentive seus colegas a fazerem o mesmo. Uma cultura de segurança forte se constrói com pequenas ações diárias de todos nós, reduzindo drasticamente as chances de sucesso dos atacantes.
Referências Utilizadas:
- Stanford University & Tessian – “Psychology of Human Error” (2020): estudo indicando que 88% dos vazamentos resultam de erro humano[1].
- Verizon – Data Breach Investigations Report (2022): relatório anual indicando envolvimento do elemento humano em 82% das violações[2].
- ISACA Journal – “The Human Element in Security” (2021): artigo ressaltando o fator humano como o elo mais fraco (67% dos ataques causados por negligência ou engenharia social)[3].
- KnowBe4 / NCSA – Casos de estudo em segurança para PMEs (NIST, 2020): exemplo de phishing contra CEO de hotel resultando em perda financeira significativa[6][7] e caso de laptop roubado sem criptografia expondo dados sensíveis[19].
- Keepnet Labs – Top Phishing Statistics 2025: estatísticas globais de phishing e engenharia social, incluindo taxa de sucesso de vishing em testes (70%)[8].
- Varonis / LastPass – Data Breach Statistics 2024: dados mostrando 81% das violações ligadas a senhas fracas ou reutilizadas[9].
- Forbes Advisor / Security Magazine (2024): pesquisa com 2.000 usuários revelando 78% reutilizando senhas e 37% compartilhando senhas com outras pessoas[10][11].
- ENISA – “Tips for Secure User Authentication” (2020): guia de higiene cibernética enfatizando MFA, não reutilizar senhas, uso de gerenciadores e verificação de vazamentos[12][14].
- Microsoft (Alex Weinert) – RSA Conference 2020: apresentação destacando que 99,9% das contas comprometidas não possuíam MFA habilitado[15].
- ENISA – “Instantly Online – 17 Golden Rules for Mobile Social Networks” (2010): recomendações de uso seguro de redes sociais (logout, não salvar senha, separar contatos pessoais/profissionais, revisar privacidade)[17].
- ENISA – Cyber Hygiene Guidelines: melhores práticas gerais, incluindo não deixar dispositivos desbloqueados ou desacompanhados em público[18].
[1] [4] Stanford Research: 88% Of Data Breaches Are Caused By Human Error
https://blog.knowbe4.com/88-percent-of-data-breaches-are-caused-by-human-error
[2] verizon.com
https://www.verizon.com/business/resources/T159/reports/2022-dbir-public-sector-snapshot.pdf
[3] 2021 Volume 5 Exploitable Traits as Vulnerabilities
[6] [7] National Cybersecurity Alliance Case 4: Hotel CEO Finds Unwelcome Guests in Email Account
https://www.nist.gov/document/case-4-hotel-ceo-finds-unwanted-guests-email-account
[8] 2025 Phishing Statistics: Top Phishing Stats, Insights & Trends – Keepnet
https://keepnetlabs.com/blog/top-phishing-statistics-and-trends-you-must-know
[9] 82 Must-Know Data Breach Statistics [updated 2024]
https://www.varonis.com/blog/data-breach-statistics
[10] 78% of people use the same password across multiple accounts | Security Magazine
[11] America’s Password Habits | Security.org
https://www.security.org/resources/online-password-strategies/
[12] [13] [14] [16] [18] Tips for secure user authentication | ENISA
https://www.enisa.europa.eu/news/enisa-news/tips-for-secure-user-authentication
[15] Microsoft: Want to thwart account takeover attacks? Use MFA
https://www.welivesecurity.com/2020/03/09/microsoft-99-percent-hacked-accounts-lacked-mfa/
[17] Instantly online-17 golden rules for mobile social networks | ENISA
[19] National Cybersecurity Alliance Case 3: Stolen Hospital Laptop Causes Heartburn
https://www.nist.gov/document/case-3-stolen-hospital-laptop-causes-heartburn
[20] Have I been Pwned | haveibeenpwned.com
Inteligência Artificial no Atendimento ao Cliente: aliada ou substituta?Por Derick Cadete
Você já foi atendido por um robô hoje? Se sim, faz parte de uma revolução que está transformando o atendimento ao cliente em todo o mundo. Aqui na Cesla, essa realidade já é parte do nosso dia a dia.
A Inteligência Artificial (IA) deixou de ser uma promessa futurista para se tornar peça-chave na experiência do cliente. Ela não substitui o humano, mas potencializa o que há de melhor no atendimento.
Como aplicamos a IA no atendimento da Cesla
Quando um cliente entra em contato conosco, a primeira interação geralmente é com nossa assistente virtual. Ela é treinada com base em dados reais de atendimento e atualizada constantemente com as dúvidas mais frequentes dos nossos usuários.
Ela resolve sozinha:
- Dúvidas simples sobre produtos e serviços;
- Recolhimento de informações técnicas para o suporte;
- Encaminhamento para equipes específicas, se necessário;
- Acompanhamento de status de solicitações.
Tudo com a linguagem clara e acolhedora que faz parte do nosso jeito de comunicar.
Benefícios reais (e rápidos)
Desde que implementamos a IA, já colhemos:
- Agilidade no atendimento, inclusive fora do horário comercial;
- Redução de filas, com foco humano nos atendimentos mais complexos;
- Consistência nas respostas, alinhadas com uma base sempre atualizada;
- Análise de dados em tempo real, para antecipar problemas e melhorar processos.
Desafios que aprendemos a lidar
Nem tudo são respostas prontas. E a IA ainda tem limitações:
- Não entende emoções ou contextos mais subjetivos;
- Precisa de constante supervisão para garantir a segurança dos dados;
- Alguns clientes ainda preferem contato direto com pessoas.
Por isso, nossa abordagem é híbrida: tecnologia + empatia. Aqui, a IA não substitui pessoas, ela trabalha junto com elas.
O que você pode aprender com isso
- IA não é sobre cortar custos. É sobre agregar valor.
