El blog de Ing. Javier Padilla.

Ultimos Posts

Información de Joomla 2.5

11 Julio 2014 , Escrito por Ing. Javier Padilla.

En el link siguiente se muestra un video donde se ve como se descarga un CMS y se instala en un Hosting Web Gratuito.

 

Descarga e Instalación de Joomla 2.5 - Javier Padilla

https://www.youtube.com/watch?v=IFYWQZUspYE

 

 

 

En el link siguiente se muestra un video donde se ve como se descarga un Template y la instalación de la misma.

 

Descarga e instalación de Template de Joomla 2.5  - Javier Padilla

http://www.youtube.com/watch?v=Q1P46eU-5Ks

 

 

 

En el link se muestra como se realiza las publicaciones de los artículos.

joomla 2.5 - categoria y articulo - Javier Padilla

http://www.youtube.com/watch?v=bYZ-sNB5ozM

 

Estos son videos tutoriales relacionados con las categorías y artículos en Joomla 2.5. – PASO A PASO

 

https://www.youtube.com/watch?v=_gvFnGsB4Xk

 

https://www.youtube.com/watch?v=pG0dCdkhMWk

 

https://www.youtube.com/watch?v=pG0dCdkhMWk

 

https://www.youtube.com/watch?v=ksFd-QQdMaU

 

https://www.youtube.com/watch?v=JKhCgEFgzcY

 

https://www.youtube.com/watch?v=2_p_Y-HxASM

 

https://www.youtube.com/watch?v=OLUyj3-AIHY

 

https://www.youtube.com/watch?v=65BghtAexYE

 

https://www.youtube.com/watch?v=GLi6Q2RxKr8

 

 

Ver comentarios

Hosting Web Gratis

21 Junio 2014 , Escrito por Ing. Javier Padilla.

Buenas para todo el público.

 

En este artículo voy a publicar 3 link donde van a encontrar los pasos para subir un sitio web a un Hosting Web Gratuito en Hostinger. 

 

Creación de un Hosting Web Gratuito en Hostinger.

https://www.dropbox.com/s/t3e9uizq3siscao/Creaci%C3%B3n%20de%20un%20Hosting%20Web%20Gratuito%20en%20Hostinger.pdf

 

Descarga e instalación de FileZilla Client

https://www.dropbox.com/s/28wrip5mafzjvii/Descarga%20e%20instalaci%C3%B3n%20de%20FileZilla%20Client.pdf

 

Subir un sitio web a un Hosting Web con FileZilla Client

https://www.dropbox.com/s/xqxj2batz6ujqwz/Subir%20un%20sitio%20web%20a%20un%20Hosting%20Web%20con%20FileZilla%20Client.pdf

 

 

 

Un link que muestra como crear una base de datos y una tabla en el Hosting Web Gratuito de Hostinger y la respectiva conexión utilizando php.


CREAR BASE DE DATOS Y CONEXIÓN CON PHP - EN HOSTINGER.

https://www.dropbox.com/s/46z6pw4gdloihgz/CREAR%20BASE%20DE%20DATOS%20Y%20CONEXI%C3%93N%20CON%20PHP%20-%20EN%20HOSTINGER.pdf

 

 

 

Gracias por la atención prestada.

Éxitos.

 

DIOS los bendiga en su día a día.

Ver comentarios

Trigger o Disparadores

7 Junio 2014 , Escrito por Ing. Javier Padilla.

 

 

En el siguiente link se encuentra información básica sobre los Trigger o Disparadores en MySQL y un ejercicio realizado en phpMyAdmin.

 

Este documento contiene un trigger que se puede utilizar para la administración de inventario.

 

 

https://www.dropbox.com/s/99awdep34mw104j/TRIGGER%20-%20DISPARADORES.pdf

 

Espero lo practiquen.

 

Éxitos.

Ver comentarios

aTube Catcher

7 Febrero 2014 , Escrito por Ing. Javier Padilla.

Programa que te permite descargar videos desde muchas páginas web como youtube, MySpace™, Dailymotion™, Yahoo™!, Metacafe™, Spike™, Yahoo!™, Globo™, RTVE™, etc; y cientos de miles de sitios más!


Lo puedes descargar desde su página Oficial: http://atube-catcher.dsnetwb.com/video/

 

 

Lo puedes descargar desde mi Dropbox la versión 3.8: https://www.dropbox.com/s/ut23fanveidhqdp/aTubeCatcher%203-8.exe

 


Ver comentarios

Intalación de MySQL y XAMPP en Windows

14 Noviembre 2013 , Escrito por Ing. Javier Padilla.

 

Buenas. 

 

El siguiente video es aprender como instalar My SQL y XAMPP.

 

1. Instalar MySQL 5.6.11 en Windows 7

 

http://www.youtube.com/watch?v=7Fwgc8B4FcE

 

 

Ver comentarios

LISTA DE CONTROL DE ACCESO.

20 Diciembre 2011 , Escrito por Ing. Javier Padilla.

 Una Lista de Control de Acceso o ACL es un concepto de seguridad informática usado para fomentar la separación de privilegios.

 

Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.

 

Las ACLs, aportan una cota mayor de protección para los archivos que los permisos tradicionales de acceso a los archivos. Dichas listas se pueden utilizar para permitir o limitar el acceso a los archivos por parte de usuarios individuales ajenos al grupo de pertenencia. Sólo el propietario de un archivo o un usuario con los privilegios apropiados puede crear listas de control de acceso. [1]

 

El propietario de un objeto puede modificar su ACL en cualquier momento, lo que hace fácil prohibir accesos antes permitidos. El único problema es que probable que la modificación de la ACL no afecte a los usuarios que utilicen en ese momento al objeto (por ejemplo; alguien que tenga abierto el archivo). [2]

 

Las ACLs permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición.

 

Las ACL, se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios (de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.

 

Las listas de control de acceso pueden configurarse generalmente para controlar tráfico entrante y saliente y en este contexto son similares a un cortafuego.

 

3.2 TENER EN CUENTA AL CONFIGURAR LAS ACL.

  •  Colocar las listas de acceso estándar cerca del destino.
  • Colocar las listas de acceso extendidas cerca del origen.
  • Al asignarlas a una interfaz de red, aplicar la palabra clave “in” o “out” como si proviniera el paquete desde el interior del switch.
  •  Las declaraciones se procesan de forma secuencial, desde la parte superior de la lista hasta que se encuentre una coincidencia; si no se encuentra ninguna, se rechaza el paquete.
  • Existe un “deny any” implícito al final de las ACL, aunque éste no haya sido escrito por el administrador. Para contrarrestar su efecto, se puede poner antes la sentencia "permit any".

 

Si las ACL no están configuradas en el switch, todos los paquetes que pasen a través del switch tendrán acceso a todas las partes de la red.

 

 Las ACL se crean en el modo de configuración global.

 

Existen dos tipos de ACLs.

  • ACL Estándar.
  • ACL Extendidas.

 3.3 MASCARA WILDCARD.

 

Una máscara wildcard es una cantidad de 32-bits que se divide en cuatro octetos. La apariencia de una máscara wildcard le recordará probablemente a una máscara de subred. Salvo esa apariencia, no existe otra relación entre ambas.

Por ejemplo, una máscara wildcard puede tener este aspecto: 0.0.0.255, o escrito en binario, como se muestra a continuación.

 

 

El término máscara wildcard es la denominación aplicada al proceso de comparación de bits de máscara y proviene de una analogía con el "wildcard" (comodín) que equivale a cualquier otro naipe en un juego de póquer.

 

Las máscaras wildcard no guardan relación funcional con las máscaras de subred. Se utilizan con distintos propósitos y siguen distintas reglas.

 

Las máscaras de subred y las máscaras de wildcard representan dos cosas distintas al compararse con una dirección IP.

 

Las máscaras de subred usan unos y ceros binarios para identificar las porciones de red, de subred y de host de una dirección IP. Las máscaras de wildcard usan unos y ceros binarios para filtrar direcciones IP individuales o en grupos, permitiendo o rechazando el acceso a recursos según el valor de las mismas.

 

Durante el proceso de máscara wildcard, la dirección IP en la sentencia de la lista de acceso tiene la máscara wildcard aplicada a ella. Esto crea el valor de concordancia, que se utiliza para comparar y verificar si esta sentencia ACL debe procesar un paquete o enviarlo a la próxima sentencia para que se lo verifique. La segunda parte del proceso de ACL consiste en que toda dirección IP que una sentencia ACL en particular verifica, tiene la máscara wildcard de esa sentencia aplicada a ella.

 

El resultado de la dirección IP y de la máscara debe ser igual al valor de concordancia de la ACL.

 

Hay dos palabras clave especiales que se utilizan en las ACL, las opciones anyy host. Para explicarlo de forma sencilla, la opción any reemplaza la dirección IP con 0.0.0.0 y la máscara wildcard por 255.255.255.255. Esta opción concuerda con cualquier dirección con la que se le compare. La máscara 0.0.0.0 reemplaza la opción host. Esta máscara necesita todos los bits de la dirección ACL y la concordancia de dirección del paquete. Esta opción sólo concuerda con una dirección.

 

 3.4  ACL ESTANDAR.

 

Una ACL estándar sólo filtra la dirección origen, donde ésta puede ser una dirección de host, de red o un rango de direcciones. Con la comparación se permite o deniega el acceso. La configuración se hace en modo de configuración global, y luego se hace la asignación a la interfaz de red que corresponda, ya sea a la entrada o a la salida.


3.5 ACL EXTENDIDAS.

 

Las ACL extendidas se utilizan con más frecuencia que las ACL estándar porque ofrecen un mayor control.

 

Las ACL extendidas verifican las direcciones de paquetes de origen y destino,  también los protocolos y números de puerto.

 

Se puede permitir o rechazar el acceso de los paquetes según el lugar donde se originó el paquete y su destino, así como el tipo de protocolo y número de puerto o servicio que se utiliza.

 

Una ACL extendida puede permitir el tráfico de correo electrónico de Fa0/0 a destinos específicos S0/0, al mismo tiempo que deniega la transferencia de archivos y la navegación en la red.

 

Una vez descartados los paquetes, algunos protocolos devuelven un paquete al emisor, indicando que el destino era inalcanzable.

 

Las ACLs extendidas permiten usar tanto las direcciones origen como destino para hacer la comprobación.

_________________________________________________

[1].http://docs.hp.com/es/5992-3422/ch06s02.html

[2].http://exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MonogSO/SEGSO200_ archivos/Lista%20de%20control%20de%20acceso

Ver comentarios

MANTENIMIENTO DE RED DE DATOS.

16 Septiembre 2011 , Escrito por Ing. Javier Padilla.

Con el pasar de los años, se ha demostrado que es necesario hacerle mantenimiento a la red de datos de una empresa sin importar que tan grande o pequeña sea esta.

 

El servicio de mantenimiento en su red de datos, le ayudará a conservar la integridad, disponibilidad y seguridad de la información que maneja una empresa, y de esta forma puede prevenir problemas futuros.

 

Con un adecuado y preventivo mantenimiento de las redes de datos, podrá tener funcionando a su máximo potencial la red de dato de una empresa.

 

Los servicios que se pueden realizar en los mantenimientos de red de datos, puedén incluir...

 

Para cada computador en la red de datos.

 

  • Revisión de la actividad del ANTIVIRUS. (Suscripción, Actualización, Configuración)
  • Revisión del FIREWALL del sistema operativo.
  • Revisar el espacio disponible en las unidades de disco.
  • Limpieza de archivos temporales.
  • Actualización de software que sea actualizable para el buen funcionamieno de la red de datos.
  • Revisar la existencia de carga excesiva de programasen el arranque del sistema operativo.
  • Revisar y nasegurar las conexiones del cableado.
  • Busqueda de problemas. (En caso tal haya problema de conexión)

 

Para la red de datos.

