El documento trata sobre la concienciación en seguridad de la información. Explica la importancia de buenas prácticas, cumplir políticas, informar a los empleados sobre peligros, y enseñar, convencer y motivar a los empleados sobre seguridad. También discute amenazas humanas y técnicas, errores comunes, irracionalidad humana, formas de informar, formar y motivar a empleados, y la responsabilidad compartida en seguridad.
El documento trata sobre la importancia de la concienciación en seguridad de la información. Explica que es necesario informar, formar y motivar a los empleados sobre buenas prácticas, cumplimiento de políticas y peligros. También destaca la necesidad de gestionar la responsabilidad, medir el comportamiento y aplicar el principio de necesidad de conocer, separación de funciones y supervisión.
Este documento presenta cinco frases de emprendedores exitosos como Robert T. Kiyosaki, Vidal Sasoon, Steve Jobs, Mark Twain y Nicholas Murray Butler. Las frases destacan la importancia del trabajo duro, la perseverancia ante el fracaso, vivir cada día como si fuera el último y tener el valor de llevar a cabo nuevas ideas.
Neuromarketing: "no es lo que dices, es cómo lo dices"Víctor Puig
El documento presenta 10 técnicas de neuromarketing que se pueden aplicar en una página web. Estas técnicas se basan en cómo funciona el cerebro y el subconsciente para influir en las decisiones de los consumidores. Algunas técnicas mencionadas incluyen validación social, historias personales, escasez, y apelar a las emociones del usuario.
El documento habla sobre las habilidades de un innovador disruptivo y disciplinado. Menciona que la intuición, el coraje y el compromiso son tres elementos clave. Define la intuición como la capacidad de tomar decisiones acertadas con poca información, el coraje como la fuerza para enfrentar retos de manera asertiva, y el compromiso como la perseverancia a través del tiempo. También resalta que el emprendimiento implica realizar tareas con grado de dificultad y que los fracasos deben usarse para aprender rápido sin costos altos.
El documento discute varias teorías de conspiración, incluyendo que los gobiernos manipulan información, que existen proyectos secretos para controlar el clima y comunicaciones, y que eventos como los atentados del 11 de septiembre y el origen del SIDA podrían no ser lo que se dice oficialmente. El documento también menciona abducciones extraterrestres y experimentos de control mental secretos del gobierno.
DE LA CONFEDERACIÓN PERUANO-BOLIVIANA A BALTAalexmurazzo
Este documento describe la creación y el funcionamiento de la Confederación Perú-Boliviana liderada por Andrés de Santa Cruz entre 1836-1839. Se establecieron tres estados: el Estado Nor-Peruano, el Estado Sur-Peruano y el Estado Boliviano, cada uno con su propia asamblea. Santa Cruz fue nombrado Protector Supremo. La Confederación se derrumbó debido a la oposición de Chile, Argentina y facciones peruanas, lo que llevó a la derrota de Santa Cruz en la batalla de Yungay en 1839.
Este documento presenta una introducción al método World Café para la innovación. Se divide en tres rondas de conversación sobre temas como la innovación en diferentes sectores, los desafíos e riesgos de la innovación, y las habilidades necesarias para innovar. También resume conceptos clave sobre innovación como tipos de innovación, factores que permiten innovar, y claves para fomentar la innovación como asociar ideas, cuestionar el statu quo, observar con atención, compartir conocimientos, experimentar e iterar, y aprender de los
El documento trata sobre la importancia de la concienciación en seguridad de la información. Explica que es necesario informar, formar y motivar a los empleados sobre buenas prácticas, cumplimiento de políticas y peligros. También destaca la necesidad de gestionar la responsabilidad, medir el comportamiento y aplicar el principio de necesidad de conocer, separación de funciones y supervisión.
Este documento presenta cinco frases de emprendedores exitosos como Robert T. Kiyosaki, Vidal Sasoon, Steve Jobs, Mark Twain y Nicholas Murray Butler. Las frases destacan la importancia del trabajo duro, la perseverancia ante el fracaso, vivir cada día como si fuera el último y tener el valor de llevar a cabo nuevas ideas.