- Comece simples. Automatize o básico, monitore e evolua.
- Personalize sua IA. Ela precisa falar como a sua marca fala.
- Nunca abra mão do fator humano. Ele ainda é insubstituível.
Na Cesla, IA é ferramenta — não atendimento.
Seguimos evoluindo nosso suporte com base na tecnologia, mas sempre com foco no que mais importa: as pessoas. IA resolve. Humanos acolhem. E juntos, constroem uma experiência melhor.
Design Centrado no Usuário: colocando as pessoas no centro das soluçõesPor Fernanda Campiotto
Em diferentes contextos e culturas, o ser humano está – e sempre esteve – cercado de experiências, sejam elas positivas ou não. Essas experiências emergem da interação com outras pessoas, objetos, produtos e serviços. Ao longo do tempo, as dinâmicas culturais, tecnológicas e socioeconômicas foram se transformando, exigindo novas formas de pensar essas interações. É nesse cenário que o design centrado no usuário ganha relevância. Mas afinal, o que isso significa?
O Design Centrado no Usuário (UCD) é uma abordagem que coloca as pessoas no centro de todo o processo de design. Isso significa considerar suas necessidades, motivações, dores e experiências em cada etapa do desenvolvimento de uma solução. Nessa abordagem, a empatia desempenha um papel fundamental desde as fases iniciais de pesquisa até a entrega final, garantindo que o usuário seja de fato compreendido e que suas dificuldades sejam priorizadas. O objetivo é proporcionar experiências significativas e criar produtos ou serviços funcionais, inovadores e realmente relevantes para quem os utiliza. Uma das ferramentas mais utilizadas dentro dessa lógica centrada no usuário é o Design Thinking — uma metodologia colaborativa que apoia o desenvolvimento de soluções e se organiza em cinco etapas principais:

O conjunto dessas etapas possibilita uma compreensão mais profunda do desafio a ser solucionado, pois promove uma imersão significativa no problema. Como resultado, há uma geração mais rica de ideias inovadoras, que resolvem problemas reais e agregam valor de forma mais eficaz.
Adotar uma abordagem que prioriza a melhor experiência do usuário durante sua jornada com um produto ou serviço é essencial. Existem diversas técnicas que podem apoiar esse processo. Aqui na Cesla, sempre que iniciamos um novo projeto — ou quando buscamos aprimorar funcionalidades já existentes — começamos entendendo quem são as pessoas que se beneficiarão das nossas soluções. Para isso, utilizamos entrevistas, questionários, pesquisas qualitativas e quantitativas, além de observações em campo. Essas técnicas nos aproximam dos nossos clientes, fortalecem nossa empatia e nos ajudam a compreender com mais precisão suas necessidades reais.
Ao colocar o ser humano no centro de nossas decisões, não apenas desenvolvemos produtos melhores — mas também fortalecemos conexões reais, geramos mais valor e criamos experiências que fazem sentido. Esse é o compromisso da Cesla em cada projeto.
La importancia de la ESG para el planeta y la sociedad
por Caroline Soares Analista de implantación
¿Sabe por qué se habla tanto de ESG estos días? ¿Qué es la ESG?
ESG es el conjunto de criterios medioambientales, sociales y de gobernanza que deben tenerse en cuenta al evaluar riesgos, oportunidades e impactos. El objetivo es orientar las actividades, los negocios y las inversiones de forma sostenible (ABNT PR 2030).
Hoy nos enfrentamos a las consecuencias de un pasado que no dio prioridad a la sostenibilidad. Los fenómenos meteorológicos extremos y la pandemia del Covid-19, que generaron una crisis mundial con graves repercusiones, han puesto de manifiesto la importancia de tener en cuenta las cuestiones medioambientales, sociales y de gobernanza (ASG).
Todas las organizaciones afectan y se ven afectadas por el medio ambiente y operan en una sociedad cada vez más amplia y diversa. Hablar de ASG es abordar todas estas esferas.
Medio ambiente
En el ámbito medioambiental, las empresas y operaciones de todo el mundo están expuestas a riesgos climáticos, como la escasez de recursos naturales, que amenazan el futuro de las generaciones venideras. Incorporar conceptos sostenibles a la gestión empresarial crea sinergias entre personas, procesos y sistemas, y debe considerarse una práctica auténtica y coherente con los valores corporativos. Ser sostenible significa adoptar una nueva forma de pensar y dirigir los negocios, de manera ética, transparente y honesta, respetuosa con los seres humanos y cuidadosa con el medio ambiente.
¿Cómo ayuda Cesla en este proceso? Aquí creamos entornos de trabajo respetuosos y éticos y aplicamos acciones alineadas con las que ya practican nuestros clientes y socios con vistas a apoyar prácticas medioambientalmente sostenibles y crear un entorno de trabajo que valore la diversidad y el respeto entre las personas y la comunidad.
Social
En el ámbito social, la atención y la inversión en la salud y la seguridad de los trabajadores son esenciales. Muchos desastres medioambientales comienzan con incidentes y/o accidentes en el lugar de trabajo. En la industria, herramientas como los Análisis Preliminares de Riesgos (APR) y los Permisos de Trabajo (WP) se utilizan como instrumentos de mitigación de riesgos. Los APR estudian los riesgos de la actividad, mientras que los permisos de trabajo controlan el trabajo en las zonas de riesgo.
¿Cómo ayuda Cesla en este proceso? Tradicionalmente, estas prácticas generan un consumo excesivo de papel y elevados costes para las empresas y, en consecuencia, para el medio ambiente. Según la Resource Conservation Alliance, el 40% de los árboles talados en el mundo se utilizan para producir papel, lo que contribuye a la degradación de los bosques y al cambio climático. Un estudio de Gartner Inc. calcula que el 3% de los beneficios de las empresas se gasta en papel, impresión, almacenamiento de documentos y mantenimiento, además de que el desperdicio de papel ronda el 50%. Nuestros proyectos totalmente paperless garantizan que todos los procesos de la lista de control industrial se lleven a cabo sin generar papel ni impresiones. Un buen ejemplo de ello es uno de nuestros clientes. Raízen (Operación EAB), sólo entre abril de 2023 y marzo de 2024, emitió más de 427.000 permisos de trabajo totalmente electrónicos en Cesla, eliminando alrededor de 2,46 millones de hojas de papel que se habrían impreso en esta operación.
Gobernanza
En términos de gobernanza, es crucial adoptar tecnologías que eliminen el uso excesivo de recursos y promuevan la eficiencia. Esto no sólo reduce el impacto ambiental, sino que también da a las empresas más seguridad jurídica, ya que los datos están protegidos por recursos electrónicos avanzados de protección y gestión, con contraseñas y jerarquías de acceso.
Se elimina así el riesgo de pérdida, extravío y deterioro de los documentos, como ocurre con el papel ¿Cómo ayuda Cesla en este proceso? En todas las operaciones que utilizan nuestra plataforma, no tenemos antecedentes de accidentes graves de personas o instalaciones, lo que minimiza significativamente los conflictos laborales, que generan pérdidas millonarias todos los años.
Conclusión
La ASG no es una moda pasajera, sino una estrategia esencial para la sostenibilidad global. Representa una forma eficaz de mitigar los riesgos y añadir valor, promover la prosperidad y garantizar la futura salud financiera de las empresas. Integrar los principios ASG en las estrategias empresariales es clave para contribuir a un futuro más sostenible para el planeta, para la sociedad y para todos nosotros.
En Cesla estamos comprometidos con los principios ESG, integrándolos en nuestra estrategia empresarial para contribuir a un futuro más sostenible para el planeta, para la sociedad y para todos nosotros.
Los retos de la gestión financiera en las empresas de desarrollo de sistemaspor Paula Ramos
Analista financiera
Una gestión financiera de calidad es fundamental en cualquier línea de actividad empresarial y es una de las principales áreas responsables de que la empresa encuentre un éxito y una estabilidad continuados. Una empresa financieramente sana está mejor preparada para aprovechar las oportunidades de desarrollo y hacer frente a los obstáculos rutinarios que surgen en sus operaciones. Sin embargo, las empresas de desarrollo de software se enfrentan a adversidades y retos financieros únicos, y deben adoptar una serie de medidas y requisitos adecuados. Con una buena gestión financiera, Cesla ha conseguido resultados satisfactorios, promoviendo una reducción efectiva de los costes y aumentando la visibilidad/previsibilidad de los gastos reales de la empresa. Estas acciones estratégicas garantizan una mayor seguridad en la gestión de lo planificado x lo comprometido x lo efectivo, aumentando la confianza en la toma de decisiones del departamento financiero, pero sobre todo orientando a la empresa en su sano crecimiento, aumentando los ingresos y controlando los costes. En este artículo vamos a presentar algunos consejos importantes para llevar a cabo la gestión financiera de una empresa de desarrollo de sistemas.
- Desarrollar un plan financiero
Una planificación financiera detallada es sin duda el primer paso hacia una gestión financiera eficaz. El plan debe detallar tus ingresos y gastos, pero sobre todo tus previsiones para los próximos meses o años, que definirán la dirección que quieres tomar a la hora de invertir los budjets.
Nuestro departamento financiero realiza una planificación anual con provisiones basadas en datos de años anteriores y en la situación comercial actual, donde se ajustan mensualmente en función de los cambios que puedan repercutir para que la dotación sea lo más ajustada posible a la realidad.
- Controle sus finanzas
Lleva un control estricto de los gastos e ingresos, registrando todas las transacciones financieras. Si es posible, opte por un sistema que pueda servirle eficazmente, simplificando las cosas y haciendo visibles los retos y puntos de mejora. Es importante analizar periódicamente todo el flujo financiero, manteniendo una buena visión de los costes fijos, las posibles variaciones del negocio y tus principales fuentes de ingresos.
Es importante invertir en un buen sistema de gestión para poder controlar los costes con precisión y claridad, lo que le ayudará a tomar decisiones basadas en datos fiables, haciendo que el rendimiento de este capital invertido sea más tangible y predecible.
En nuestra empresa utilizamos un sistema ERP (un sistema que se encarga de controlar toda la gestión de los procesos y la información y que permite integrar todos los sectores), que ayuda a nuestro equipo financiero a controlar diariamente los costes y los gastos, y a extraer informes con datos esenciales para poder elaborar indicadores de seguimiento que nos ayuden a tomar decisiones.
- Buena gestión de tesorería
La gestión de tesorería es siempre un reto para cualquier empresa, y no es diferente para las del sector del desarrollo de software. Evitar posibles problemas de tesorería es esencial, así que asegúrese de que las entradas y salidas de efectivo se controlan de forma que sean beneficiosas para la salud de la empresa. Además, adopte prácticas de gestión de reservas de emergencia y riesgos financieros. Esto contribuirá de forma significativa en caso de crisis financiera, a la que está expuesta cualquier empresa.
- Tener un control de costes claro y eficaz
Controlar los costes de forma clara y eficaz garantiza la rentabilidad de la empresa. Esto incluye identificar fácilmente las oportunidades de reducción, las posibles pérdidas y desajustes, y evitar el despilfarro. Tenga un control estricto de los costes fijos y variables, donde podrá ver alternativas más económicas y analizar la eficiencia de los procesos con los proveedores y servicios utilizados por la empresa.
- Inversión en nuevas tecnologías
Un aspecto fundamental para las empresas de desarrollo de software es, sin duda, la creación de inversiones en tecnologías que potencien la eficiencia y la productividad empresarial. Además, hay que estar atento a las nuevas tendencias del mercado y a las novedades del sector, previendo posibles cambios antes de que te pillen por sorpresa.
Nuestro departamento de desarrollo también se encarga de analizar posibles inversiones en nuevas tecnologías que puedan aportarnos ganancias de productividad y mayor seguridad en nuestro negocio para que, junto con el departamento financiero, se analicen las soluciones y se implanten en el momento oportuno.
- Gestión sustancial de proyectos
Los proyectos en el ámbito del desarrollo de sistemas pueden ser a menudo especialmente complejos e implicar diversos costes, desde la adquisición de las tecnologías e infraestructuras pertinentes hasta la contratación de equipos altamente cualificados. Por ello, es esencial disponer de un control de costes para cada proyecto que abarque sus particularidades, lo que se traduce en datos precisos que pueden utilizarse en presupuestos realistas sin imprevistos no deseados.
- Contratación y retención del talento
En las empresas tecnológicas, el capital humano es especialmente valioso, ya que son las personas las que impulsan la innovación, el desarrollo de productos y servicios y la consecución de ventajas competitivas. Y en las empresas de desarrollo de sistemas, también existe la necesidad de contratar y mantener equipos altamente cualificados, lo que suele ser costoso. Por tanto, es esencial crear beneficios atractivos, contar con un equipo de contratación cualificado y un entorno de colaboración que marque la diferencia a la hora de contratar y evitar la rotación de personal, que puede generar costes adicionales y repercutir en el flujo de entregas de los proyectos en curso.
Invirtiendo en el desarrollo y bienestar de los empleados, las empresas estarán preparadas para afrontar los retos del sector y conseguir mejores resultados. En Cesla, nuestro equipo de Recursos Humanos trabaja activamente para potenciarlo, desarrollando una gestión humanizada, obteniendo un feedback continuo de los empleados e incorporando novedades que puedan proporcionar un entorno saludable a los equipos.
Sin duda, la gestión financiera en las empresas tecnológicas requiere un enfoque estratégico y adaptable. Los retos del sector de las empresas de desarrollo de sistemas exigen planificación y un conocimiento profundo del mercado, así como una visión a largo plazo, capacidad para responder rápidamente a los cambios y una gestión cuidadosa de los recursos financieros. Estar atento a las nuevas tecnologías y buscar innovaciones a diario ofrecen al nicho de mercado soluciones que aportan productividad y seguridad a las operaciones, con vistas a garantizar la salud y el crecimiento del negocio. Al superar estos retos, las empresas tecnológicas tienen la oportunidad de impulsar la innovación, el crecimiento sostenible y el éxito financiero.
por Heitor Meloni
Analista de sostenibilidad Cesla
Actualmente observamos un gran crecimiento en el área de tecnología, donde las áreas de servicio han evolucionado para brindar un soporte más especializado. Hoy hablaremos un poco de nuestro Help Desk, o como nos gusta llamarlo: equipo de soporte.
¿Qué hace el Help Desk?
El Help Desk es un área fundamental no sólo en nuestra empresa, sino en todas. Es el departamento encargado de ofrecer soporte a los usuarios, en nuestro caso: sistemas y software. Este servicio es especialmente importante cuando se trata de la seguridad en el trabajo, ya que los empleados a menudo tienen que hacer frente a dificultades y problemas que pueden afectar a la productividad y la seguridad de la empresa en su conjunto.
Con el fin de construir un centro de soporte que ofrezca un mayor conocimiento técnico, se creó el equipo de Help Desk, que incluye profesionales de diversas especialidades tecnológicas. Así, buscamos reunir la mejor experiencia de soporte para nuestros clientes, utilizando técnicas de customer experience (traducción: user experience) y todo el conocimiento de software para acompañar las solicitudes provenientes de nuestros usuarios. Así, realizamos verificaciones y diversas pruebas en entornos con el objetivo de analizar y mapear la situación presentada.
También somos responsables del enlace entre el usuario y el equipo de Desarrollo, entendiendo y llevando las demandas a los desarrolladores de forma clara y directa, intentando aportar una mejora intuitiva en la usabilidad de las herramientas.
Desafíos
En CESLA, siempre tratamos de entender cada vez más la seguridad laboral y cómo nuestro apoyo puede optimizar el tiempo de los técnicos de seguridad a la hora de tratar los problemas, considerando siempre la seguridad del empleado como una prioridad.
Otro reto al que se enfrentan los profesionales del Help Desk es la necesidad de mantenerse al día de las nuevas tecnologías y tendencias del mercado. Para ello es necesario que estos profesionales participen en cursos de formación y se formen constantemente, de modo que puedan ofrecer un soporte de calidad a los usuarios.
Paso a paso de nuestro flujo de servicios
El flujo de servicio dentro del equipo de Help Desk de Cesla sigue los siguientes pasos:
- Apertura de la llamada: el cliente se pone en contacto con el servicio de asistencia a través de los canales disponibles, como el teléfono, el correo electrónico o el chat. El agente del servicio de asistencia registra la información del cliente y el problema notificado.
- Diagnóstico de la situación: el agente del servicio de asistencia analiza la información registrada para identificar cuál es el problema comunicado por el cliente.
- Intento de solución: a partir del diagnóstico, el agente intenta resolver el problema del cliente. Para ello, puede buscar información en bases de conocimiento, manuales o solicitar ayuda a otros miembros del equipo.
- Escalado: si no se encuentra la solución, el agente reenvía la llamada a un especialista o al equipo de Desarrollo.
- Seguimiento: una vez resuelto el problema, el agente del servicio de asistencia hace un seguimiento con el cliente para asegurarse de que el problema se ha resuelto y de que el cliente está satisfecho con el servicio recibido.
El flujo de servicio dentro del equipo de Help Desk de Cesla busca asegurar que los clientes reciban el mejor servicio posible, con una resolución rápida y eficiente de las llamadas reportadas.
Nuestro equipo está siempre dispuesto a proporcionar un soporte técnico de calidad y a resolver las demandas de forma rápida y eficaz. No dude en ponerse en contacto con nosotros siempre que lo necesite.
Estamos aquí para ayudarle.