 

  • Revisión de Routers y Switches. (Funcionamiento, Configuración si son confgurables)
  • Revisión de la señal del proveedor de internet.
  • Revision del cableado.
  • Busqueda de problemas en la red según se requiera.

Responder las preguntas de los usuarios interesados.

 

Informe.

 

  • Presentar un informe detallado de los servicios a realizar.
  • Presentar un informe detallado escrito de los servicios realizados.

 

Espero que tengan muy claro que la información es lo más importante que tiene una empresa, y si no hay una integridad, disponibilidad y seguridad de la información que maneja una empresa, no endrá el funcionamiento que se desea.

 

Los dueños o los gerentes de las empresas tienen que tener encuenta, que al invertirle dinero en el mantenimiento de la red de datos que no lo requiera, no es una perdida de dinero; es prevenir un porcentaje muy alto que pueda pasar un fallo en el sistema que se esté utilizando.

 

Los precios que se manejan a la hora de realiazar un mantenimiento de una red de datos, puede variar, depende de cómo este estructurada la red de datos.

Ver comentarios

Licencia GPL.

6 Diciembre 2010 , Escrito por Ing. Javier Padilla.

Navegando por internet me he encontrado un artículo que me pareció muy bueno y quiero compartir lo con ustedes.

 

Esta información fue descargada de internet.

Link:  http://preguntaslinux.org/que-es-la-licencia-gpl-t-510.html

 ___________________________________________________________________________________

¿Qué es la licencia GPL?

Los programas de ordenador suelen distribuirse con licencias propietarias o cerradas.


Estas licencias son intransferibles y no exclusivas, es decir, no eres propietario del programa, sólo tienes derecho a usarlo en un ordenador o tantos como permita expresamente la licencia y no puedes modificar el programa ni distribuirlo.


La licencia GPL o General Public License, desarrollada por la FSF o Free Software Foundation, es completamente diferente. Puedes instalar y usar un programa GPL en un ordenador o en tantos como te apetezca, sin limitación. También puedes modificar el programa para adaptarlo a lo que tú quieras que haga. Además, podrás distribuir el programa GPL tal cual o después de haberlo modificado.


Puedes hacer esto, regalando el programa o vendiéndolo, tu única obligación, es facilitar siempre con el programa binario el código fuente, es decir, el programa de forma que pueda ser leido por un programador.


Los programas propietarios o cerrados, solo se distribuyen en binario, listos para ejecutarse en el ordenador.


Un programa GPL es libre, es decir, no es \"shareware\" o \"freeware\", éstos también puedes conseguirlos en un cd-rom al comprar un revista o descargarlos de internet, pero no incluyen el código fuente y no tienes permiso para modificarlos, es decir, no son libres.


Los programas distribuidos con licencia GPL tampoco son piratas, utiliza otra licencia para atacar barcos.


Los programas GPL no tienen garantía, igual que casi todos los programas propietarios, no obstante, ofrecen más derechos a sus usuarios y su sistema abierto hace que los defectos sean detectados y depurados a gran velocidad con la ayuda de cientos de programadores a través de internet. Por otro lado, nada impide a una empresa garantizar el Software Libre junto a otros servicios que oferte.


El Trabajador asalariado y la GPL.


Salvo pacto en contrario, el programa creado por un trabajador en el ejercicio de las funciones que le han sido confiadas o siguiendo las instrucciones del empresario es propiedad en exclusiva de ese empresario.

 

Cuando estes en esa situación y utilices código fuente de programas GPL deberás informar que no puedes transferir la propiedad en exclusiva del programa final, puesto que éste será también GPL y por lo tanto de libre distribución junto al código fuente.


Recuerda que conforme al artículo 45 de la Ley de Propiedad Intelectual, toda cesión deberá formalizarse por escrito.


Puedes firmar un contrato para entregar un trabajo que consista en una traducción u otra modificación de un programa GPL a una persona y en una fecha concreta, pero esa persona no será propietaria en exclusiva de tu trabajo.


En la Unión Europea se permite la llamada ingeniería inversa pero no puedes obtener el codigo fuente del programa cerrado o propietario por medios delictivos.


Siendo un usuario legítimo, puedes reproducir el código de un programa para conseguir la interoperabilidad de dicho programa con uno independiente de tu creación, siempre que el autor del programa no te mande esa información y no utilices ese código para \"el desarrollo, producción o comercializa ción de un programa sustancialmente similar en su expresión, o para cualquier otro acto que infrinja los derechos de autor\".


Es posible que no reproduzcas el código de dicho programa sino que escribas un programa similar con tu propio código fuente, esto es perfectamente legal, puesto que el derecho de autor o copyright del software, no protege \"las ideas y principios en los que se basan los programas de ordenador incluidos los que sirven de fundamento a sus interfaces\".Esto quiere decir, que puedes escribir programas GPL a partir de programas no GPL, para eso debes implementar esas ideas escribiendo el código fuente tú mismo, sin reproducir el propietario.


La GPL en la empresa.


Si pagas el impuesto de sociedades, seguramente te interese deducir de la base imponible las cantidades que destines al mecenazgo y otros gastos en actividades de interés general, de esta forma, puedes elegir un proyecto GPL que te interese o comenzar uno y financiarlo con un dinero que de otro modo iría a parar a Hacienda.


Te beneficiarás además al poder usar el programa GPL resultante, con su código fuente accesible, lo que asegura su adaptación y mejora continua por y para todos.


Por último y no menos importante, mediante el mecenazgo, puedes mejorar la imagen de tu empresa ante los consumidores, gracias al apoyo de software GPL de amplia y rápida distribución.


El mecenazgo es conocido como convenio de colaboración y consiste en la difusión de la participación de la empresa en la actividad de interés general que promueva un tercero.

Lamentablemente la ley prohíbe a la empresa comprometerse a entregar porcentajes de participación en ventas o beneficios. Pueden establecerse como contraprestación, cantidades económicas ciertas, prestaciones de servicios o bienes materiales como equipos informáticos. La ley dificulta y limita la cantidad que puedes deducirte como empresa si donas bienes materiales. Desde el punto de vista empresarial es más rentable donar dinero y luego vender el bien de segunda mano que donar ese mismo bien directamente.


El patrocinio es un contrato publicitario que puede tener el mismo fin que el mecenazgo, pero a efectos prácticos es menos indicado, ya que se grava con I.V.A y para la entidad destinataria supone un beneficio que no siempre es fácil de demostrar que coincide con el objeto social.


Para que la empresa tenga derecho a deducción la entidad destinataria tiene que ser una asociación declarada de utilidad pública o una fundación. Esto se aplica también a las Universidades Públicas y sus Colegios Mayores, a los organismos públicos de investigación e incluso a las Corporaciones locales.


Puedes deducir el donativo completo como partida deducible al determinar la base imponible del impuesto de sociedades. No puedes deducir más del 5% de la base imponible o del 0,5% del volumen de ventas. El límite de deducción por mecenazgo es compatible con el aplicable a otros gastos en actividades de interés general.


La ley permite que las empresas puedan deducir los gastos que ocasione el desarrollo de una actividad de interés general que hayan realizado por sí mismas, sin que intervengan las entidades mencionadas previamente. El límite es también el 0,5% del volumen de ventas o el 5% de la base imponible.


Las cooperativas, están obligadas por ley a dotar con el beneficio neto algunos fondos como el de educación y promoción cuya función es la educación y formación y que podría ser una interesante fuente de recursos para financiar proyectos GPL ya sean programas o manuales.


Las personas que tengan que pagar IRPF también pueden deducir los donativos que destinen a las fundaciones y asociaciones sin ánimo de lucro que estén declaradas de utilidad pública. Puedes deducir en la cuota del IRPF hasta el 20% del valor de los bienes o las cantidades donadas.


Está pendiente de aprobación la Ley de presupuestos en la que estos porcentajes aumentan hasta el 25% en caso del IRPF y al 15% para el IS para las donaciones a fundaciones dedicadas a la investigación.

_____________________________________________________________________________________

Gracias por la atención prestada.

Ver comentarios

DESCUBRA SI SU COMPAÑERO DE TRABAJO SE HA CONVERTIDO EN UN ENEMIGO PROFESIONAL.