Neuromarketing: "no es lo que dices, es cómo lo dices"Víctor Puig
El documento presenta 10 técnicas de neuromarketing que se pueden aplicar en una página web. Estas técnicas se basan en cómo funciona el cerebro y el subconsciente para influir en las decisiones de los consumidores. Algunas técnicas mencionadas incluyen validación social, historias personales, escasez, y apelar a las emociones del usuario.
El documento habla sobre las habilidades de un innovador disruptivo y disciplinado. Menciona que la intuición, el coraje y el compromiso son tres elementos clave. Define la intuición como la capacidad de tomar decisiones acertadas con poca información, el coraje como la fuerza para enfrentar retos de manera asertiva, y el compromiso como la perseverancia a través del tiempo. También resalta que el emprendimiento implica realizar tareas con grado de dificultad y que los fracasos deben usarse para aprender rápido sin costos altos.
El documento discute varias teorías de conspiración, incluyendo que los gobiernos manipulan información, que existen proyectos secretos para controlar el clima y comunicaciones, y que eventos como los atentados del 11 de septiembre y el origen del SIDA podrían no ser lo que se dice oficialmente. El documento también menciona abducciones extraterrestres y experimentos de control mental secretos del gobierno.
DE LA CONFEDERACIÓN PERUANO-BOLIVIANA A BALTAalexmurazzo
Este documento describe la creación y el funcionamiento de la Confederación Perú-Boliviana liderada por Andrés de Santa Cruz entre 1836-1839. Se establecieron tres estados: el Estado Nor-Peruano, el Estado Sur-Peruano y el Estado Boliviano, cada uno con su propia asamblea. Santa Cruz fue nombrado Protector Supremo. La Confederación se derrumbó debido a la oposición de Chile, Argentina y facciones peruanas, lo que llevó a la derrota de Santa Cruz en la batalla de Yungay en 1839.
Este documento presenta una introducción al método World Café para la innovación. Se divide en tres rondas de conversación sobre temas como la innovación en diferentes sectores, los desafíos e riesgos de la innovación, y las habilidades necesarias para innovar. También resume conceptos clave sobre innovación como tipos de innovación, factores que permiten innovar, y claves para fomentar la innovación como asociar ideas, cuestionar el statu quo, observar con atención, compartir conocimientos, experimentar e iterar, y aprender de los
Este documento presenta información sobre la seguridad en OpenSolaris. Cubre temas como la minimización y el bastionado del sistema, los controles de acceso a archivos, los perfiles y roles de privilegios, los filtros de red y firewalls, la virtualización con zonas y contenedores, y las herramientas de auditoría.
Este documento presenta una introducción a la seguridad en entornos web de código abierto. Explica conceptos clave como arquitecturas web bicapa y multicapa, autenticación básica mediante servicios de directorio LDAP, autenticación con control de acceso utilizando servicios SSO como Sibboleth y CAS, y autenticación fuerte a través de infraestructuras PKI implementadas con soluciones de código abierto como OpenCA y EJBCA. Además, proporciona detalles técnicos sobre estas soluciones de autentic
El documento presenta el Proyecto Honeynet Español. Explica brevemente qué son los honeynets, el Proyecto Honeynet original y sus objetivos. Luego describe el Proyecto Honeynet Español, incluyendo sus miembros, recursos y proyectos futuros como expandir el uso de honeynets para áreas como el spam y las redes Wi-Fi.
El documento resume los mecanismos de seguridad de Bluetooth como salto de frecuencias, emparejamiento, autenticación y autorización, y explica cómo estos pueden ser vulnerados mediante técnicas como sniffing, PIN cracking y BD_ADDR spoofing. También describe vectores de ataque como la vulnerabilidad de Directory Traversal en HTC que permite el acceso no autorizado a archivos.
The document discusses security risks in SAP systems and how cryptographic solutions can address them. It describes how technologies like secure single sign-on (SSO), encryption of data communications through Secure Network Communication (SNC), and digital signatures of documents through SAP's Secure Signature Framework (SSF) can authenticate users, encrypt data transmissions, and digitally sign files. The presentation provides examples of how these cryptographic methods have been implemented for SAP systems to facilitate secure access, communications, and document signing.
