domingo, 11 de noviembre de 2018

Desempleo Juvenil

Desempleo Juvenil



INTRODUCCIÓN


En este trabajo les vamos a dar las respuestas sobre el desempleo juvenil que es una caso que se esta viendo hoy en día en todos los jóvenes para que así tengamos una mejor economía cuando estemos desempleados y no tengamos que preocuparnos por no tener empleo.


OBJETIVOS
  1. Entender que tenemos que tener buena formación, valores y todo lo necesario de tener buena conducta en una empresa para poder tener empleo y no ser desempleados como muchos los jóvenes hoy en día.
  2. Determinar que parte de la población es mas afectada por el desempleo juvenil.  
  3. Conocer la problemática del desempleo juvenil.

DESEMPLEO JUVENIL

El desempleo juvenil se enfrentan a una serie de retos, por gran parte las tazas de desempleo son más altas que la de los adultos. La falta de protección económica se refleja en altos índices de pobreza en la población juvenil. Los desafíos que enfrentan los jóvenes con el fin de mejorar su propio bienestar sino para promover su futuro. Esto se convierte en un contexto que envejece más rápidamente y se generan presiones sobre una fuerza laboral cada vez más reducida.  

Con el 29% de la torta del Presupuesto General de la Nación de este año la educación es la protagonista, seguida de la defensa y la Policía. Y esa es, precisamente, la respuesta para combatir la desigualdad social y económica del país.

En Colombia existe un sistema de alta acreditación académica que va dirigido a programas o a instituciones, otorgado por parte del Ministerio de Educación. Nosotros recibimos el segundo. En este momento hay cerca de 47 instituciones de educación superior con acreditación de alta calidad de un total de casi 300. La Sabana fue acreditada primero en el 2006 por cuatro años, luego en el 2010 por 6 años y ahora se renovó por otros ocho años. Eso indica que la educación superior en el país está mejorando en calidad.

Una de las barreras más grandes que tienen los jóvenes a la hora de buscar empleo es la experiencia. No todos los sectores económicos ofrecen la posibilidad de tener un primer empleo, se salvan la agricultura, el retail y los servicios sociales; estos aportan más de 3,5 millones de plazas. Según las cifras del DANE, el trimestre comprendido entre noviembre 2016 y enero 2017 arrojó un 15,9% de desempleo juvenil. La cifra ha mejorado desde 2007 (18,2%), pero ha tenido picos superiores al 20% en esta misma época en 2 ocasiones.

   
                                   

Preguntas Y Respuestas

¿Cuál es la situación de desempleo para la población juvenil?

R//  La situación del desempleo juvenil es que es algo muy preocupante en el país. Por consecuencias económicas y sociales y se ha encontrado largos periodos de desempleo que implican una menor probabilidad de encontrar trabajo y menores salarios en el futuro esto puede perjudicar la sostenibilidad de los gastos sociales en el país.

¿Por que la población juvenil es  una generación en peligro?

R// Por que la incapacidad de no poder conseguir trabajo crea sensación de sentirse inútil entre los jóvenes y puede llevarlos a tener problemas de salud mental y mucha violencia en la familia y puede llevarlos al consumo de drogas y los hace enfrentarse a una serie de datos.

¿Como pueden los jóvenes hacer frente a la crisis de desempleo mundial?

R// Frente a esta problemática el gobierno ha implementado una serie de reformas con el fin de promover la incorporación de los jóvenes en la vida laboral. Aun así, el mercado laboral juvenil sigue siendo un tema importante  dentro de la agenda de los gobiernos. 


¿ En que forma su programa de formación  como bachiller técnico comercial y/o como técnico del sena le permite tener herramientas frente a esta crisis?

R// Mi formación como técnica en el sena y bachiller comercial me forma para ser una persona con mas aprendizaje, para graduarme como tecnica en asistencia administrativa y poder conseguir un empleo.Frente a esta crisis de desempleo me toca tener buena formación para conseguir un empleo en alguna empresa y no ser una  desempleada más.

¿En que forma su programa de formación, le aporta alas pequeñas y medianas empresas de su sector geográfico a mejorar su competitividad productividad y creación de puesto de trabajo?

R// Yo les aportaría que teniendo unas mejores ventas o compras de mercancía mejora el crecimiento de la empresa. 
Por ejemplo: Si es una empresa de yogures les aportaría bajar los precios mientras se tiene bastantes clientes para venderles yogures y poco a poco ir subiendo los precios hasta un precio justo para obtener mejores ganancias.

  • En el 2018 es decir mañana mismo se prevé un aumento dramático del desempleo juvenil que piensa cada  uno de ustedes hacer para no hacer parte delas estadísticas de desocupados?

R// Yo de mi parte seria tener un buen desempeño para conseguir empleo en una empresa como técnica en asistencia administrativa o hacer mi propio negocio de venta de empanadas, gelatinas, o cualquier otras venta para no hacer parte de estas personas desocupadas.

CONCLUSIÓN

Mi conclusión sobre todas estas respuestas es que debo de tener buena formación para tener buen trabajo en alguna empresa,  lo que sabemos aportar frente una empresa y lo que debemos hacer frente a crisis de desempleo para no volvernos vagos entre otras cosas.

jueves, 23 de noviembre de 2017

Importancia De Los Tutoriales


En la actualidad la educación sin multimedia está alejada de las necesidades de los estudiantes, por ello es necesario conocer nuevas formas de apoyar el aprendizaje. El tutorial es una guía paso a paso para realizar una actividad, aunque su uso no está muy difundido en la educación, es una forma sencilla de compartir información y que los estudiantes puedan aplicar los conocimientos que el tutorial ofrece con la posibilidad de revisarlo cuántas veces sea necesario hasta lograr el desarrollo de una habilidad. Este elemento multimedia brinda información auditiva y visual, por lo que mantiene varios canales de comunicación abiertos para el aprendizaje. En Informática es donde comienza a tomar fuerza el uso de estos elementos como apoyo a las clases. Para poder utilizar estos elementos multimedia es necesario que el docente esté dispuesto a buscar material relacionado a su asignatura o a elaborarlo en caso de no existir.

Un tutorial es un método de transferir conocimiento, que conduce al usuario a través de las características y funciones más importantes de cosas como aplicaciones de software, dispositivos de hardware, procesos, diseños de sistema y lenguajes de programación.

Un tutorial es una guía paso a paso para realizar específicamente una tarea y solo esa tarea, es diferente a un manual ya que el manual pretende mostrar un programa completo.

El tutorial se ha utilizado recientemente pero además de ser solo una guía de pasos se han desarrollado vídeos interactivos para mostrar la ejecución de cada uno de los pasos para realizar determinada tarea.

A partir de la lectura crítica realizada del documento “El uso de multimedia: para la elaboración de estrategias de aprendizaje” me referiré al vídeo tutorial como elemento de apoyo pedagógico.

La multimedia surge como una herramienta poderosa de apoyo a la educación permitiendo al docente del diseño de sus tareas de manera diferente. La multimedia requiere de una planeación para su incorporación en la educación ya que su éxito no solo depende de que el material esté atractivo, si no de que los objetivos para los que se diseñó se trabajen de manera correcta.

Las estrategias de aprendizaje deben estar conformadas por la parte informativa, planear la actuación del alumno, monitorear la ejecución y por último evaluar los resultados obtenidos para que esta funcione como se espera.

Como menciona la lectura “El uso de multimedia para la elaboración de estrategias de aprendizaje” el docente hoy más que nunca es facilitador del aprendizaje y siempre debe preparar oportunidades de aprendizaje para sus alumnos, es fundamental que estimule el deseo de aprender de estos.

Algunas alternativas que ofrece el uso de multimedia para el diseño de las tareas docentes son: animaciones, palabras destacadas en un texto, muestra de imágenes, palabras o símbolos, hipertexto, sistemas de auto control del aprendizaje, y de las más recientes el vídeo tutorial, entre otros.

Un vídeo tutorial es un vídeo de auto aprendizaje, donde se muestra al usuario, el desarrollo de algún procedimiento o el correcto uso de algún producto.

Recuerda que al mostrar a los usuarios como utilizar tus productos paso a paso, incrementas las probabilidades de convertirlos en tus clientes.

Utilizar un video tutorial como herramienta en tus campañas de marketing digital, es una forma de lograr un alcance mayor, recordando siempre que el video es una de los principales resultados en los buscadores.

Resultado de imagen para Importancia De Los Tutoriales
Amenazas De La Informática Y Prevenciones.


