Seguridad informatica

Páginas: 2 (432 palabras) Publicado: 19 de noviembre de 2011
Un líder tecnológico en general, es un individuo con la capacidad de aprovechar los recursos con los que cuenta ya sean humanos, físicos o lógicos llevándolos por medio de estratégicas concretas a unlogro de objetivos de manera conjunta en un ambiente de oportunidad y desarrollo. Y para poder desempeñar ésta función son necesarias diversas cualidades y actitudes que deben estar previamentedesarrolladas.

Para poder hacer una descripción sobre esas cualidades, vamos a analizar un caso que de manera resumida narra lo siguiente:

“Soy jefe del área de soporte técnico (Help Desk) en laempresa que laboro actualmente, tengo varios años de experiencia en el área además de algunos cursos de liderazgo que tuve oportunidad de tomar, el tema sin duda es de mi profundo interés pero tengo misreservas al hecho de que la teoría es muy distinta a la práctica. Mi caso es el siguiente:

Tengo 5 personas a mi cargo con un muy buen nivel de conocimiento, entraron casi al mismo tiempo, fueroncapacitados de la misma forma y tienen las mismas oportunidades de desarrollo y crecimiento. De las cinco personas, desde mi perspectiva sólo tres generan resultados evidentes mientras las otras dosdifieren mucho del ritmo de trabajo como de la actitud hacia el servicio que ofrecemos. Ellos dos cuentan con un gran nivel de experiencia y son responsables incluso de asuntos en los cuales no tengomucha ingerencia.

Yo he participado activamente en su constante capacitación, ya sea de forma grupal o individual realizando juntas y reuniones, les brindo el material que requieren y aún con ello lasituación es complicada, salvo con las tres personas con la que si puedo trabajar de manera correcta siguiendo las metodologías acordadas y las logísticas necesarias. Yo diseñe unos manuales deoperación, escalas de tiempo en las horas de comida, establecí tareas, roles algunas funciones a cada uno. En un inicio, tenía las tres personas completamente en otro canal, pero una de ellas poco a poco...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS