15 agosto 2014 5 15 /08 /agosto /2014 17:46

Buen día tenga todos.

Estudiantes del Instituto “CERS”, del módulo de Informática Básica.

En este artículo van a encontrar los que deben de realizar en Microsoft Word y el navegador.

Microsoft Word.

Utilizando el programa Microsoft Word 2010 realice un documento con los siguientes ítems.

  • Identificar las partes de Microsoft Word 2010.
  • Elaborar un documento con los temas Hardware y Software.
  • Márgenes: Superior: 2,5 cm. Inferior: 2,5 cm. Derecho: 3 cm. Izquierdo: 3 cm.
  • Inserta imágenes, formas o WordArt.
  • Insertar una marca de agua.
  • Insertar un borde de página.
  • Inserta encabezado y pie de página.

Internet.

Utilizando un navegador desarrolle los siguientes ítems.

Colocar la firma de correo electrónico.

Enviar un correo electrónico con un documento adjunto a la siguiente dirección, javierpadilla1@yahoo.es

El documento adjunto debe contener la siguiente información de cada estudiante.

  • Nombres.
  • Apellidos.
  • Cédula.
  • Programa.
  • Módulo.
  • Horario de clase.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
11 julio 2014 5 11 /07 /julio /2014 22:38

En el link siguiente se muestra un video donde se ve como se descarga un CMS y se instala en un Hosting Web Gratuito.

 

Descarga e Instalación de Joomla 2.5 - Javier Padilla

https://www.youtube.com/watch?v=IFYWQZUspYE

 

 

 

En el link siguiente se muestra un video donde se ve como se descarga un Template y la instalación de la misma.

 

Descarga e instalación de Template de Joomla 2.5  - Javier Padilla

http://www.youtube.com/watch?v=Q1P46eU-5Ks

 

 

 

En el link se muestra como se realiza las publicaciones de los artículos.

joomla 2.5 - categoria y articulo - Javier Padilla

http://www.youtube.com/watch?v=bYZ-sNB5ozM

 

Estos son videos tutoriales relacionados con las categorías y artículos en Joomla 2.5. – PASO A PASO

 

https://www.youtube.com/watch?v=_gvFnGsB4Xk

 

https://www.youtube.com/watch?v=pG0dCdkhMWk

 

https://www.youtube.com/watch?v=pG0dCdkhMWk

 

https://www.youtube.com/watch?v=ksFd-QQdMaU

 

https://www.youtube.com/watch?v=JKhCgEFgzcY

 

https://www.youtube.com/watch?v=2_p_Y-HxASM

 

https://www.youtube.com/watch?v=OLUyj3-AIHY

 

https://www.youtube.com/watch?v=65BghtAexYE

 

https://www.youtube.com/watch?v=GLi6Q2RxKr8

 

 

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
21 junio 2014 6 21 /06 /junio /2014 06:22

Buenas para todo el público.

 

En este artículo voy a publicar 3 link donde van a encontrar los pasos para subir un sitio web a un Hosting Web Gratuito en Hostinger. 

 

Creación de un Hosting Web Gratuito en Hostinger.

https://www.dropbox.com/s/t3e9uizq3siscao/Creaci%C3%B3n%20de%20un%20Hosting%20Web%20Gratuito%20en%20Hostinger.pdf

 

Descarga e instalación de FileZilla Client

https://www.dropbox.com/s/28wrip5mafzjvii/Descarga%20e%20instalaci%C3%B3n%20de%20FileZilla%20Client.pdf

 

Subir un sitio web a un Hosting Web con FileZilla Client

https://www.dropbox.com/s/xqxj2batz6ujqwz/Subir%20un%20sitio%20web%20a%20un%20Hosting%20Web%20con%20FileZilla%20Client.pdf

 

 

 

Un link que muestra como crear una base de datos y una tabla en el Hosting Web Gratuito de Hostinger y la respectiva conexión utilizando php.