Lenguaje de aleteopor Felipe Silva
Tech Lead Cesla
Líder en el desarrollo de sistemas para la Seguridad 4.0, Cesla está pasando por un proceso de transformación y justo con este momento, está realizando ajustes y mejoras a diario para ofrecer la mejor experiencia posible a nuestros clientes. Desde 2021, Cesla ha optado por adoptar el lenguaje Flutter como su principal plataforma de desarrollo para aplicaciones híbridas móviles y web. Pero primero, vamos a poner en contexto lo que usamos, los retos y por qué hemos hecho esta elección.
LA PLATAFORMA CESLA
Cesla es una plataforma dirigida al mercado de la Seguridad Laboral con vistas a la Industria 4.0. Nuestra plataforma ha sido desarrollada por un equipo de ingeniería de riesgos con más de 20 años de experiencia en el mercado nacional e internacional de seguridad y emergencias, basándose en los "dolores operativos" que se viven a diario en el sector, como el exceso de papeleo, la pérdida de tiempo operativo de los implicados, la custodia y conservación de documentos y los constantes incumplimientos(www.cesla.ind.br).
Nuestras soluciones permiten una gestión eficaz de la seguridad en las empresas en las que opera, contribuyendo significativamente a aumentar la productividad y las garantías de cumplimiento, comportamiento seguro y sostenibilidad.
Nuestros productos:
- APR (Análisis Preliminar de Riesgos) y PT (Permisos de Trabajo) electrónicos.
- Inspecciones y lista de control
- Hive: Gestión de contratistas (terceros)
- Informes de incidentes y desviaciones de comportamiento
- Lotería (bloqueo y etiquetado)
- Gestión de espacios confinados y zonas restringidas
- Gestión de la formación (presencial y e-learning)
- Controles de EPI, EPC y herramientas
- ERP (Plan de Respuesta de Emergencia)
- Gestión de proyectos
Para construir estos productos, contamos con un equipo técnico con un alto conocimiento de lo que mejor encaja entre tecnología y negocio. Basados en procesos estructurados, después de la ideación y mapeo de lo que contendrá el producto ( https://cesla.ind.br/afinal-o-que-e-lean-inception/) pasamos a la fase de elección de la tecnología. Y para ello, hacemos un proceso de I+D (Investigación y Desarrollo), donde reunimos a nuestro equipo para evaluar algunas características de las tecnologías que mejor encajan para resolver un problema concreto.
Algunas de estas características son:
- ¿Qué contenido tiene esta tecnología?
- ¿Cómo es la aceptación de esta tecnología por parte de otras empresas?
- ¿Hay foros y debates al respecto?
- ¿Cuál sería la curva de aprendizaje en relación con los empleados que tenemos hoy?
- ¿Necesitaremos ayuda externa?
- ¿Hay alguna empresa u organización detrás de esta tecnología?
- ¿Existe una buena documentación oficial?
- ¿Hay casos de éxito?
- ¿Hay profesionales con facilidad en el mercado?
Tenemos que encontrar respuestas a estas y otras preguntas para garantizar que nuestra opción técnica sea más asertiva.
Estas son algunas de las tecnologías que utilizamos en nuestros productos:
IONIC
- Permite el desarrollo de aplicaciones móviles multiplataforma (iOS, Android y Windows) con un solo código fuente.
- Utiliza tecnologías web comunes (HTML, CSS y JavaScript) para el desarrollo, lo que facilita el aprendizaje y la contratación de desarrolladores.
- Cuenta con una gran comunidad y una gran cantidad de recursos y documentación disponible
PHP
- Ampliamente utilizado y con una gran comunidad, lo que garantiza una gran cantidad de recursos y documentación disponibles.
- Permite crear aplicaciones web completas, incluyendo back-end, front-end y base de datos.
- Permite el uso de varias bibliotecas y frameworks, lo que facilita el desarrollo.
RETOS
Pasaron unos años y surgieron otros retos. Desde el punto de vista técnico, nos enfrentábamos a lo siguiente:
- Desarrollo de aplicaciones multiplataforma
Necesitábamos cumplir este requisito, ya que los clientes querían acceder a nuestras soluciones en Android/IOS y algunos en la web.
- Interfaz de usuario atractiva y viva
Entendemos que a los usuarios les gustaría una interfaz más amigable e intuitiva.
- Productividad del desarrollador
Nuestro equipo técnico ya informaba de dificultades en el mantenimiento de los sistemas por N razones, una de ellas era la actualización de librerías, donde se producían fácilmente errores y problemas inesperados.
- Pruebas y depuración
Necesitábamos algo más práctico para crear pruebas automatizadas e indicadores que nos ayudaran a corregir errores.
- Rendimiento
Nuestros usuarios informaban de problemas de rendimiento en dispositivos más modestos, así como de un gran número de usuarios sincronizándose en momentos concretos. - Parte de funcionamiento fuera de línea
Funcionamiento parcialmente offline y los retos de la sincronización con Internet de baja calidad;
APIs con otros sistemas.
- Interfaces con otros ERP del mercado facilitando la integración con recursos humanos, OMs de mantenimiento, controles de acceso, AD (Active Directory);
EL FLUTTER
Flutter(https://flutter.dev/) es una herramienta que permite crear aplicaciones para smartphones (Android e iOS) y otros dispositivos móviles. Está desarrollada por Google y permite a los desarrolladores crear aplicaciones con una única base de código, lo que significa que se puede crear una aplicación y utilizarla tanto para iPhone como para Android. También permite crear interfaces de usuario atractivas y animadas, lo que hace que las aplicaciones sean más interactivas y fáciles de usar.
En resumen, Flutter es una herramienta que ayuda a las empresas y a los desarrolladores a crear aplicaciones móviles bonitas y de alta calidad que funcionan en diferentes plataformas.
Flutter ha ganado popularidad entre los desarrolladores debido a su facilidad de uso, rendimiento y capacidad para crear interfaces fáciles de usar.
[Un vídeo explicativo muy chulo].
Flutter // Diccionario del programador
[Si quieres aprender, ¿por qué no?]
La primera lección de flotación que todo el mundo debería tomar
QUE UTILIZA FLUTTER
Seguro que tienes alguna de estas aplicaciones instalada en tu móvil:
- Google (sí, el propio creador utiliza el producto - Google Ads es uno de ellos)
- IFood
- Nubank
- Quinta planta
- Permiso de conducir digital
- Inversiones XP
- Banco Will
- Banco BV
LAS VENTAJAS DE UTILIZAR FLUTTER EN CESLA
Cesla decidió utilizar Flutter debido a sus ventajas frente a las otras tecnologías que ya estaban utilizando. Una de las principales ventajas es la velocidad de desarrollo, ya que Flutter permite crear aplicaciones móviles y web utilizando la misma base de código, lo que reduce el tiempo de desarrollo. Esto era especialmente importante para Cesla, ya que la empresa tiene un gran número de proyectos en curso y necesitaba una plataforma que le permitiera desarrollar estos proyectos de forma rápida y eficiente.
Otra ventaja de Flutter es su facilidad de mantenimiento. Cesla ya utilizaba otras tecnologías como React, PHP e Ionic, y los desarrolladores informaron de dificultades para mantener estos sistemas. Con Flutter, estas dificultades prácticamente se eliminaron, ya que la plataforma tiene una estructura sencilla e intuitiva, lo que facilita el mantenimiento de los sistemas.
Otro beneficio obtenido por Cesla con la implementación de Flutter es la posibilidad de integrar sistemas con IoT (Internet de las Cosas) de forma más fácil y rápida. Esto fue posible gracias a que Flutter tiene soporte nativo para dispositivos móviles y web, facilitando así la integración de sistemas con IoT. Esto era especialmente importante para la plataforma Cesla, ya que la empresa siempre está buscando nuevas tecnologías.
El rendimiento de Flutter también se comparó positivamente con otras tecnologías, como React, PHP e Ionic. Flutter tenía mejores tasas de refresco de pantalla y un tiempo de respuesta más rápido que React, y su facilidad de uso y capacidades de desarrollo de aplicaciones web eran superiores a PHP. Además, Flutter fue capaz de ofrecer un mejor rendimiento y capacidades de integración de IoT que Ionic.
Así, además de las ventajas mencionadas, los clientes de Cesla se beneficiarán de sistemas más fáciles de usar y modernos, así como de una mayor cadencia de novedades en los productos.
CONCLUSIÓN
Actualmente estamos muy satisfechos con la elección de Flutter para nuevos proyectos que reflejan directamente el momento de transformación de Cesla. Obtendremos muchos beneficios de esta elección y somos conscientes de los posibles retos que puede conllevar.
Una cosa es cierta: mantenemos una mentalidad abierta para aprender y evolucionar constantemente.
Despliegue de software y sus retospor Douglas Santos - Rollout Team y Cleber Candido
CEO Cesla
¡Contrato cerrado! Normalmente recibimos esta noticia con gran alegría aquí, después de todo significa que nuestro cliente vio el valor en nuestras soluciones y decidió invertir tiempo y dinero para implementarlo. Y por lo general después de cerrado, casi de inmediato viene la pregunta estándar: ¿Cuánto tiempo vamos a tener la solución en funcionamiento?
Implantar un servicio como este en el cliente es un hito para ellos, sobre todo porque la mayoría vienen de décadas de gestión totalmente en papel con enormes reelaboraciones y quieren deshacerse de esto cuanto antes. Implantar software en el cliente no es tarea fácil: hay varios procesos y manos que juntos constituyen el éxito de una implantación asertiva. Saber escuchar y comprender son fundamentales para el éxito de una implantación construida conjuntamente.
Conocer al cliente, reunir la información necesaria para modelar de acuerdo con su realidad y necesidades, fortalecer la relación con el equipo involucrado y la información necesaria para utilizar realmente lo que se ha contratado.
Es entonces cuando entra en juego el equipo de Implantación de Cesla, un equipo de expertos encargado de guiar al cliente para que extraiga el máximo partido de las soluciones adquiridas. Responder a la pregunta de en cuánto tiempo tendremos la solución en marcha es bastante difícil, pero para guiar al cliente desde el primer momento, hemos desarrollado una secuencia lógica de implantación, que presentamos a continuación:
1ª etapa: Reunión inicial
- En esta reunión, el equipo comercial de Cesla presenta al cliente externo y al cliente interno lo que se vendió como solución, incluyendo módulos, interfaces entre sistemas, autoalmacenamiento, doble factor, entre otros.
- Definimos los propietarios de los productos en ambos lados y presentamos los equipos de Cesla involucrados (Implementación, Productos y Sostenibilidad).
- Hemos creado un grupo de whatsapp sólo con los miembros del comité directivo del proyecto.
2ª Fase: Presentación del "Tal cual".
- Este es el momento más importante para ambos equipos: la alineación de expectativas entre lo vendido y lo comprado. Aquí presentamos un flujo operativo completo del módulo contratado y en este momento aclaramos las dudas del cliente para que vea cómo funcionará la plataforma y si necesita revisar sus procedimientos internos y reescribirlos, ya los conocerá. Este momento es crucial para que el cliente externo entienda lo contratado, desmitificando la diferencia entre un SaaS (Software con Servicio) y un Software House (Software propiedad del cliente).
Paso 3: Presentar un plan de trabajo
- En esta fase presentamos un macrocalendario de trabajo con todas las fases del proyecto por módulos.
- El cliente sigue todas las fases de la implantación a través de un cronograma detallado y, paralelamente, le presentamos un macroinforme y un informe de situación semanal sobre el progreso de la implantación de la solución.
4º Paso: Validar la aplicación en el entorno de homologación
- Una vez modelizado, el cliente valida el flujo completo con toda su modelización y personificación ya realizadas. El cliente se encuentra en un entorno de homologación, pero ya tiene la sensación de cómo será su interfaz y sus modos de funcionamiento.
- Después de recibir el "de acuerdo" con respecto al modelo, comenzamos las etapas de formación, donde los llamados "Guardianes" serán entrenados. Los guardianes serán los usuarios con el perfil de acceso más completo y con el mayor nivel de formación del cliente y son los encargados de apoyar a sus usuarios locales en lo que respecta a la usabilidad y sólo los guardianes pueden activar el equipo Cesla en caso de un problema efectivo de la plataforma.
En esta fase, estar presentes es nuestro principal objetivo: normalmente nuestro equipo se desplaza a las distintas unidades de nuestros clientes, para formarles directamente en su lugar de trabajo. Viajamos a varios lugares dentro y fuera del país, muchas horas de viaje se suman por este equipo, ya sea en avión o en coche pasamos por varias ciudades y hoteles. Armados con nuestros EPI (Equipos de Protección Individual) y herramientas, hacemos amigos y conocemos todos los detalles de la operación. Incluso cuando realizamos despliegues remotos, adaptamos y llevamos a cabo todo el proceso de formación con antelación y con contenidos adaptados a cada equipo.
5º Paso: Validar la aplicación en el entorno de producción
- Una vez finalizada la etapa anterior, el equipo de desarrollo prepara el entorno de producción y conecta las API (Interfaces con otro software) si las hubiera.
- Una vez más se invita al cliente a realizar un flujo completo, ahora en su entorno oficial
Paso 6: Poner en marcha la herramienta
- Después de validar la aplicación en entorno de producción, el cliente enviará la aceptación de "go live" y en este momento se programa una reunión que entrega el cliente al equipo de soporte (Helpdesk), finalizando la participación del equipo de implementación.
Así, tratamos de ofrecer la mejor experiencia posible entre el inicio y la puesta en marcha y de aliviar las expectativas para el comienzo del uso de la plataforma.
Los retos de la prestación de servicios en la era de la Industria 4.0por Cleber Candido
Director General de Cesla
Los conceptos de externalización que llegaron aquí en los años 80 y 90 de forma distorsionada, comúnmente asociados a servicios baratos y de dudosa calidad, estuvieron estrechamente relacionados con la competitividad global de la industria y el comercio, generando en las décadas siguientes una imagen negativa de la prestación de servicios adoptada en el país.
Siempre que el contratista necesita emprender o subcontratar cualquier tipo de servicio, suelen surgirle algunos posibles problemas:
- Empresas no cualificadas;
- Empleados no cualificados;
- Falta o fallos de documentación;
- Divergencias entre lo que se compra y lo que se entrega;
- Problemas laborales con la corresponsabilidad;
- Entre otros.
Sin duda, la prestación de servicios avanza y se transforma año tras año en Brasil. Es un hecho que aún estamos lejos del ideal, pero las nuevas tecnologías y la desburocratización de las relaciones laborales en Brasil hacen que el sector servicios se convierta cada vez más en un fuerte aliado en la ejecución de tareas que están fuera del núcleo de la industria y el comercio que las buscan.
El sector servicios es uno de los más importantes de la economía brasileña, además de ser un gran generador de empleo en Brasil, según el Instituto Brasileño de Geografía y Estadística este año, los servicios representan alrededor del 70% de las empresas del país, y son responsables del 30% del Producto Interior Bruto (PIB)
Además, el panel de empresas del Sebrae muestra que hay cerca de 8,64 millones de empresas de servicios activas en Brasil, frente a 6,61 millones en el comercio, 1,90 millones en las fábricas, 1,36 millones en la construcción civil y 697.000 en la agricultura (datos del mes de mayo de 2020). El sector servicios representa nada menos que el 44,9% de todas las empresas activas en el país y lidera en número de empresas en comparación con los demás sectores.
Aproximadamente el 90% de las empresas contabilizadas por el Sebrae son microempresas y pequeñas empresas, como los Microempresarios Individuales (MEI), las Microempresas (ME) y las Pequeñas Empresas (EPP), lo que nos permite afirmar que, sin lugar a dudas, la prestación de servicios es la primera línea de la economía.
En la industria no es diferente, normalmente debido al gran volumen de contratistas y subcontratistas durante el año o durante las grandes paradas de mantenimiento, hay un mayor riesgo de pérdidas con el almacenamiento y la conservación de los documentos físicos entregados, el control del on-boarding (integración) en persona y la gestión de competencias para la ejecución de tareas de alto riesgo que implican permisos de trabajo, por ejemplo.
A esto se añade una baja gestión sistémica y la falta y/o el fracaso de la comunicación entre las unidades de negocio, lo que hace posible que aunque una empresa preste un servicio de baja calidad en una unidad concreta, a menudo pueda entrar en otra unidad del grupo sin ninguna barrera, debido a la falta de puesta en común de una puntuación de rendimiento del proveedor entre los contratistas.
¡Otro punto relevante! Se observa en el mercado una pequeña y tímida gestión sistémica relacionada con empresas de "gestión de terceros o contratada", que ofrecen análisis de documentos en base a tiempo y cantidad (batch), no siendo debidamente cuidadosos con la calidad del documento enviado. Y así, acaba convirtiéndose en un punto de atención en este tipo de servicio de plataforma, y se debe prestar especial atención a la calidad de las nubes certificadas en alta disponibilidad, las ubicaciones de almacenamiento de dichos datos, la ciberseguridad y sobre todo el tratamiento con la LGPD (Ley General de Protección de Datos) de estos socios que ofrecen dichos servicios integrados.
Pero, ¿cómo afrontar estos retos?
Lo primero que hay que hacer es eliminar la burocracia y analizar a fondo qué documentos se solicitan al proveedor de servicios. Implicar a equipos multidisciplinares y plantear preguntas sencillas como: ¿realmente necesitamos este tipo de documento para este tipo de ámbito?
