Seguridad Informatica 2

Páginas: 4 (941 palabras) Publicado: 28 de septiembre de 2015









III. Desarrollo
En la organización existen personas que tienen habilidad para influir en los demás, estas personas podemos decir que forman parte de un área de la empresa y que su liderazgoinicia cuando empiezan a tomar un rol.
Las organizaciones cuentan con diferentes departamentos en donde el personal toma un cargo, el cual representa una responsabilidad.
Una parte importante endonde podemos partir para reconocer el liderazgo en las organizaciones es partiendo desde esta pregunta.
¿Cómo sabemos que existen lideres en la organización? Respondiendo a esa pregunta: La persona enla organización reconocida como líder, debe de contar con características que los distinguen de las demás personas, de acuerdo con (Porter, 2006) a lo largo de la historia se puede definir que losrasgos de las personas lideres son las siguientes:
Impulso: En donde la persona cuenta con un nivel elevado de energía, tiene la finalidad de perseguir los objetivos de la empresa y sus propiosobjetivos.
Es importante señalar que en ocasiones puede existir confusión en cuanto a la persecución de los propios objetivos, porque eso puede afectar a la organización, al grupo de personas que se estaguiando y esto ocasionaría conflictos. El líder puede tomar en cuenta sus objetivos propios, siempre y cuando esos objetivos vayan en conjunto con los de la organización y las personas que la conforman.Otro de los rasgos con los que puede contar, es la motivación para liderar; la persona siente un gran ánimo y deseo de influir en las demás personas y de esta manera pretende relacionarse mediante lacomunicación. El líder posee la habilidad de lograr el contagiar a las personas que están a su alrededor, por medio de la comunicación logra provocar que la persona pueda sentirse capaz de realizarlas labores con un gran ánimo y realizándolo correctamente.
La honestidad es un punto muy importante, ya que crea un ambiente en confianza, si está no se practica, no existiría cierta confianza del...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Cuestionario de Seguridad Informática 2
  • SEGURIDAD EN INFORMATICA 2
  • actividad integradora 2 "seguridad informática"
  • CONTROLES Y SEGURIDAD INFORMATICA SEMANA 2
  • ACT. TEMA 2 SEGURIDAD INFORMATICA CICLO MEDIO
  • Actividad Semana 2 Controles y Seguridad Informática
  • Actividad 2 Seguridad Informatica
  • TALLER 2 seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS