Contenido Exclusivo

Cinco tipos comunes de usuarios de TI y cómo tratarlos, según Paessler

Usted es un administrador de sistema. Tiene todas las funciones y necesidades biológicas de un humano normal, pero tiene este superpoder adicional de entender la tecnología. Esto lo distingue. Lo hace especial. Haría que sus padres sientan orgullo si solo entendieran qué diablos hace para vivir. Pero debido a este superpoder, tiene que tratar con los usuarios. Y pueden ser un grupo frustrante.

Así que, como parte de nuestra misión continua de ayudar a los administradores de sistemas, hemos analizado casi científicamente a los usuarios para encontrar los tipos de usuarios comunes con los que se encontrará de manera regular y cómo tratarlos.

El aliado bien informado

Es el usuario que entiende conceptos técnicos, pero que también es consciente de lo que no sabe. Se puede razonar con ellos, y solo necesitan explicaciones una vez. Saben lo suficiente, pero no tanto como para poder hacer el trabajo de un TI. Es el usuario perfecto. En un entorno corporativo utópico, todos los usuarios serían así. Podría simplemente hacer su trabajo tranquilo, enviar el correo ocasional sobre una actualización del servidor y salir de la oficina todos los días, a tiempo, entusiasmado de regresar al día siguiente.

¿Cómo detectarlos?: Tienen un interés genuino de aprender y, con frecuencia, acudirán a su escritorio para solicitar más información sobre un tema. Sus preguntas son perspicaces y bien pensadas. Incluso pueden tener buenas ideas sobre cómo mejorar las cosas. No es que los escuche. Pero aún así, es bueno tener algunas ideas interesantes para ignorar.

¿Cómo manejarlos?: Su IQ técnico los convierte en un socio ideal en las actividades diarias. Instala sus propias impresoras y, cuando es necesario, pueden solucionar sus propios problemas de red. De hecho, ¡podría considerar otorgarles derechos de administración en sus estaciones de trabajo!

El “experto” ruidoso y sabelotodo

Esta personalidad es probablemente su némesis. Estos son los usuarios que CREEN que son expertos técnicos porque conocen un poco la jerga y una vez leyeron el artículo de Wikipedia sobre contenedores Docker. Pero cuando llega a ver detrás de la máscara, no tienen idea de lo que están hablando.

¿Cómo detectarlos?: Es difícil no hacerlo. Son ruidosos y están llenos de opiniones (equivocadas) sobre la infraestructura de TI. Cuando hay un problema, como el tiempo de inactividad en la red, serán muy rápidos para proporcionar su análisis “experto” en un correo electrónico (generalmente con todo el equipo de administración en CC).

¿Cómo manejarlos?: No se deje atrapar en discusiones con ellos. Esto sería tan inútil como discutir con un niño de tres años sobre si los zapatos son una norma cultural relevante. En lugar de eso, solo esté de acuerdo con cualesquiera que sean sus ideas, y luego sugiera que sigan adelante y las implementen. Tal vez incluso deje que lo intenten (en un entorno de pruebas aislado, por supuesto).

Si todo lo demás falla, para los realmente difíciles, es posible que tenga que probar que no tienen el talento técnico que ellos creen, preferiblemente en una sala con sus compañeros. Solo necesita hacer esto una vez, y es muy probable que desaparezcan del radar después de eso.

El ejecutivo dictador

Este es el gerente o ejecutivo de alto rango que no se preocupa por los detalles, sino que simplemente espera que las cosas se hagan. Y, en realidad, tienen el rango para respaldarlo. Esto significa que si quieren que instale un nuevo sistema de teleconferencia sin preocuparse por lo que pueda hacer al ancho de banda de la empresa, ¡simplemente tiene que hacerlo!

También puede incluir gerentes de proyecto con demasiada autoridad en esta categoría.

¿Cómo detectarlos?: Son los que visten el traje elegante y le dicen lo que se debe implementar dentro de marcos de tiempo completamente irracionales y sin considerar ningún estudio de factibilidad.

¿Cómo manejarlos?: Necesita ser convincente. Debe presentarse ante ellos con hechos y hablar su idioma tanto como sea posible. Cree sus argumentos utilizando términos como “ROI”, “misión crítica” y “basado en resultados”. Y, si eso falla, solo tiene que hacer su magia y cumplirlo mediante un milagro. Como siempre lo hace.

El usuario ignorante

Este es su peor usuario. No solo no pueden hacer nada con las computadoras, sino que llaman con mucha frecuencia para hacer preguntas básicas. Si alguna vez hay un brote de malware en su entorno, este usuario es probablemente donde el problema comenzó.

¿Cómo detectarlos?: Son con quienes está en contacto constante. No pueden conectarse a una impresora (probablemente porque ni siquiera esté encendida), han olvidado su contraseña (la tercera vez esta semana y solo es martes), no pueden encontrar la tecla “cualquier” cuando la computadora les dice “Presione cualquier tecla para continuar”… miles de maneras de detectarlos.

¿Cómo manejarlos?: No tenemos muchos consejos útiles aquí. Odiamos a estos usuarios tanto como usted. Pero lamentablemente, son un hecho de la vida. Todo lo que podemos decir es mantener la calma y superarla.

El usuario tímido, de baja confianza

Tranquilo y reservado, este tipo de usuario tiene mucho miedo de discutir temas técnicos abiertamente por temor a demostrar que no entiende. Irónicamente, incluso pueden comprender conceptos técnicos, pero prefieren quedarse callados antes que arriesgarse a mostrar una posible ignorancia.

El mayor problema es que es posible que no le notifiquen inmediatamente si se encuentran con un problema técnico. Además, este usuario podría ser peligroso si está trabajando con ellos en un proyecto, ya que pueden estar de acuerdo con las cosas sin comprenderlas realmente, y luego sorprenderse cuando éstas no funcionan como esperaban. ¡Y usted terminará igualmente sorprendido de que no entendieran, porque no le dieron ninguna indicación!

¿Cómo detectarlos?: Ellos son los que nunca le hablan de TI. Nunca han hecho una pregunta. Por lo general, asienten y sonríen cuando se discuten temas técnicos con ellos. Para ser honesto, ni siquiera está seguro de haberlos oído hablar alguna vez.

¿Cómo manejarlos?: Con este usuario, la clave es permanecer sin amenazas y sin juzgar tanto como sea posible. Cuando detecte a un usuario de baja confianza en un equipo de proyecto, haga un esfuerzo extra para descubrir si realmente entendió las implicaciones técnicas.

– David Montoya, Director de Paessler Latinoamérica

Lo Más Reciente

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente,...

Cómo impulsar el crecimiento de las empresas en la era de la IA

La inteligencia artificial está revolucionando los negocios. Sin embargo,...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Presentan guía mundial para utilizar gemelos digitales en ensayos clínicos

El ENRICHMENT Playbook es la "primera guía mundial" dirigida a la industria de dispositivos médicos, que detalla cómo utilizar gemelos virtuales para acelerar los...

Pure Storage lanza GenAI Pod: diseños llave en mano para acelerar la innovación de IA

Pure Storage presentó una solución que proporciona diseños llave en mano construidos en su plataforma de almacenamiento de datos. Se trata de Pure Storage...

La digitalización ofrece mejoras en la gestión de casos en el sector público

Los factores macroeconómicos globales y locales que cambian rápidamente, siguen ejerciendo una presión cada vez mayor sobre el sector público de México. El gobierno...