El documento discute las definiciones comunes de seguridad de la información y sus limitaciones. Explora cinco puntos de vista diferentes (militar, seguros, académico, tecnologías de la información y legislativo) y cuatro ámbitos (información abstracta, sistemas de información, redes e internet, y organizaciones). También analiza cuatro definiciones populares de seguridad y los desafíos en definirla debido a la complejidad de los sistemas de información.
The document announces the FIST Conference to be held in Madrid, Spain in February and March 2009. It provides the conference website and notes that the conference is supported by Creative Commons under an Attribution-NoDerivs license, which allows copying and sharing of the work while requiring attribution and prohibiting derivatives. The conference will feature speaker David Carrasco in late February or early March 2009.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
Este documento resume la evolución y vulnerabilidades de la seguridad en redes Wi-Fi. Explica las vulnerabilidades iniciales en los estándares 802.11 y WEP, como los ataques de Fluhrer-Mantin-Shamir y Airbugh. También describe herramientas para realizar ataques prácticos como Airjack y BSD-Airtools. Finalmente, resume los sistemas posteriores como 802.1x, WPA y 802.11i que intentaron mejorar la seguridad.
Este documento resume una presentación sobre el Information Security Forum (ISF). El ISF es una asociación internacional de más de 300 organizaciones que se dedica a resolver problemas clave relacionados con la gestión de riesgos de la información. El ISF desarrolla herramientas y servicios prácticos orientados al negocio, como encuestas de situación, un estándar de mejores prácticas y una extranet segura para sus miembros. La presentación describe los productos y servicios del ISF, incluidos sus programas de trabajo, encuestas y está
El documento describe la criptografía cuántica y el protocolo BB84 para distribución cuántica de claves. Explica cómo los ordenadores cuánticos podrían romper los sistemas criptográficos actuales y cómo la distribución cuántica de claves utiliza los principios de la mecánica cuántica como la superposición y el enredo para generar claves criptográficas de forma segura.
Este documento trata sobre la seguridad en redes WiFi. Explica que el cifrado WEP y WPA son vulnerables a ataques, mientras que WPA2 es más seguro. Recomienda usar WPA2 o WPA con contraseñas largas y complejas, y también implementar autenticación 802.1X/EAP. Finalmente, proporciona consejos sobre defensa en profundidad y contramedidas para mejorar la seguridad de las redes WiFi.
This document provides a summary of a presentation on security management metrics. It discusses defining metrics that can be quantitatively measured and interpreted over time. Good metrics are specific, measurable, actionable, relevant, and timely. The presentation provides examples of different types of metrics like activity, scope, availability, and efficiency. It also discusses using metrics to assess security management capability levels from undefined to optimized. Metrics should be specified and can be represented visually over time. The goal of metrics is to support informed security management decisions.
The document summarizes Raúl Guerra Jiménez's presentation on PKI interoperability at the FIST Conference in September 2005 in Madrid. It discusses the basics of public key infrastructure (PKI) including concepts like digital certificates, certification authorities, cross-certification, and certificate revocation. It also provides examples of PKI applications in areas like internet security, remote access, virtual private networks, and securing intranets and applications.
WiFiSlax es una distribución Linux live CD orientada a la auditoría de seguridad inalámbrica. Incluye herramientas como Kismet, aircrack y aircrack-ng para auditoría WiFi, así como herramientas Bluetooth como BlueZ y aplicaciones para ataques como Bluebug y Bluesnarf. El objetivo es facilitar el uso de Linux para seguridad inalámbrica y concienciar sobre los riesgos de WEP y otras redes inseguras.
The document summarizes a presentation on network forensics and lessons learned from the July 2007 London attacks. The presentation covered early adoption of firewalls and DMZs, intrusion prevention systems, the use of fingerprints and DNA in forensics, the 2004 Madrid train bombings and 2005 London bombings. It discussed the police investigation into the London attacks including identifying suspects from CCTV footage and a practice run captured on video. The presentation proposed the use of network monitoring tools as a forensic technique and discussed challenges of detecting slow scan attacks and those using random ports or covert channels.