15 Octubre 2010 , Escrito por Ing. Javier Padilla.

Navegando por internet me he encontrado un artículo que me pareció muy importante que todos debemos tener en cuenta.

 

El artículo es de Juan Felipe Pinzón García y tiene como título Descubra si su compañero de trabajo se ha convertido en un enemigo profesional; extraído de http://noticias.elempleo.com/colombia/mundo_empresarial/tipos-de-enemigos-laborales/8132729

___________________________________________________________

 

Por, Juan Felipe Pinzón García.


Conozca los posibles perfiles que puede tener un trabajador que se ha transformado en una amenaza para usted.

 

El trabajo en equipo, se ha convertido poco a poco en una de las estrategias más importantes para conseguir buenos resultados empresariales, debido a que es una manera de agrupar colaboradores que se complementen en torno a habilidades naturales y suplan las deficiencias individuales entre sí.

 

Este trabajo en equipo, aunque es ideal para las corporaciones, no es fácil de llevar a cabo y generalmente la rivalidad, envidia e hipocresía entre compañeros suele ser uno de los mayores obstáculos para construir grupos de trabajos.

 

Esta competencia, que es innata de los colaboradores de una empresa, en algunas ocasiones lleva a que se trasciendan fronteras y que la oficina se convierta en un verdadero campo de batalla.

 

Sin embargo, todo trabajador antes de idear una estrategia de defensa, debe descubrir si realmente su compañero está en esta posición.

 

El primer paso a seguir para identificar si su presentimiento es cierto, es tener en cuenta los siguientes aspectos:

 

1. No tome como un ataque personal un gesto o comentario que no estaba dirigió directamente hacia usted.

 

2. Analice si las críticas hechas por esta persona tienen algún fundamento y verifique que este trabajador no sea alguien que trate mal a todo el mundo, sino que es una actitud directa únicamente con usted.

 

3. No confunda la competitividad o la adulación de un compañero frente a terceros, como un ataque directo por tener esta persona un trato diferente con usted.

 

"Cuando el ambiente laboral se ve modificado por la actitud de una o más personas y de esta manera se amenaza el desempeño y la productividad es preciso identificar la fuente de donde proviene tal alteración, es importante entonces reconocer los factores que llevan a que dos compañeros de trabajo perciban que el otro quiere hacerle daño y cuantificar el alcance de esta situación con relación al equipo de trabajo", afirma Jose Manuel Vecino, gerente de Job Management Vision y consultor Organizacional. Una vez usted haya establecido que de hecho su compañero sí lo ve a usted como un enemigo y que esto no es parte de su imaginación sino de la realidad, es importante que usted identifique el perfil del agresor para desarrollar una estrategia para contrarrestar sus ataques. Estos son algunos perfiles de comportamiento de un compañero que lo ve a usted como un enemigo profesional.

 

- Agresivo: Este tipo de enemigo se caracteriza por demostrar su rabia con ataques directos en público. Gritos, insultos y escenas donde todo el mundo se entera del problema, generalmente son la forma de actuar de esta persona.

Para sobre llevar esta situación lo más recomendable es mantener la calma y responder con respeto y dignidad, de modo que sus superiores y demás compañeros noten que el comportamiento agresivo de su colega, es desmedido.

 

- Hipócrita: Es el típico personaje que está sonriendo siempre a todos, pero que realmente habla mal a espalda de sus compañeros. Este enemigo se caracteriza por hacer daño mediante chismes para dañar la imagen laboral. Para frenar esta situación, se recomienda enfrentarlo discretamente, sin ser agresivo, pero dejando claro que usted sabe que él habla a sus espaldas.

 

- El `sapo`: Este tipo de enemigo generalmente es el compañero callado que se encuentra al lado de su puesto de trabajo. Es un personaje, que ataca cuando usted comete un error e inmediatamente sale a denunciarlo con su jefe. Es una persona competitiva y egoísta, que lo ve a usted como una amenaza para su permanencia en la empresa. Para frenar esta situación se recomienda tener máximo cuidado con su desarrollo profesional y evitar cometer errores.

 

- El que busca aliados: Este tipo de enemigo se caracteriza por agruparse con un compañero para atacar. Es un individuo que por medio de críticas profesionales y personales, busca hacer la vida imposible a un tercero, insultándolo y satanizándolo, no sólo en la oficina, sino en ambientes neutrales y en actividades de integración, hasta llegar al punto, que el ataque ya no es por razones laborales, sino se ha convertido en una rivalidad personal. Ante esta situación se recomienda enfrentar (por fuera de la oficina) a esta persona y dejarle claro que usted no está dispuesto a tolerar sus agresiones.

 

- El machista: Este tipo de personaje se caracteriza por discriminar mediante pequeñas acciones y comentarios a compañeros del sexo opuesto o inclusive de una tendencia religiosa, sexual o política diferente a la suya. Para sobre pasar esto, se recomienda no prestar atención a los comentarios que realiza esta persona y enfocarse en desarrollar las tareas diarias de la mejor manera.

 

- El dominante: Este tipo de enemigo, se caracteriza porque siente que tiene poder, ya sea por llevar más tiempo en la empresa que usted, o bien sea porque está por encima del rango jerárquico suyo. Generalmente ataca basándose en la idea que conoce las dinámicas de la empresa e intenta bajar la autoestima de sus colegas, insinuando que él hace las cosas mejor y que los demás no tienen un buen rendimiento debido a su menor experiencia en la empresa. En este caso, se recomienda mantener la calma y orientar cualquier tipo de crítica hacia un proceso de enseñanza, donde (aunque usted no lo piense), su compañero puede mostrarle la forma adecuada para desarrollar ciertas tareas. Así que pídale que lo capacite para enseñarle su experiencia y tome sus agresiones como una manera de aprender.

 

-El envidioso o frustrado: Este tipo de enemigo, se caracteriza porque crítica en base a su experiencia frustrada y posee una frecuente envidia por los éxitos de sus compañeros. Es una persona que quiere sobresalir frente a sus superiores y hará cualquier cosa en su poder para que usted no logre sus metas, todo por la simple razón, que él no pudo alcanzar los objetivos que quería.

 

En este caso, se recomienda tener mínimo contacto con este individuo y cuidar bien, pertenencias personales, trabajos, mensajes, información, claves e inclusive ideas propias. Una vez usted haya reconocido el perfil de su enemigo laboral, puede adoptar diferentes acciones para intentar contrarrestar esta situación.

____________________________________________________

 

 

Espero y le sirva de algo, ya que muchas personas han pasado por algo como esto o podremos algún día estar en alguna situación parecida, y teniendo esta información, se puede tomar las medidas adecuadas.

 

Ing. Javier Padilla.

Ver comentarios

PRINCIPALES FUNCIONES DE UN CEO, CIO Y EL ENCARGADO DE SEGURIDAD EN INFORMÁTICA.

12 Octubre 2010 , Escrito por Ing. Javier Padilla.

 

Elaborado por: Javier Enrique Padilla Hernandez.

                              Ingeniero de Sistemas.


Hoy en día, las empresas se preocupan mucho por cómo se maneja la tecnología de la información. No solo las empresas crecen por lo que hace, si no por todas las actividades que permite hacerlo.

 

Las empresas hoy en día tienen que encajar todos los procesos organizacionales, las estrategias de negocios que día a día cambian dependiendo el cliente y la tecnología de la información que cambia, aproximadamente cada 4 o 6 meses salen actualizaciones o nuevas tecnologías.

 

Para que trabaje en conjunto los procesos anteriores sean creado el cago del CEO – Gerente General, que va a la mano del cargo CIO – Gerente de Sistemas  para poder siempre estar cumpliendo los objetivos de cada cargo, y de igual forma los objetivos de la empresa.

 

El CEO - Gerente General, es el responsable final del desempeño y acciones de la empresa, y la eficiencia de la empresa. El CEO tiene la perspectiva de toda la empresa y es el encargado de sembrar los valores de la empresa, principio, políticas entre otras.