Se analiza la problemática actual de la producción y acumulación mundial de información en forma de documentos electrónicos o digitales, así como los problemas derivados del acceso de esa información, sobre todo en red, dado que esto podría implicar riesgo y pérdida de esa información. Se determinan los riesgos, amenazas vulnerabilidades, etcétera, que afectan a esa información, asn la preservación confiable de esa información. Se estudian y establecen con detalle los factores que inciden a favor y en contra de los documentos digitales.
Es necesario recordar siempre que en el medio informático, en realidad no existe la "seguridad informática" total ya que el riesgo o probaí como diversas estrategias para establecer la seguridad informática y la relación de ésta cobilidad de que un evento nocivo ocurra nunca es cero. Hoy en día no existe en el planeta ninguna organización cien por ciento segura y por ello los expertos en el tema prefieren manejar en la actualidad el principio de "administración calculada del riesgo". Esto significa que el proceso de lograr la seguridad informática nunca está concluido, y nunca es total y absoluto. Por más que la organización se esfuerce, cada día surgen nuevas amenazas, riesgos y vulnerabilidades dentro de los activos informáticos y por lo mismo el proceso debe ser permanente y evolutivo: siempre será perfeccionable. El riesgo crecerá en proporción al tiempo en el que las medidas de seguridad funcionen adecuadamente y no haya incidentes mayores. La confianza lleva a bajar la guardia y nuevas vulnerabilidades aparecen. Por ello debe continuarse en este esfuerzo permanentemente para mantener al día la metodología, las políticas de seguridad, los procedimientos, los controles y las medidas de seguridad de los activos informáticos manteniendo siempre así un nivel de seguridad adecuado y una administración del riesgo razonable; todo ello a un costo proporcional y razonable al valor de los bienes informáticos guardados.

AMENAZAS INFORMÁTICAS

Las amenazas, como ya hemos mencionado, consisten en la fuente o causa potencial de eventos o incidentes no deseados que pueden resultar en daño a los insumos informáticos de la organización y ulteriormente a ella misma. Entre ellas, identificamos como las principales:
•El advenimiento y proliferación de "malware" o "malicious software", programas cuyo objetivo es el de infiltrase en los sistemas sin conocimiento de su dueño, con objeto de causar daño o perjuicio al comportamiento del sistema y por tanto de la organización.
• La pérdida, destrucción, alteración, o sustracción de información por parte de personal de la organización debido a negligencia, dolo, mala capacitación, falta de responsabilidad laboral, mal uso, ignorancia, apagado o elusión de dispositivos de seguridad y/o buenas prácticas.
• La pérdida, destrucción, alteración, sustracción, consulta y divulgación de información por parte de personas o grupos externos malintencionados.
• El acceso no autorizado a conjuntos de información.
• La pérdida, destrucción o sustracción de información debida a vandalismo.
• Los ataques de negación de servicio o de intrusión a los sistemas de la organización por parte de ciber–criminales: personas o grupos malintencionados quienes apoyan o realizan actividades criminales y que usan estos ataques o amenazan con usarlos, como medios de presión o extorsión.
• Los "phishers", especializados en robo de identidades personales y otros ataques del tipo de "ingeniería social".6
• Los "spammers" y otros mercadotecnistas irresponsables y egoístas quienes saturan y desperdician el ancho de banda de las organizaciones.
• La pérdida o destrucción de información debida a accidentes y fallas del equipo: fallas de energía, fallas debidas a calentamiento, aterriza miento, desmagnetización, ralladura o descompostura de dispositivos de almacenamiento, etcétera.
• La pérdida o destrucción de información debida a catástrofes naturales: inundaciones, tormentas, incendios, sismos, etcétera.
• El advenimiento de tecnologías avanzadas tales como el cómputo quantum, mismas que pueden ser utilizadas para desencriptar documentos, llaves, etcétera al combinar complejos principios físicos, matemáticos y computacionales.

PREVENCIÓN:

En los últimos años se han ido desarrollando diversas metodologías para la creación de una infraestructura de seguridad informática al interior de una organización y para revisar el estado que guarda la seguridad de la información en esa organización. Bajo los nuevos enfoques se destaca el hecho de que estas metodologías no sólo deben abarcar –como se hacía antes– las problemáticas de la seguridad interna de los sistemas; hoy en día deben hacer una aproximación holística a la seguridad de la información corporativa, abarcando todas las funcionalidades de la organización en cuanto a la seguridad de la información que maneja. Esta aproximación marca la diferencia del anterior concepto conocido como "seguridad de sistemas" hacia el nuevo concepto de "seguridad informática de Tecnologías de Información y Comunicaciones (TIC)". El nuevo enfoque considera también los riesgos organizacionales, operacionales, normativos y físicos de una organización, con todo lo que esto implica.
El contexto mundial acerca de esta problemática recomienda como primera etapa diseñar para cada organización una "estrategia de seguridad informática". Esto se hace generalmente en dos pasos:
Paso 1) Establecer los requisitos de seguridad. Para ello se estudian tres fuentes:
a) Los principios, objetivos, políticas, procedimientos y requisitos que la organización ha desarrollado para apoyar sus operaciones y que conforman el tratamiento de la información.
b) El conjunto de requisitos legales, estatutos, contratos y regulaciones que deben satisfacer tanto la organización en sí misma como sus socios, usuarios, contra partes, contratistas y proveedores de servicios.
c) La valoración de los riesgos de la información en la organización, a partir de sus objetivos y estrategias generales. Con ellos se identifican las amenazas a los activos, se evalúa la vulnerabilidad, la probabilidad de su ocurrencia y se estima su posible impacto. Para el análisis de riesgos es práctica generalizada seleccionar alguna metodología ya probada al efecto. Existe un buen número de ellas a nivel mundial, pero si se desea abundar en el conocimiento de este tipo de metodologías, recomiendo estudiar en particular la denominada OCTAVE – Operationally Critical Threat, Asset, and Vulnerability Evaluation7.
Este análisis o valoración de riesgos permite estar en capacidad de:
• Identificar, evaluar y manejar los riesgos de seguridad informática.
• Establecer la probabilidad de que un recurso informático quede expuesto a un evento, así como el impacto que ese evento produciría en la organización.
• Determinar las medidas de seguridad que minimizan o neutralizan ese riesgo a un costo razonable.
• Tomar decisiones preventivas y planeadas en lo tocante a seguridad.
Los elementos que un análisis de riesgos debe cubrir son:
• Análisis de los activos que son de valor.
• Análisis de amenazas cuya ocurrencia pueda producir pérdidas a la organización.
• Análisis de vulnerabilidades en los controles de seguridad y en los sistemas.
• Análisis de todos los riesgos y sus impacto en las operaciones de la organización.
• Análisis de las medidas de seguridad que actuarían como una protección total o parcial contra cada riesgo.
Paso 2) Establecer una estrategia para la construcción de la seguridad informática dentro de la organización.
Para el establecimiento de una estrategia destinada a construir la seguridad informática dentro de la institución es práctica generalizada seleccionar una metodología ya probada al efecto. Si bien existe un buen número de ellas a nivel mundial, es una práctica muy utilizada y altamente recomendada optar por alguna de las metodologías que se han convertido gradualmente en estándares en los últimos años. Existen varias ventajas en usar una metodología aprobada para este propósito:
• Da certeza y continuidad operacional a la organización.
• Da certeza en los costos de seguridad, además de su justificación.
• Permite que la seguridad se convierta en parte de la cultura de la organización, al incrementar la conciencia de seguridad en todos los niveles.
• Permite determinar y planear las acciones preventivas y correctivas en materia de seguridad.
• Brinda criterios para el diseño, operación y evaluación de planes de contingencia.
• Facilita la toma de decisiones en toda la organización que atañan a la seguridad.
• Incrementa la productividad de los recursos humanos, financieros, de equipo, etcétera dedicado a la seguridad.
Las limitantes generalmente observadas en estas metodologías son:
• Es un proceso analítico con un gran número de variables.
• Una sola metodología no es aplicable a todos los ambientes.
• Inversión considerable de tiempo y recursos dedicados a las actividades.
• Las soluciones al problema de seguridad no son instantáneas ni permanentes; el análisis de riesgos y sus soluciones es un proceso cíclico y continuo que involucra no sólo al área de tecnologías de la información sino a la organización en general.
• La seguridad informática requiere de la participación de todos los niveles de la organización y es una responsabilidad compartida.


Que ES NTC 1487?

El Instituto Colombiano de Normas Técnicas y Certificación, ICONTEC, es el organismo nacional de normalización, según el Decreto 2269 de 1993.
ICONTEC
Es una entidad de carácter privado, sin ánimo de lucro, cuya Misión es fundamental para brindar soporte y desarrollo al productor y protección al consumidor. Colabora con el sector gubernamental y apoya al sector privado del país, para lograr ventajas competitivas en los mercados interno y externo. La representación de todos los sectores involucrados en el proceso de Normalización Técnica está garantizada por los Comités Técnicos y el período de Consulta Pública, este último caracterizado por la participación del público en general.



CITAS Y NOTAS DE PIE DE PÁGINA


Bibliografía: lista alfabética de fuentes documentales, registradas en cualquier soporte, consultadas por el investigador para sustentar sus escritos.

Cita: pasaje, párrafo proposición o ideas que se extraen de la obra de un autor para corroborar o contrastar lo expresado.

Cita de cita: cita que se hace de un autor que, a su vez, la ha tomado de otro.

Cita directa o textual: cita en la cual se hace transcripción de las palabras textuales de un autor.

Cita indirecta: cita que hace mención de las ideas de un autor, con las palabras de quien escribe.

Espacio: distancia horizontal entre dos caracteres, generalmente del tamaño de un carácter.

Ibíd: abreviatura tomada de la palabra ibídem, cuyo significado es “en el mismo lugar”.

Op. Cit: abreviaturas tomadas de las palabras latinas
Opus citato,
Cuyo significado es “en la obra citada”.

Referencia bibliográfica: conjunto de elementos suficientemente precisos y ordenados que facilitan la identificación de una fuente documental o de parte de ella.

Renglón: serie de palabras o caracteres escritos o impresos en línea horizontal.

Superíndice: número arábigo consecutivo, colocado un poco alzado del renglón, antes o después de una palabr
  •  REQUISITOS ESPECÍFICOS
  •    Cita directa o textual breve


Consta de menos de cinco renglones. Se presenta inserta dentro del texto, entre comillas. El número superíndice correspondiente se coloca al final, después de las comillas y antes del signo de puntuación. No se deja espacio


 DEL IBID Y  OP.CIT.

En algunos casos se hace necesario referenciar más de dos veces las ideas de un autor en el mismo documento, estas ideas pueden estar continuas o alternadas dentro del texto. Es por esto que las normas ICONTEC hacen uso de IBID y OB.CIT. En esta entrada se describe en detalle el uso de estas dos abreviaciones.
IBID
¿Qué es Ibíd.?
IBID proviene del latín ibídem que significa “En el mismo lugar”.
¿Cuándo hacer uso de Ibíd.?
Cuando un mismo trabajo u obra se cite más de una vez consecutiva, es decir, cuando esta referencia no se intercala con otra referencia diferente se debe usar la abreviatura “Ibíd.”. Posterior a esta abreviatura es necesario agregar una coma seguida del número de página correspondiente. 

¿Qué es OP. CIT.?
Esta abreviación proviene del latín opere citato que significa “en el lugar citado”.
¿Cuándo usar OP. CIT.?
Esta abreviación se usa en caso de que sea necesario citar el trabajo de un autor que haya sido citado anteriormente de forma completa pero no en la referencia anterior. La abreviación “Óp. Cit.” se debe escribir a continuación del apellido del autor y debe ser separada del apellido por una coma, posteriormente se deben agregar los números de las páginas correspondientes. USO



EI INTERNET EN EL MANEJO DE LA INFORMACION  

El Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial.

El bajo costo y el intercambio casi instantáneo de las ideas, conocimientos y habilidades han hecho el trabajo colaborativo dramáticamente más fácil, con la ayuda del software de colaboración. De chat, ya sea en forma de una sala de chat IRC o del canal, a través de un sistema de mensajería instantánea, o un sitio web de redes sociales, permite a los colegas a mantenerse en contacto de una manera muy conveniente cuando se trabaja en sus computadoras durante el día. Los mensajes pueden ser intercambiados de forma más rápida y cómodamente a través del correo electrónico. Estos sistemas pueden permitir que los archivos que se intercambian, dibujos e imágenes para ser compartidas, o el contacto de voz y vídeo entre los miembros del equipo.

Hoy en día el Internet se volvió en un medio de comunicación tan importante ya que permite comunicarnos permanentemente y en forma instantánea.

El manejo de la información, es sin duda un factor letal, que debe considerar el usuario a la hora de navegar en la red. El mayor temor suele ser la privacidad, y por más que se intente siguen habiendo problemas e inseguridad.