1) El documento habla sobre los riesgos y vulnerabilidades en el desarrollo web y ofrece soluciones en PHP. 2) Recomienda definir condiciones de ejecución seguras para las bases de datos, controlar el acceso al código y procesar los datos de entrada. 3) Explica formas de mejorar la seguridad del servidor web, lenguaje de programación y sistema gestor de bases de datos.
The document introduces the Security Maturity Model (SMM) which describes an organization's security maturity based on factors such as security responsibilities, organization, practices, policies, access control, audits, and security investment management. It outlines 5 levels of security maturity for organizations from initial/ad hoc (Level 1) to optimum/embedded (Level 5). Levels 3-5 involve defined, managed, and quantitative security practices and responsibilities. The SMM also describes a Security Norms Framework for developing flexible and domain-specific security policies, norms, standards and procedures.
The document discusses securing Cisco routers. It recommends:
1. Implementing a security policy that protects the physical router, controls access to router management protocols, and filters network traffic.
2. Hardening the router by disabling unneeded services, enabling strong authentication like SSH, implementing AAA with centralized authentication, and using access control lists to filter traffic.
3. Monitoring the router for attacks and anomalies using tools like Router Audit Tool (RAT) and implementing countermeasures like rate limiting.
Este documento presenta información sobre la seguridad en OpenSolaris. Cubre temas como la minimización y el bastionado del sistema, los controles de acceso a archivos, los perfiles y roles de privilegios, los filtros de red y firewalls, la virtualización con zonas y contenedores, y las herramientas de auditoría.
Este documento presenta una introducción a la seguridad en entornos web de código abierto. Explica conceptos clave como arquitecturas web bicapa y multicapa, autenticación básica mediante servicios de directorio LDAP, autenticación con control de acceso utilizando servicios SSO como Sibboleth y CAS, y autenticación fuerte a través de infraestructuras PKI implementadas con soluciones de código abierto como OpenCA y EJBCA. Además, proporciona detalles técnicos sobre estas soluciones de autentic
El documento presenta el Proyecto Honeynet Español. Explica brevemente qué son los honeynets, el Proyecto Honeynet original y sus objetivos. Luego describe el Proyecto Honeynet Español, incluyendo sus miembros, recursos y proyectos futuros como expandir el uso de honeynets para áreas como el spam y las redes Wi-Fi.
El documento resume los mecanismos de seguridad de Bluetooth como salto de frecuencias, emparejamiento, autenticación y autorización, y explica cómo estos pueden ser vulnerados mediante técnicas como sniffing, PIN cracking y BD_ADDR spoofing. También describe vectores de ataque como la vulnerabilidad de Directory Traversal en HTC que permite el acceso no autorizado a archivos.
The document discusses security risks in SAP systems and how cryptographic solutions can address them. It describes how technologies like secure single sign-on (SSO), encryption of data communications through Secure Network Communication (SNC), and digital signatures of documents through SAP's Secure Signature Framework (SSF) can authenticate users, encrypt data transmissions, and digitally sign files. The presentation provides examples of how these cryptographic methods have been implemented for SAP systems to facilitate secure access, communications, and document signing.
El documento discute las definiciones comunes de seguridad de la información y sus limitaciones. Explora cinco puntos de vista diferentes (militar, seguros, académico, tecnologías de la información y legislativo) y cuatro ámbitos (información abstracta, sistemas de información, redes e internet, y organizaciones). También analiza cuatro definiciones populares de seguridad y los desafíos en definirla debido a la complejidad de los sistemas de información.
The document announces the FIST Conference to be held in Madrid, Spain in February and March 2009. It provides the conference website and notes that the conference is supported by Creative Commons under an Attribution-NoDerivs license, which allows copying and sharing of the work while requiring attribution and prohibiting derivatives. The conference will feature speaker David Carrasco in late February or early March 2009.
