Seguridad informática

Páginas: 3 (740 palabras) Publicado: 18 de marzo de 2010
Los gerentes generales con miedo a delegar no se toman vacaciones...
Se acerca el verano y el CEO también quiere descansar. Pero muchos sólo se tomarán unos pocos días o estarán en la playapegados a sus notebooks y Blackberries. ¿Por qué?
Por Alejo Canton

Se acerca la temporada estival y, como todos, los gerentes generales también piensan en las vacaciones, una excelente oportunidadpara recargar las pilas tras un año de trabajo desgastador.

No obstante, aunque el período de descanso sea más que imprescindible, las dudas asaltan al CEO cuando empieza a planear las vacaciones.Estar en la oficina permite resolver inmediatamente cualquier imprevisto. Pero, estando afuera, ¿quién sabe qué puede pasar en caso de que surja una crisis que ponga en serio riesgo los negocios de laempresa?

¡Alto! Aquí es donde usted debe advertir que un buen descanso no es un lujo sino una necesidad, una necesidad que, en definitiva, será buena para el negocio. Y también debe comprenderque, para que usted pueda disfrutar del descanso, necesita delegar efectivamente para que la empresa siga funcionando aunque usted no esté.

Desde luego, el CEO sabe que es imposible hacer todo por símismo. Sin embargo, delegar es una tarea difícil que muchos evitan siempre que pueden. En principio, existen cuatro actitudes principales por las que evitamos encomendar tareas a otras personas:1) "No puedo delegar, necesito controlarlo todo"

Esta actitud tiene, en su base, una fuerte falta de confianza hacia los empleados. Ahora bien, para remediarla, piense que la confianza seconstruye sobre la base de cinco "C".

La Comunicación implica que, en una empresa, es necesario hablar y escuchar para que los miembros funcionen como un equipo de trabajo. El Compromiso consiste en elconocimiento de que los colaboradores se encuentran alineados con el éxito de la empresa.

La Competencia radica en disponer de empleados con experiencia y habilidad para ejecutar idóneamente su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS