Gestión del cambio en las organizaciones Ir al contenido principal

Gestión del cambio en las organizaciones

 

¿Qué es lo que busca una organización? 



Según Ferrer J. (2014): Estabilidad, tranquilidad y funcionar correctamente. Cuando se propone un cambio, ello va a conllevar inestabilidad, incertidumbre, conflicto, incomodidad, desconcierto o inseguridad. 


¿Puede el cambio hacerles perder seguridad, comodidad o hasta el mismo poder que hasta ahora poseían los colaboradores? Si es así, es necesario ir pensando en una estrategia para vencer las resistencias y el futuro campo de minas que nos irán poniendo por el camino.

Hasta es posible que su discurso sea a favor de ese cambio tan necesitado, pero por detrás desplegarán todas sus artimañas para ralentizar o sabotearlo, desde no asistir a reuniones hasta reducir los recursos (presupuestos o personas) para su implantación. 

Es extraño observar el poco tiempo que se dedica analizar las resistencias del cambio y determinar quienes, por qué y que tipo de estrategias utilizarán. Es aquí donde está el problema. No todo el mundo hace la misma lectura que los encargados de impulsar o implementar dicha transformación. 

Es una ingenuidad pensar que por el beneficio global, la supervivencia o el futuro de la empresa, todos van a estar dispuestos al sacrificio de salir de su zona de confort, ya sea en el poder o la incomodidad acomodada.


Por lo tanto, ¿a quién se premia en las organizaciones? Probablemente a quien no genera problemas, no deja en evidencia las imperfecciones o la obsolescencia del sistema, pero sobre todo a aquellos que los arreglen, aunque solo lo ganan en apariencia. Es decir, a quien aplica soluciones técnicas a problemas adaptivos. 

Si un equipo esta quemado con su jefe, la dirección aplicará rápidamente una solución para aplacar la revolución: aumento de sueldo, vacaciones o cambio de residencia. Pero no querrá ir a la raíz del problema, que es un cambio radical en el estilo de dirección de personas. Es preferible para muchos tapar el problema, evitarlo o trasladarlo que entrar a solucionarlo.

Comentarios

Entradas populares de este blog

Error Capa 8, 9 y 10: ¿Por qué la ciberseguridad debe ser tratada de manera integral?

¿Qué es el modelo OSI? El modelo OSI (Open Systems Interconnection) se utiliza como una referencia para describir cómo se comunican los dispositivos de red y los sistemas informáticos en una red de comunicaciones. Para aquellos que no lo sepan, el modelo OSI se compone de 7 capas, cada una con su propia función específica en la transmisión de datos. Sin embargo, en los últimos tiempos se ha popularizado la idea de que hay 10 capas en el modelo OSI, donde las capas 8, 9 y 10 corresponden a los usuarios, los jefes y empresas, y los gobiernos y las leyes, respectivamente.                                                                           Inscribete (Publicidad) Las primeras siete capas del modelo OSI están relacionadas con la transmisión física de los datos a través de redes. La capa física se encarga...

Qué es Microsoft Edge Wallet y cómo funciona

  Microsoft Edge Wallet  es el servicio de billetera digital del que disponen los usuarios de Edge, uno de los  mejores navegadores  web de la actualidad. En pocas palabras, se puede considerar a esta herramienta como un equivalente de otras plataformas como  Google Wallet  o  Apple Pay , solo que su desarrollador es Microsoft.                                                             Inscribete (Publicidad)   A pesar de lo útil que puede resultar a la hora de gestionar pagos, datos personales, contraseñas y puntos de recompensa, Microsoft Edge Wallet es una función aún desconocida para un gran porcentaje de internautas. No obstante, esta iniciativa es un claro ejemplo de cómo Microsoft está enfocando sus esfuerzos en la integración de características propias de la  Web3  en sus productos...

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata h...