Este documento describe los principios básicos de la informática forense, incluyendo la definición, ámbito de actuación, objetivos del proceso, principios, normas fundamentales, evidencias digitales y su validez jurídica. Explica que la informática forense se encarga de investigar sistemas informáticos para hechos con relevancia jurídica y desarrolla técnicas para ubicar, reproducir y analizar evidencias digitales con fines legales. También cubre temas como la importancia de preservar la evidencia original, establecer
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
Este documento resume la evolución y vulnerabilidades de la seguridad en redes Wi-Fi. Explica las vulnerabilidades iniciales en los estándares 802.11 y WEP, como los ataques de Fluhrer-Mantin-Shamir y Airbugh. También describe herramientas para realizar ataques prácticos como Airjack y BSD-Airtools. Finalmente, resume los sistemas posteriores como 802.1x, WPA y 802.11i que intentaron mejorar la seguridad.
Este documento resume una presentación sobre el Information Security Forum (ISF). El ISF es una asociación internacional de más de 300 organizaciones que se dedica a resolver problemas clave relacionados con la gestión de riesgos de la información. El ISF desarrolla herramientas y servicios prácticos orientados al negocio, como encuestas de situación, un estándar de mejores prácticas y una extranet segura para sus miembros. La presentación describe los productos y servicios del ISF, incluidos sus programas de trabajo, encuestas y está
El documento describe la criptografía cuántica y el protocolo BB84 para distribución cuántica de claves. Explica cómo los ordenadores cuánticos podrían romper los sistemas criptográficos actuales y cómo la distribución cuántica de claves utiliza los principios de la mecánica cuántica como la superposición y el enredo para generar claves criptográficas de forma segura.
Este documento trata sobre la seguridad en redes WiFi. Explica que el cifrado WEP y WPA son vulnerables a ataques, mientras que WPA2 es más seguro. Recomienda usar WPA2 o WPA con contraseñas largas y complejas, y también implementar autenticación 802.1X/EAP. Finalmente, proporciona consejos sobre defensa en profundidad y contramedidas para mejorar la seguridad de las redes WiFi.
This document provides a summary of a presentation on security management metrics. It discusses defining metrics that can be quantitatively measured and interpreted over time. Good metrics are specific, measurable, actionable, relevant, and timely. The presentation provides examples of different types of metrics like activity, scope, availability, and efficiency. It also discusses using metrics to assess security management capability levels from undefined to optimized. Metrics should be specified and can be represented visually over time. The goal of metrics is to support informed security management decisions.
The document summarizes Raúl Guerra Jiménez's presentation on PKI interoperability at the FIST Conference in September 2005 in Madrid. It discusses the basics of public key infrastructure (PKI) including concepts like digital certificates, certification authorities, cross-certification, and certificate revocation. It also provides examples of PKI applications in areas like internet security, remote access, virtual private networks, and securing intranets and applications.
WiFiSlax es una distribución Linux live CD orientada a la auditoría de seguridad inalámbrica. Incluye herramientas como Kismet, aircrack y aircrack-ng para auditoría WiFi, así como herramientas Bluetooth como BlueZ y aplicaciones para ataques como Bluebug y Bluesnarf. El objetivo es facilitar el uso de Linux para seguridad inalámbrica y concienciar sobre los riesgos de WEP y otras redes inseguras.
The document summarizes a presentation on network forensics and lessons learned from the July 2007 London attacks. The presentation covered early adoption of firewalls and DMZs, intrusion prevention systems, the use of fingerprints and DNA in forensics, the 2004 Madrid train bombings and 2005 London bombings. It discussed the police investigation into the London attacks including identifying suspects from CCTV footage and a practice run captured on video. The presentation proposed the use of network monitoring tools as a forensic technique and discussed challenges of detecting slow scan attacks and those using random ports or covert channels.
1) El documento habla sobre los riesgos y vulnerabilidades en el desarrollo web y ofrece soluciones en PHP. 2) Recomienda definir condiciones de ejecución seguras para las bases de datos, controlar el acceso al código y procesar los datos de entrada. 3) Explica formas de mejorar la seguridad del servidor web, lenguaje de programación y sistema gestor de bases de datos.
The document introduces the Security Maturity Model (SMM) which describes an organization's security maturity based on factors such as security responsibilities, organization, practices, policies, access control, audits, and security investment management. It outlines 5 levels of security maturity for organizations from initial/ad hoc (Level 1) to optimum/embedded (Level 5). Levels 3-5 involve defined, managed, and quantitative security practices and responsibilities. The SMM also describes a Security Norms Framework for developing flexible and domain-specific security policies, norms, standards and procedures.