CREAR BASE DE DATOS Y CONEXIÓN CON PHP - EN HOSTINGER.

https://www.dropbox.com/s/46z6pw4gdloihgz/CREAR%20BASE%20DE%20DATOS%20Y%20CONEXI%C3%93N%20CON%20PHP%20-%20EN%20HOSTINGER.pdf

 

 

 

Gracias por la atención prestada.

Éxitos.

 

DIOS los bendiga en su día a día.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
7 junio 2014 6 07 /06 /junio /2014 15:01

 

 

En el siguiente link se encuentra información básica sobre los Trigger o Disparadores en MySQL y un ejercicio realizado en phpMyAdmin.

 

Este documento contiene un trigger que se puede utilizar para la administración de inventario.

 

 

https://www.dropbox.com/s/99awdep34mw104j/TRIGGER%20-%20DISPARADORES.pdf

 

Espero lo practiquen.

 

Éxitos.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
7 febrero 2014 5 07 /02 /febrero /2014 04:36

Programa que te permite descargar videos desde muchas páginas web como youtube, MySpace™, Dailymotion™, Yahoo™!, Metacafe™, Spike™, Yahoo!™, Globo™, RTVE™, etc; y cientos de miles de sitios más!


Lo puedes descargar desde su página Oficial: http://atube-catcher.dsnetwb.com/video/

 

 

Lo puedes descargar desde mi Dropbox la versión 3.8: https://www.dropbox.com/s/ut23fanveidhqdp/aTubeCatcher%203-8.exe

 


Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
14 noviembre 2013 4 14 /11 /noviembre /2013 01:53

 

Buenas. 

 

El siguiente video es aprender como instalar My SQL y XAMPP.

 

1. Instalar MySQL 5.6.11 en Windows 7

 

http://www.youtube.com/watch?v=7Fwgc8B4FcE

 

 

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
20 diciembre 2011 2 20 /12 /diciembre /2011 13:52
 Una Lista de Control de Acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios.

 

Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

 

Las ACLs, aportan una cota mayor de protección para los archivos que los permisos tradicionales de acceso a los archivos. Dichas listas se pueden utilizar para permitir o limitar el acceso a los archivos por parte de usuarios individuales ajenos al grupo de pertenencia. Sólo el propietario de un archivo o un usuario con los privilegios apropiados puede crear listas de control de acceso. [1]

 

El propietario de un objeto puede modificar su ACL en cualquier momento, lo que hace fácil prohibir accesos antes permitidos. El único problema es que probable que la modificación de la ACL no afecte a los usuarios que utilicen en ese momento al objeto (por ejemplo; alguien que tenga abierto el archivo). [2]

 

Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición.

 

Las ACL, se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.

 

Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuego.

 

3.2 TENER EN CUENTA AL CONFIGURAR LAS ACL.

  •  Colocar las listas de acceso estándar cerca del destino.
  • Colocar las listas de acceso extendidas cerca del origen.
  • Al asignarlas a una interfaz de red, aplicar la palabra clave “in” o “out” como si proviniera el paquete desde el interior del switch.
  •  Las declaraciones se procesan de forma secuencial, desde la parte superior de la lista hasta que se encuentre una coincidencia; si no se encuentra ninguna, se rechaza el paquete.
  • Existe un “deny any” implícito al final de las ACL, aunque éste no haya sido escrito por el administrador. Para contrarrestar su efecto, se puede poner antes la sentencia "permit any".

 

Si las ACL no están configuradas en el switch, todos los paquetes que pasen a través del switch tendrán acceso a todas las partes de la red.

 

 Las ACL se crean en el modo de configuración global.

 

Existen dos tipos de ACLs.

  • ACL Estándar.
  • ACL Extendidas.

 3.3 MASCARA WILDCARD.

 

Una máscara wildcard es una cantidad de 32-bits que se divide en cuatro octetos. La apariencia de una máscara wildcard le recordará probablemente a una máscara de subred. Salvo esa apariencia, no existe otra relación entre ambas.

Por ejemplo, una máscara wildcard puede tener este aspecto: 0.0.0.255, o escrito en binario, como se muestra a continuación.

 

 

El término máscara wildcard es la denominación aplicada al proceso de comparación de bits de máscara y proviene de una analogía con el "wildcard" (comodín) que equivale a cualquier otro naipe en un juego de póquer.

 

Las máscaras wildcard no guardan relación funcional con las máscaras de subred. Se utilizan con distintos propósitos y siguen distintas reglas.

 

Las máscaras de subred y las máscaras de wildcard representan dos cosas distintas al compararse con una dirección IP.

 

Las máscaras de subred usan unos y ceros binarios para identificar las porciones de red, de subred y de host de una dirección IP. Las máscaras de wildcard usan unos y ceros binarios para filtrar direcciones IP individuales o en grupos, permitiendo o rechazando el acceso a recursos según el valor de las mismas.

 

Durante el proceso de máscara wildcard, la dirección IP en la sentencia de la lista de acceso tiene la máscara wildcard aplicada a ella. Esto crea el valor de concordancia, que se utiliza para comparar y verificar si esta sentencia ACL debe procesar un paquete o enviarlo a la próxima sentencia para que se lo verifique. La segunda parte del proceso de ACL consiste en que toda dirección IP que una sentencia ACL en particular verifica, tiene la máscara wildcard de esa sentencia aplicada a ella.

 

El resultado de la dirección IP y de la máscara debe ser igual al valor de concordancia de la ACL.

 

Hay dos palabras clave especiales que se utilizan en las ACL, las opciones anyy host. Para explicarlo de forma sencilla, la opción any reemplaza la dirección IP con 0.0.0.0 y la máscara wildcard por 255.255.255.255. Esta opción concuerda con cualquier dirección con la que se le compare. La máscara 0.0.0.0 reemplaza la opción host. Esta máscara necesita todos los bits de la dirección ACL y la concordancia de dirección del paquete. Esta opción sólo concuerda con una dirección.

 

 3.4  ACL ESTANDAR.

 

Una ACL estándar sólo filtra la dirección origen, donde ésta puede ser una dirección de host, de red o un rango de direcciones. Con la comparación se permite o deniega el acceso. La configuración se hace en modo de configuración global, y luego se hace la asignación a la interfaz de red que corresponda, ya sea a la entrada o a la salida.


3.5 ACL EXTENDIDAS.

 

Las ACL extendidas se utilizan con más frecuencia que las ACL estándar porque ofrecen un mayor control.

 

Las ACL extendidas verifican las direcciones de paquetes de origen y destino,  también los protocolos y números de puerto.

 

Se puede permitir o rechazar el acceso de los paquetes según el lugar donde se originó el paquete y su destino, así como el tipo de protocolo y número de puerto o servicio que se utiliza.

 

Una ACL extendida puede permitir el tráfico de correo electrónico de Fa0/0 a destinos específicos S0/0, al mismo tiempo que deniega la transferencia de archivos y la navegación en la red.

 

Una vez descartados los paquetes, algunos protocolos devuelven un paquete al emisor, indicando que el destino era inalcanzable.

 

Las ACLs extendidas permiten usar tanto las direcciones origen como destino para hacer la comprobación.

_________________________________________________

[1].http://docs.hp.com/es/5992-3422/ch06s02.html

[2].http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200_ archivos/Lista%20de%20control%20de%20acceso

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
16 septiembre 2011 5 16 /09 /septiembre /2011 22:08

Con el pasar de los años, se ha demostrado que es necesario hacerle mantenimiento a la red de datos de una empresa sin importar que tan grande o pequeña sea esta.

 

El servicio de mantenimiento en su red de datos, le ayudará a conservar la integridad, disponibilidad y seguridad de la información que maneja una empresa, y de esta forma puede prevenir problemas futuros.

 

Con un adecuado y preventivo mantenimiento de las redes de datos, podrá tener funcionando a su máximo potencial la red de dato de una empresa.

 

Los servicios que se pueden realizar en los mantenimientos de red de datos, puedén incluir...

 

Para cada computador en la red de datos.