 

El CEO como mayor autoridad de la empresa tiene que velar por la ejecución de la estrategia y ver que se cumplan los objetivos de la empresa.

 

EL CEO por la responsabilidad que maneja, tiene una importante relación con el CIO, ya que en las empresas hay muchas estrategias propuestas que están ligadas con la tecnología de la información.

 

El CIO, pasa reporte directamente al CEO, y siempre está monitoreando que las estrategias planteadas en las empresas estén relacionadas con la administración de la tecnología de la información.

 

El CIO - Gerente de Sistemas, tiene que estar buscando la mejor relación que hay entre los planes estratégicos de la empresa y la  tecnología de la información, para lograr los objetivos planteados.

 

Entonces, todo los CIO - Gerente de Sistemas debe cumplir con las funciones mínimas de un gerente, que serian:[1]

 

Planificar: es decir trazar programas de acción (estrategias, presupuestos, etc.).

Organizar: distribuir los cargos correspondientes.

Coordinar: recurso humanos, técnicos o financieros.

Dirigir: influenciar sobre los recursos humanos para el cumplimiento de los objetivos.

Controlar: medir el cumplimiento de los planes y tomar medidas correctivas en casos necesarios.

Responder por sus subordinados: ante su superior.

 

Un CIO, debe poseer las siguientes cualidades:[2]

 

Fuerte orientación hacia los negocios.

Encauzar los beneficios de la tecnología de información hacia la resolución de problemas del negocio.

Capacidad para administrar costos y riesgos.

Identificar y evaluar nuevas tecnologías que sean de beneficio para el negocio.  

 Habilidad para comunicarse con clientes internos no técnicos y entender sus necesidades.

Habilidad para transformar un lenguaje técnico, en un lenguaje sencillo con términos comprensible para quienes se relacionan con él. (superiores directos y clientes internos no técnicos).

Poseer fuerte habilidad organizativa.

 

Por lo anterior el CEO y el CIO están relacionados, ya que día a día las empresas están relacionadas con la tecnología de la información para poder alcanzar todas las metas trazadas.

 

Para lograr un buen trabajo y un buen desempeño en la empresa hay que tener cierta seguridad en el área de información, manteniendo la integridad, disponibilidad y  confiabilidad de la información.

 

El encargado de la seguridad en informática será responsable de:

 

Aplicar la metodología de análisis de riesgo para evaluar la seguridad informática en la organización.

Implementar la Política de seguridad informática de la organización, procedimientos para aplicarla y monitorearla.

Seleccionar los mecanismos y herramientas adecuados que permitan aplicar las políticas dentro de la misión establecida.

Crear y vigilar los lineamientos necesarios para disponer de los servicios de seguridad en la organización.

 

El encargado de la seguridad informática tiene que responderle ha el jefe inmediato CIO quien es el encargado de presentar los informes al CEO.

 

El encargado de la seguridad informática tiene que avanzar con la empresa, para que siempre ayude a cumplir con los objetivos propuestos en la empresa, y logre librar las dificultades que se presentaran a diario, como puede ser los riesgos de no usar la tecnología de la información adecuada que permita seguir siempre adelante.

 

Una vez más se muestra una estrecha relación entre estos cargo para que la empresa salga adelante cumpliendo con todos los objetivos propuestos por la empresa.

 

 

Para más información visita los siguientes link:

http://www.idg.es/computerworld/El-CIO-debe-desempenar-un-papel-de-CEO-en-su-depar/seccion-prof/articulo-179548

http://www.iworld.com.mx/iw_Opinions_read.asp?iwID=121

http://www.netmedia.info/security/ceo-y-cio-desconectados-en-seguridad

   __________________________

[1]. Cio chief information officer.

Estraido desde: http://www.gestiopolis.com/recursos2/documentos/fulldocs/ger/cioiva.htm

[2]. Cio chief information officer.

Estraido desde: http://www.gestiopolis.com/recursos2/documentos/fulldocs/ger/cioiva.htm

Ver comentarios
Compartir este blog Facebook Twitter Google+ Pinterest
Seguir este blog