The document discusses securing Cisco routers. It recommends:
1. Implementing a security policy that protects the physical router, controls access to router management protocols, and filters network traffic.
2. Hardening the router by disabling unneeded services, enabling strong authentication like SSH, implementing AAA with centralized authentication, and using access control lists to filter traffic.
3. Monitoring the router for attacks and anomalies using tools like Router Audit Tool (RAT) and implementing countermeasures like rate limiting.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
para programadores y desarrolladores de inteligencia artificial y machine learning, como se automatiza una cadena de valor o cadena de valor gracias a la teoría por Manuel Diaz @manuelmakemoney
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
6. Amenazas Humanas
•Fraude.
•Estafa.
•Corrupción.
•Chantaje.
Octubre 2006 6
7. Amenazas Humanas
•Cortesía al abrir puertas.
•Visitas incontroladas.
•Peticiones de información por correo o
teléfono.
•Documentos en Impresoras, Fax, etc.
•Confianza en los uniformes.
Octubre 2006 7
8. Amenazas Técnicas
•El usuario debe llegar donde el sistema no puede
•Hoax, Spam, Virus, Phising, Spyware.
•Copias de seguridad.
•Compartición de medios de autenticación.
•Información desechada no se elimina.
•...pero los sistemas deberían ayudar.
Octubre 2006 8
12. Errores
•Se pidió señal automática de puertas abiertas, no se dio.
•El ayudante que tenia que cerrar las puertas estaba
dormido.
•El oficial que tenia que comprobar el cierre no pudo, había
poco personal y estaba haciendo otra cosa.
•El barco se diseño para otra ruta y tenia la rampa
demasiado alta, por lo que llevaba lastre. Este no se pudo
achicar porque no daba tiempo.
•Por la falta de tiempo, el capitán salió a toda velocidad, lo
que causo la ola que lo hundió.
Octubre 2006 12
15. Irracionalidad
•Lotería.
•Experimentos de Milgram y de Asch:
•Respeto a la autoridad.
•Obediencia sin cuestionar.
•Respuesta a la presión de grupo.
•Uniformes.
•Conformismo.
•Caso Kitty Genovese.
•Hacer públicas las decisiones las refuerza.
Octubre 2006 15
17. Informar
• “Escucho y olvido, veo y recuerdo, hago y
aprendo” Confucio (551-479 BC)
•Los mensajes positivos se recuerdan y
asimilan mejor que los negativos.
•Errores frecuentes:
•Exceso de información.
•Información demasiado técnica.
Octubre 2006 17
24. Motivación - Recompensas
•Acciones desagradables: Mejor sin premio
o con uno pequeño.
•Acciones agradables: Pierden motivación si
se premian.
•Recompensas:
•Premio.
•Reconocimiento.
Octubre 2006 24
25. Motivación - Castigos
•Son más efectivos cuanto más
garantizados, no cuanto más graves.
•Castigos:
•Sanciones.
•Ridículo.
Octubre 2006 25
26. Motivación - Persuasión
•Es mucho más probable que alguien
haga algo si es decisión propia.
•Es mucho más probable que se tome
una acción si se está convencido de esta.
•Convencer es más eficaz que
recompensar y que castigar, pero mucho
más difícil.
Octubre 2006 26
29. Responsabilidad
•Comprender la distribución de
responsabilidades.
•Asumir la responsabilidad individual.
•Establecer barreras para reunir información
y para conspirar.
Octubre 2006 29
32. Medición
•Medir la información – Actividad realizada.
•Medir la formación – Cuestionarios.
•Medir la confianza – (No se puede)
•Medir el comportamiento – Ensayos.
Octubre 2006 32
34. Creative Commons Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:
Attribution. You must give the original author credit.
No Derivative Works. You may not alter, transform, or build upon this
work.
For any reuse or distribution, you must make clear to others the license terms of this work.
Any of these conditions can be waived if you get permission from the author.
Your fair use and other rights are in no way affected by the above.
This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy
of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
Octubre 2006 34