 

  • Revisión de la actividad del ANTIVIRUS. (Suscripción, Actualización, Configuración)
  • Revisión del FIREWALL del sistema operativo.
  • Revisar el espacio disponible en las unidades de disco.
  • Limpieza de archivos temporales.
  • Actualización de software que sea actualizable para el buen funcionamieno de la red de datos.
  • Revisar la existencia de carga excesiva de programasen el arranque del sistema operativo.
  • Revisar y nasegurar las conexiones del cableado.
  • Busqueda de problemas. (En caso tal haya problema de conexión)

 

Para la red de datos.

 

  • Revisión de Routers y Switches. (Funcionamiento, Configuración si son confgurables)
  • Revisión de la señal del proveedor de internet.
  • Revision del cableado.
  • Busqueda de problemas en la red según se requiera.

Responder las preguntas de los usuarios interesados.

 

Informe.

 

  • Presentar un informe detallado de los servicios a realizar.
  • Presentar un informe detallado escrito de los servicios realizados.

 

Espero que tengan muy claro que la información es lo más importante que tiene una empresa, y si no hay una integridad, disponibilidad y seguridad de la información que maneja una empresa, no endrá el funcionamiento que se desea.

 

Los dueños o los gerentes de las empresas tienen que tener encuenta, que al invertirle dinero en el mantenimiento de la red de datos que no lo requiera, no es una perdida de dinero; es prevenir un porcentaje muy alto que pueda pasar un fallo en el sistema que se esté utilizando.

 

Los precios que se manejan a la hora de realiazar un mantenimiento de una red de datos, puede variar, depende de cómo este estructurada la red de datos.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
6 diciembre 2010 1 06 /12 /diciembre /2010 15:32

Navegando por internet me he encontrado un artículo que me pareció muy bueno y quiero compartir lo con ustedes.

 

Esta información fue descargada de internet.

Link:  http://preguntaslinux.org/que-es-la-licencia-gpl-t-510.html

 ___________________________________________________________________________________

¿Qué es la licencia GPL?

Los programas de ordenador suelen distribuirse con licencias propietarias o cerradas.


Estas licencias son intransferibles y no exclusivas, es decir, no eres propietario del programa, sólo tienes derecho a usarlo en un ordenador o tantos como permita expresamente la licencia y no puedes modificar el programa ni distribuirlo.


La licencia GPL o General Public License, desarrollada por la FSF o Free Software Foundation, es completamente diferente. Puedes instalar y usar un programa GPL en un ordenador o en tantos como te apetezca, sin limitación. También puedes modificar el programa para adaptarlo a lo que tú quieras que haga. Además, podrás distribuir el programa GPL tal cual o después de haberlo modificado.


Puedes hacer esto, regalando el programa o vendiéndolo, tu única obligación, es facilitar siempre con el programa binario el código fuente, es decir, el programa de forma que pueda ser leido por un programador.


Los programas propietarios o cerrados, solo se distribuyen en binario, listos para ejecutarse en el ordenador.


Un programa GPL es libre, es decir, no es \"shareware\" o \"freeware\", éstos también puedes conseguirlos en un cd-rom al comprar un revista o descargarlos de internet, pero no incluyen el código fuente y no tienes permiso para modificarlos, es decir, no son libres.


Los programas distribuidos con licencia GPL tampoco son piratas, utiliza otra licencia para atacar barcos.


Los programas GPL no tienen garantía, igual que casi todos los programas propietarios, no obstante, ofrecen más derechos a sus usuarios y su sistema abierto hace que los defectos sean detectados y depurados a gran velocidad con la ayuda de cientos de programadores a través de internet. Por otro lado, nada impide a una empresa garantizar el Software Libre junto a otros servicios que oferte.


El Trabajador asalariado y la GPL.


Salvo pacto en contrario, el programa creado por un trabajador en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones del empresario es propiedad en exclusiva de ese empresario.

 

Cuando estes en esa situación y utilices código fuente de programas GPL deberás informar que no puedes transferir la propiedad en exclusiva del programa final, puesto que éste será también GPL y por lo tanto de libre distribución junto al código fuente.


Recuerda que conforme al artículo 45 de la Ley de Propiedad Intelectual, toda cesión deberá formalizarse por escrito.


Puedes firmar un contrato para entregar un trabajo que consista en una traducción u otra modificación de un programa GPL a una persona y en una fecha concreta, pero esa persona no será propietaria en exclusiva de tu trabajo.


En la Unión Europea se permite la llamada ingeniería inversa pero no puedes obtener el codigo fuente del programa cerrado o propietario por medios delictivos.


Siendo un usuario legítimo, puedes reproducir el código de un programa para conseguir la interoperabilidad de dicho programa con uno independiente de tu creación, siempre que el autor del programa no te mande esa información y no utilices ese código para \"el desarrollo, producción o comercializa ción de un programa sustancialmente similar en su expresión, o para cualquier otro acto que infrinja los derechos de autor\".


Es posible que no reproduzcas el código de dicho programa sino que escribas un programa similar con tu propio código fuente, esto es perfectamente legal, puesto que el derecho de autor o copyright del software, no protege \"las ideas y principios en los que se basan los programas de ordenador incluidos los que sirven de fundamento a sus interfaces\".Esto quiere decir, que puedes escribir programas GPL a partir de programas no GPL, para eso debes implementar esas ideas escribiendo el código fuente tú mismo, sin reproducir el propietario.


La GPL en la empresa.


Si pagas el impuesto de sociedades, seguramente te interese deducir de la base imponible las cantidades que destines al mecenazgo y otros gastos en actividades de interés general, de esta forma, puedes elegir un proyecto GPL que te interese o comenzar uno y financiarlo con un dinero que de otro modo iría a parar a Hacienda.


Te beneficiarás además al poder usar el programa GPL resultante, con su código fuente accesible, lo que asegura su adaptación y mejora continua por y para todos.


Por último y no menos importante, mediante el mecenazgo, puedes mejorar la imagen de tu empresa ante los consumidores, gracias al apoyo de software GPL de amplia y rápida distribución.


El mecenazgo es conocido como convenio de colaboración y consiste en la difusión de la participación de la empresa en la actividad de interés general que promueva un tercero.

Lamentablemente la ley prohíbe a la empresa comprometerse a entregar porcentajes de participación en ventas o beneficios. Pueden establecerse como contraprestación, cantidades económicas ciertas, prestaciones de servicios o bienes materiales como equipos informáticos. La ley dificulta y limita la cantidad que puedes deducirte como empresa si donas bienes materiales. Desde el punto de vista empresarial es más rentable donar dinero y luego vender el bien de segunda mano que donar ese mismo bien directamente.


El patrocinio es un contrato publicitario que puede tener el mismo fin que el mecenazgo, pero a efectos prácticos es menos indicado, ya que se grava con I.V.A y para la entidad destinataria supone un beneficio que no siempre es fácil de demostrar que coincide con el objeto social.


Para que la empresa tenga derecho a deducción la entidad destinataria tiene que ser una asociación declarada de utilidad pública o una fundación. Esto se aplica también a las Universidades Públicas y sus Colegios Mayores, a los organismos públicos de investigación e incluso a las Corporaciones locales.


Puedes deducir el donativo completo como partida deducible al determinar la base imponible del impuesto de sociedades. No puedes deducir más del 5% de la base imponible o del 0,5% del volumen de ventas. El límite de deducción por mecenazgo es compatible con el aplicable a otros gastos en actividades de interés general.


La ley permite que las empresas puedan deducir los gastos que ocasione el desarrollo de una actividad de interés general que hayan realizado por sí mismas, sin que intervengan las entidades mencionadas previamente. El límite es también el 0,5% del volumen de ventas o el 5% de la base imponible.


Las cooperativas, están obligadas por ley a dotar con el beneficio neto algunos fondos como el de educación y promoción cuya función es la educación y formación y que podría ser una interesante fuente de recursos para financiar proyectos GPL ya sean programas o manuales.


Las personas que tengan que pagar IRPF también pueden deducir los donativos que destinen a las fundaciones y asociaciones sin ánimo de lucro que estén declaradas de utilidad pública. Puedes deducir en la cuota del IRPF hasta el 20% del valor de los bienes o las cantidades donadas.


Está pendiente de aprobación la Ley de presupuestos en la que estos porcentajes aumentan hasta el 25% en caso del IRPF y al 15% para el IS para las donaciones a fundaciones dedicadas a la investigación.

_____________________________________________________________________________________

Gracias por la atención prestada.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo
15 octubre 2010 5 15 /10 /octubre /2010 23:32

Navegando por internet me he encontrado un artículo que me pareció muy importante que todos debemos tener en cuenta.

 

El artículo es de Juan Felipe Pinzón García y tiene como título Descubra si su compañero de trabajo se ha convertido en un enemigo profesional; extraído de http://noticias.elempleo.com/colombia/mundo_empresarial/tipos-de-enemigos-laborales/8132729

___________________________________________________________

 

Por, Juan Felipe Pinzón García.


Conozca los posibles perfiles que puede tener un trabajador que se ha transformado en una amenaza para usted.

 

El trabajo en equipo, se ha convertido poco a poco en una de las estrategias más importantes para conseguir buenos resultados empresariales, debido a que es una manera de agrupar colaboradores que se complementen en torno a habilidades naturales y suplan las deficiencias individuales entre sí.

 

Este trabajo en equipo, aunque es ideal para las corporaciones, no es fácil de llevar a cabo y generalmente la rivalidad, envidia e hipocresía entre compañeros suele ser uno de los mayores obstáculos para construir grupos de trabajos.

 

Esta competencia, que es innata de los colaboradores de una empresa, en algunas ocasiones lleva a que se trasciendan fronteras y que la oficina se convierta en un verdadero campo de batalla.

 

Sin embargo, todo trabajador antes de idear una estrategia de defensa, debe descubrir si realmente su compañero está en esta posición.

 

El primer paso a seguir para identificar si su presentimiento es cierto, es tener en cuenta los siguientes aspectos:

 

1. No tome como un ataque personal un gesto o comentario que no estaba dirigió directamente hacia usted.

 

2. Analice si las críticas hechas por esta persona tienen algún fundamento y verifique que este trabajador no sea alguien que trate mal a todo el mundo, sino que es una actitud directa únicamente con usted.

 

3. No confunda la competitividad o la adulación de un compañero frente a terceros, como un ataque directo por tener esta persona un trato diferente con usted.

 

"Cuando el ambiente laboral se ve modificado por la actitud de una o más personas y de esta manera se amenaza el desempeño y la productividad es preciso identificar la fuente de donde proviene tal alteración, es importante entonces reconocer los factores que llevan a que dos compañeros de trabajo perciban que el otro quiere hacerle daño y cuantificar el alcance de esta situación con relación al equipo de trabajo", afirma Jose Manuel Vecino, gerente de Job Management Vision y consultor Organizacional. Una vez usted haya establecido que de hecho su compañero sí lo ve a usted como un enemigo y que esto no es parte de su imaginación sino de la realidad, es importante que usted identifique el perfil del agresor para desarrollar una estrategia para contrarrestar sus ataques. Estos son algunos perfiles de comportamiento de un compañero que lo ve a usted como un enemigo profesional.

 

- Agresivo: Este tipo de enemigo se caracteriza por demostrar su rabia con ataques directos en público. Gritos, insultos y escenas donde todo el mundo se entera del problema, generalmente son la forma de actuar de esta persona.

Para sobre llevar esta situación lo más recomendable es mantener la calma y responder con respeto y dignidad, de modo que sus superiores y demás compañeros noten que el comportamiento agresivo de su colega, es desmedido.

 

- Hipócrita: Es el típico personaje que está sonriendo siempre a todos, pero que realmente habla mal a espalda de sus compañeros. Este enemigo se caracteriza por hacer daño mediante chismes para dañar la imagen laboral. Para frenar esta situación, se recomienda enfrentarlo discretamente, sin ser agresivo, pero dejando claro que usted sabe que él habla a sus espaldas.

 

- El `sapo`: Este tipo de enemigo generalmente es el compañero callado que se encuentra al lado de su puesto de trabajo. Es un personaje, que ataca cuando usted comete un error e inmediatamente sale a denunciarlo con su jefe. Es una persona competitiva y egoísta, que lo ve a usted como una amenaza para su permanencia en la empresa. Para frenar esta situación se recomienda tener máximo cuidado con su desarrollo profesional y evitar cometer errores.

 

- El que busca aliados: Este tipo de enemigo se caracteriza por agruparse con un compañero para atacar. Es un individuo que por medio de críticas profesionales y personales, busca hacer la vida imposible a un tercero, insultándolo y satanizándolo, no sólo en la oficina, sino en ambientes neutrales y en actividades de integración, hasta llegar al punto, que el ataque ya no es por razones laborales, sino se ha convertido en una rivalidad personal. Ante esta situación se recomienda enfrentar (por fuera de la oficina) a esta persona y dejarle claro que usted no está dispuesto a tolerar sus agresiones.

 

- El machista: Este tipo de personaje se caracteriza por discriminar mediante pequeñas acciones y comentarios a compañeros del sexo opuesto o inclusive de una tendencia religiosa, sexual o política diferente a la suya. Para sobre pasar esto, se recomienda no prestar atención a los comentarios que realiza esta persona y enfocarse en desarrollar las tareas diarias de la mejor manera.

 

- El dominante: Este tipo de enemigo, se caracteriza porque siente que tiene poder, ya sea por llevar más tiempo en la empresa que usted, o bien sea porque está por encima del rango jerárquico suyo. Generalmente ataca basándose en la idea que conoce las dinámicas de la empresa e intenta bajar la autoestima de sus colegas, insinuando que él hace las cosas mejor y que los demás no tienen un buen rendimiento debido a su menor experiencia en la empresa. En este caso, se recomienda mantener la calma y orientar cualquier tipo de crítica hacia un proceso de enseñanza, donde (aunque usted no lo piense), su compañero puede mostrarle la forma adecuada para desarrollar ciertas tareas. Así que pídale que lo capacite para enseñarle su experiencia y tome sus agresiones como una manera de aprender.

 

-El envidioso o frustrado: Este tipo de enemigo, se caracteriza porque crítica en base a su experiencia frustrada y posee una frecuente envidia por los éxitos de sus compañeros. Es una persona que quiere sobresalir frente a sus superiores y hará cualquier cosa en su poder para que usted no logre sus metas, todo por la simple razón, que él no pudo alcanzar los objetivos que quería.

 

En este caso, se recomienda tener mínimo contacto con este individuo y cuidar bien, pertenencias personales, trabajos, mensajes, información, claves e inclusive ideas propias. Una vez usted haya reconocido el perfil de su enemigo laboral, puede adoptar diferentes acciones para intentar contrarrestar esta situación.

____________________________________________________

 

 

Espero y le sirva de algo, ya que muchas personas han pasado por algo como esto o podremos algún día estar en alguna situación parecida, y teniendo esta información, se puede tomar las medidas adecuadas.

 

Ing. Javier Padilla.

Compartir este post

Published by Ing. Javier Padilla.
Comenta este artículo

Présentation

  • : El blog de Ing. Javier Padilla.
  • El blog de Ing. Javier Padilla.
  • : Este blog lo he creado para darme a conocer y que las personas sepan los estudios que he realizado y lo que más me gusta hacer.
  • Contacto

Perfil

  • Ing. Javier Padilla.
  • Soy una persona seria, me gusta escuchar a las personas y ayudarlas, fácil adaptación en el campo laboral, buen desempeño cuando se trabaja en equipo, entusiasta.
  • Soy una persona seria, me gusta escuchar a las personas y ayudarlas, fácil adaptación en el campo laboral, buen desempeño cuando se trabaja en equipo, entusiasta.
Compartir este blog Facebook Twitter Google+ Pinterest
Seguir este blog