miércoles, 1 de diciembre de 2010

Colaboradores del Area de TI y su Know How, relación con el Líder, Aspectos Psicológicos, Físicos y Eticos y la Motivación.

El papel único de Liderazgo del Supervisor.


- Orientación profesional.
- Llevar a la persona a desempeñar tareas naturalmente motivantes.


Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en las organizaciones. También son el punto de contacto directo con la mayoría de los empleados de una organización. Existen diferentes puntos de vista del papel que puede tomar el supervisor:


- Persona Clave en la Administración: Toman decisiones, controlan el trabajo, interpretan la política de la empresa y generalmente son las personas clave en el proceso de realización del trabajo.


Reacciones al Cambio.


El cambio en el trabajo se hace más complicado por el hecho que no produce un ajuste directo.


Reacción del grupo al cambio: Aunque cada persona interprete el cambio en forma individual, frecuentemente muestra su apego al grupo uniéndose a él de cierta manera uniforme, como una reacción al cambio. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos que los beneficios excedan sus costos. Las personas reaccionan de manera distinta ante el cambio.


Costos Psíquicos y Salud.

viernes, 12 de noviembre de 2010

Nuevo Site Oficial: www.nelsonressio.com

Hola estimados lectores/escuchas


Quiero comentarles de mi nuevo site oficial (www.nelsonressio.com) donde allí incluyo de la manera mas precisa y ordenada todo lo referente a mi en relación a la música dance que estoy produciendo hace mas de 3 años ya.


Este site contiene la mayoría de los links a los demás sites en donde tengo presencia con la música.
También tiene un reproductor de música donde podrán escuchar muchos de mis temas y también un reproductor de video donde podrá apreciar los videos de mis temas.


El sitio es www.nelsonressio.com y les adjunto una pantalla capturada para que la vallan conociendo:




Espero disfruten mi música como también los vídeos. Un saludo a todos.

sábado, 3 de abril de 2010

Seguridad en Redes TCP/IP.

Durante la década de los 60, dentro del marco de la guerra fría, la Agencia de Proyectos de Investigación Avanzada del Departamento de Defensa de los Estados Unidos (DARPA) se planteo la posibilidad de que un ataque afectara a su red de comunicaciones y financio equipos de investigación en distintas universidades con el objetivo de desarrollar una red de ordenadores con una administración totalmente distribuida.

Como resultado de la aplicación de sus estudios en redes de conmutación de paquetes, se creó la denominada red ARPANET, de carácter experimental y altamente tolerable a fallos.

Más adelante, a mediados de los 70, la agencia empezó a investigar en la interconexión de distintas redes, y en 1974 estableció las bases de desarrollo de la familia de protocolos que se utilizan en las redes que conocemos hoy en día como redes TCP/IP.

La familia de protocolos TCP/IP se divide en las cuatro capas siguientes:

viernes, 2 de abril de 2010

Microsoft prepara un parche de seguridad (981374) para solucionar una vulnerabilidad "Zero Day" en su navegador web.

Microsoft prepara un parche de seguridad para solucionar una vulnerabilidad "Zero Day" en su navegador web.
30/03/2010 - Microsoft público una actualización de emergencia para Internet Explorer para solucionar una nueva vulnerabilidad.
Esta vulnerabilidad ha sido utilizada en ataques a Internet Explorer 6 e Internet Explorer 7. La misma permite a un atacante hacerse el control de un equipo al visitar una web maliciosa.
Los que les interese conocer más detalladamente esta vulnerabilidad pueden acceder al siguiente link http://www.microsoft.com/latam/technet/seguridad/alerta/981374.mspx.
Internet Explorer 8 y Windows 7 no son vulnerables a estos de ataques, igualmente es recomendable que todos los usuarios de las diferentes versiones de IE actualicen sus PCs con el parche acumulativo para soluciona vulnerabilidades de distinta índole.
Mas detalles:
Una vulnerabilidad en Internet Explorer podría permitir la ejecución remota de código
Publicado: Marzo 30, 2010 | Actualizado: Marzo 30, 2010
Microsoft ha terminado la investigación de un informe público de esta vulnerabilidad donde ha publicado el boletín MS10-018 para tratar este problema.
Boletín de seguridad de Microsoft MS10-018 – Crítico
Actualización de seguridad acumulativa para Internet Explorer (980182)
Publicado: Marzo 30, 2010
Esta actualización de seguridad resuelve nueve vulnerabilidades de las que se ha informado de forma privada y una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Por tanto, los usuarios cuyas cuentas estén configuradas con pocos derechos de usuario en el sistema correrían un riesgo menor que aquellos que cuenten con derechos de usuario administrativos.
Esta actualización de seguridad se considera crítica para todas las versiones compatibles de Internet Explorer: Internet Explorer 5.01, Internet Explorer 6 Service Pack 1, Internet Explorer 6 en clientes de Windows, Internet Explorer 7 e Internet Explorer 8 en clientes Windows. Para Internet Explorer 6 en Windows Server, esta actualización se considera importante. Y para Internet Explorer 8 en Windows Server, esta actualización se considera moderada. Para obtener más información, consulte la subsección Software afectado y no afectado, en esta sección.
La actualización de seguridad corrige estas vulnerabilidades al modificar la forma en que Internet Explorer comprueba el origen de las secuencias de comandos y trata los objetos en memoria, el contenido que usa cadenas de codificación y las direcciones URL largas. Para obtener más información acerca de las vulnerabilidades, consulte la subsección Preguntas más frecuentes (P+F) en la sección siguiente, Información sobre la vulnerabilidad.
Esta actualización de seguridad también corrige la vulnerabilidad que se describió por primera vez en el documento informativo sobre seguridad de Microsoft 981374. La vulnerabilidad, CVE-2010-0806, no afecta a Windows 7, Windows Server 2008 R2 o Internet Explorer 8.
Recomendación. La mayoría de los clientes tienen habilitada la actualización automática y no deben realizar ninguna acción porque esta actualización de seguridad se descargará e instalará automáticamente. Los clientes que no han habilitado la actualización automática deben buscar las actualizaciones e instalar esta actualización manualmente. Para obtener información sobre las opciones de configuración específicas de la actualización automática, vea el artículo 294871 de Microsoft Knowledge Base.
Para administradores e instalaciones empresariales, o usuarios finales que deseen instalar esta actualización de seguridad manualmente, Microsoft recomienda que los clientes apliquen la actualización inmediatamente con el software de administración de actualizaciones o busquen las actualizaciones con el servicio Microsoft Update.
Software afectado y no afectado
El software que se enumera aquí se ha probado para determinar las versiones o ediciones que están afectadas. Otras versiones o ediciones han llegado al final de su ciclo de vida o no están afectadas. Para determinar el ciclo de vida del soporte técnico de su versión o edición de software, visite Ciclo de vida del soporte técnico de Microsoft.


Software afectado
Sistema operativo
Componente
Repercusión de seguridad máxima
Clasificación de gravedad acumulada
Boletines reemplazados por esta actualización
Internet Explorer 5.01 e Internet Explorer 6 Service Pack 1




Microsoft Windows 2000 Service Pack 4
Ejecución remota de código
Crítica
Microsoft Windows 2000 Service Pack 4
Ejecución remota de código
Crítica
Internet Explorer 6




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Divulgación de información
Importante
Windows Server 2003 x64 Edition Service Pack 2
Divulgación de información
Importante
Windows Server 2003 con SP2 para sistemas con Itanium
Divulgación de información
Importante
Internet Explorer 7




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 con SP2 para sistemas con Itanium
Ejecución remota de código
Crítica
Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
Ejecución remota de código
Crítica
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas con Itanium y Windows Server 2008 para sistemas con Itanium Service Pack 2
Ejecución remota de código
Crítica
Internet Explorer 8




Windows XP Service Pack 2 y Windows XP Service Pack 3
Ejecución remota de código
Crítica
Windows XP Professional x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2003 Service Pack 2
Ejecución remota de código
Moderada
Windows Server 2003 x64 Edition Service Pack 2
Ejecución remota de código
Moderada
Windows Vista, Windows Vista Service Pack 1 y Windows Vista Service Pack 2
Ejecución remota de código
Crítica
Windows Vista x64 Edition, Windows Vista x64 Edition Service Pack 1 y Windows Vista x64 Edition Service Pack 2
Ejecución remota de código
Crítica
Windows Server 2008 para sistemas de 32 bits y Windows Server 2008 para sistemas de 32 bits Service Pack 2**
Ejecución remota de código
Moderada
Windows Server 2008 para sistemas x64 y Windows Server 2008 para sistemas x64 Service Pack 2**
Ejecución remota de código
Moderada
Windows 7 para sistemas de 32 bits
Ejecución remota de código
Crítica
Windows 7 para sistemas x64
Ejecución remota de código
Crítica
Windows Server 2008 R2 para sistemas x64**
Ejecución remota de código
Moderada
Windows Server 2008 R2 para sistemas con Itanium
Ejecución remota de código
Moderada


**La instalación de Server Core no está afectada. Las vulnerabilidades corregidas por esta actualización no afectan a las ediciones compatibles de Windows Server 2008 o Windows Server 2008 R2 tal como se indica, si se ha instalado con la opción de instalación Server Core. Para obtener más información acerca de esta opción de instalación, vea los artículos de MSDNServer Core y Server Core para Windows Server 2008 R2. Tenga en cuenta que la opción de instalación Server Core no se aplica a determinadas ediciones de Windows Server 2008 y Windows Server 2008 R2; vea Comparación de las opciones de instalación Server Core.

Fuente: http://www.microsoft.com/latam/technet/seguridad/alerta/981374.mspx
©2010 Microsoft Corporation. Todos los derechos reservados. Póngase en contacto con nosotros |Aviso Legal |Marcas registradas |Privacidad
Related Posts Plugin for WordPress, Blogger...

ENTRADAS MAS POPULARES

ÚLTIMAS PUBLICACIONES

Recibe todas las actualizaciones de este blog. Sólo haz clic en el botón Me Gusta de Facebook.

Muchas gracias!!!

Powered By | Blog Gadgets Via Blogger Widgets