Invertir en tecnologías eficientes no sirve de nada si seguimos adoptando modelos arcaicos de requisitos simplemente porque se trata de un proveedor de servicios. Muchas veces nos encontramos con elementos exigidos a un proveedor de servicios que, en esencia, no son necesarios ni siquiera para sus propios empleados, que realizan exactamente la misma tarea/función.
En segundo lugar, disponer de una plataforma de gestión documental asertiva que les apoye en esta gestión diaria y desafiante, permitiéndoles agilizar procesos, proteger información confidencial, localizar fácilmente expedientes y establecer criterios y tipos de documentos en función de la clasificación de riesgo de la actividad a prestar.
Piense en soluciones amigables que generen ganancias de rendimiento incluso para su socio (prestador de servicios), controlando eficazmente los plazos de los documentos, avisando al cliente y al proveedor con antelación de las fechas de caducidad, gestionando las integraciones (on-boardings) online o presenciales, y ya interconectadas con los controles de acceso (gateways) y con los permisos de trabajo electrónicos, no permitiendo el acceso a actividades críticas si tienen la formación y los ASO caducados, por ejemplo.
En un mundo cada vez más rápido y tecnológico, respetar a su socio contratado y tratarlo como parte de su equipo, así como utilizar buenas herramientas de gestión, además de aumentar el cumplimiento y la seguridad de su empresa, permite mejorar su rendimiento en estos procesos, haciéndolos menos burocráticos y más ágiles.
¿Conoce Hive? Nuestra plataforma de gestión de terceros sin papel
Hive, un módulo de Cesla para la gestión de contratistas basado en más de 20 años de experiencia en rutinas industriales que implican flujos de análisis y validación de documentos de proveedores de servicios, está totalmente integrado con controles de acceso y permisos de trabajo electrónicos, asociados a una puntuación de rendimiento para gestionar la calidad del servicio prestado.
Con Hive es posible de forma totalmente paperless - es decir, totalmente digital sin emisión de papeles - gestionar una empresa contratada o subcontratada y sus colaboradores, desde que el prestador de servicios recibe la orden de servicio hasta el fin de sus actividades en la empresa, pasando por las etapas de:
-Usuarios y perfiles de acceso;
-Visualización de cuadros de mando;
-Creación de ámbitos/pedidos;
-Gestión de solicitudes;
-Carga de documentos;
-Validación de documentos;
-Gestión de integración presencial o totalmente electrónica;
Conexión automática con el módulo electrónico APR-PT de Cesla;
-Conexión con controles de acceso (torniquetes/puertas), impidiendo la entrada con documentos caducados;
-Puntuación de rendimiento en cuanto a la calidad del servicio prestado.
por Jaqueline Shima
Talent Acquisiton Cesla
Los cambios culturales y tecnológicos que se experimentan en la actualidad nos permiten observar con más detenimiento los horarios de trabajo, en busca de un equilibrio entre las exigencias personales y profesionales. La pandemia y los cambios en las rutinas han impactado directamente en este contexto, aportando posibilidades y métodos de flexibilidad impensados e incluso vistos anteriormente como "imposibles".
El área de Recursos Humanos tuvo que reinventarse ante estos retos, abandonando un ámbito operativo y avanzando hacia vías más estratégicas. La mirada que ya estaba centrada en las personas tuvo que encontrar una gestión cada vez más humanizada y empática para comprender la individualidad de cada empleado.
Acciones y culturas
Paralelamente a estos cambios, Cesla ha ido desarrollando acciones y culturas para desarrollar un ambiente de trabajo afectivo y confortable para sus empleados: desde feedbacks continuos, charlas ligeras en el 'Café con el equipo', espacios donde el empleado está abierto a hablar confiando en que será escuchado sin prejuicios ni juicios.
Creamos un Comité de toma de decisiones con gestión de OKR's (metodología de definición de objetivos y resultados), donde el 64% está compuesto por mujeres increíbles y poderosas. Todos los meses son realizadas "Acciones de Encanto", cuyo objetivo es aproximar y diversificar el día a día del colaborador, saliendo de la rutina y trayendo un ambiente más natural, relajado y uniendo los equipos. En los últimos meses tuvimos acciones como Campeonato de Juegos, Día SPA con ejercicios en el lugar de trabajo, charlas sobre salud mental y emocional, Día del Niño...
Los nuevos procesos se diseñan conjuntamente, centrándose siempre en la experiencia y la pertenencia de todos. Desde entonces, hemos conseguido grandes resultados gracias a una visión innovadora y a oportunidades basadas en la diversidad, que es uno de los factores más importantes para Cesla.
Tecnología e innovación
Con todas las transformaciones, el mundo no es ni volverá a ser el mismo. Tenemos que reinventarnos, innovar, actualizar y construir modelos más digitales e integrados, que permitan los intercambios y la apertura. Comprender que somos diferentes y que cada uno tiene su particularidad es esencial para construir un entorno de seguridad psicológica, humanizado y esencial para la salud de todos.
El uso de la tecnología se ha convertido en una herramienta fundamental y un gran aliado, dando más autonomía y libertad a los empleados para realizar sus tareas en el sistema híbrido, además de unir a las personas y conectar a las organizaciones en la construcción de nuevas áreas y asociaciones. Esto ha tenido un impacto positivo en las entregas, estableciendo una relación de confianza, totalmente contraria a una visión controladora. De este modo, los valores que se entrelazan aportan una ganancia efectiva en la consecución de resultados y, en consecuencia, en empleados más satisfechos, activos y comprometidos. ¡Cuidémoslos bien!
Y frente a ello, el trabajo de RRHH y Cesla se transforma día a día, reinventándose y actualizándose con un mercado orientado a trazar planes para lograr ventajas competitivas. Y más aún: el profesional de RRHH se convierte en un agente transformador en la gestión de las personas de toda la red implicada en la organización, haciendo más clara la cultura de la empresa y despertando un sentido de propósito en sus empleados, estén donde estén.