 Imagen relacionada


EI INTRANET EN EL MANEJO DE LA INFORMACION

Una Intranet es un sistema de red privado que permite compartir recursos entre sus miembros. Para no ser muy formales y no perdernos en definiciones, en cierto modo podríamos decir que por ejemplo WhatsApp es una Intranet que permite compartir mensajes entre sus miembros, esto es una simplificación que permite entender la idea.
La Intranet existe en las empresas prácticamente desde los propios inicios de Internet, de hecho, lo primero que existía era una Intranet privada montada por ciertas universidades con el fin de compartir información académica y artículos científicos, la apertura de esta Intranet al resto del mundo provocó el nacimiento de lo que hoy en día llamamos Internet.
intranet-documents

Un modelo de Intranet que ha tenido mucho éxito en los últimos años aunque ha quedado obsoleto es el de la Intranet basada en Web. Lo que caracteriza a este tipo de Intranet, es que se trata de un sitio web interno, diseñado para ser utilizado dentro de los límites de la compañía. Lo que distingue una Intranet de un sitio de Internet, en este caso, es que la Intranet es privada y la información que en ella reside tiene como objetivo asistir a los trabajadores de la empresa.

Con el paso del tiempo y el aumento de las posibilidades que facilita el Cloud Computing las Intranets basadas en web están pasando a  un segundo plano porque en ellas la gestión de los archivos es bastante rudimentaria.

El manejo de los archivos en la empresa requiere de cierta agilidad que una Intranet basada en web de ninguna manera puede proporcionar. El motivo es su propia tecnología, al estar basadas en el formato web los archivos han de ser subidos y descargados continuamente, no es posible disponer de mecanismos que permitan operaciones con los archivos en el ordenador del usuario que se conecta.


En definitiva, en una Intranet de tipo web nos encontramos con las limitaciones propias de cualquier aplicación web, por eso el modelo actual es el de las aplicaciones.  Este modelo  consiste en programas que han de instalarse en nuestros dispositivos, este modelo que es el de todas las aplicaciones móviles, se ha impuesto precisamente por superar todas las limitaciones propias de la web

viernes, 8 de septiembre de 2017

proceso administrativo

Resultado de imagen para PROCESO ADMINISTRATIVO

fases de la administración

1- planeacion

la planeacion es la acción  de la elaboración de estrategias que permite alcanzar una meta establecida, para que esto se pueda llevar a cabo se requieren varios elementos, primero se debe comprender y analizar una cosa o situación  en especifica, para luego pasar y definir los objetivos  que se quieran alcanzar de cierta forma, el planear algo  se define el lugar momento en donde encuentra algo o alguien,  plantea a donde se quiere ir e indica paso a paso lo que se debe hacer para llegar hasta allí. 

2- organización

dividir el trabajo y atribuir responsabilidades y autoridad a las  personas  en otras palabras una organización es un grupo social formado  por personas, tareas,y administración, que interatuan en el marco de una estructura sistemática para cumplir con sus objetivos.



3 dirección 

es la acción o influencia interpersonal de la administración para lograr  que sus subordinados obtengan los objetivos encomendados, mediante la toma de decisiones, la motivación,  la comunicación y coordinación  de esfuerzo.
esto implica conducir guiar y supervisar los esfuerzos de los subordina dores para ejecutar planes y lograr objetivos de un organismo social.


4-control 

La función de control se relaciona con la función de planificación, porque el control busca que el desempeño se ajuste a los planes. El proceso administrativo, desde el punto de vista tradicional, es un proceso circular que se retroalimenta. Es por esto que en la gestión, el control permite tomar medidas correctivas.
es el proceso de producir información  para tomar decisiones sobre la realización de objetivos.



reflexión del vídeo 

bueno el vídeo podemos ver que las fases de la administración, y nos damos cuenta que siempre hay un líder que va dirigiendo y organizando todo, es el que lleva el orden  y tiene todo en regla, observamos  también que aunque estemos cansados por tantas cosas que nos toca hacer en un proceso de
administración no podemos perder el control, 
hay que ser un buen líder para que las cosas  que hacemos nos salga bien.
debemos ser pacientes y consistentes, ser ordenados y disciplinados y veremos los buenos resultadoS de todo lo que hemos hecho bien.


JOSE ARMANDO HURTADO SANTACRUZ

jueves, 7 de septiembre de 2017

MATRIZ DOFA PERSONAL
JOSE ARMANDO HURTADO S.

FORTALEZAS
OPORTUNIDADES
·                    Buena actitud
·                    Enfocada siempre en mis metas
·                    Rápido aprendizaje
·                    Honesto
·                    Respetuoso
·         Tener una familia que me apoya
·         Tener altos conocimientos
·         Poder entrar a la universidad
DEBILIDADES
AMENAZAS
·         Desordenada
·         Pereza
·         Me distraigo fácilmente
·         Algo recochero
·         Aveces desobediente

·         En expresarme abiertamente con las personas
·         Mucha competencia en ámbitos académicos
·         Las malas amistades