Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
By David F. Larcker, Stephen A. Miles, and Brian Tayan
Stanford Closer Look Series
Overview:
Shareholders pay considerable attention to the choice of executive selected as the new CEO whenever a change in leadership takes place. However, without an inside look at the leading candidates to assume the CEO role, it is difficult for shareholders to tell whether the board has made the correct choice. In this Closer Look, we examine CEO succession events among the largest 100 companies over a ten-year period to determine what happens to the executives who were not selected (i.e., the “succession losers”) and how they perform relative to those who were selected (the “succession winners”).
We ask:
• Are the executives selected for the CEO role really better than those passed over?
• What are the implications for understanding the labor market for executive talent?
• Are differences in performance due to operating conditions or quality of available talent?
• Are boards better at identifying CEO talent than other research generally suggests?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
2. Los virus informáticos tienen , básicamente,
la función de programar a través de un
software , no se replican a si mismos
porque no tienen esa facultad gomo el
gusano informático, son muy nocivos y
algunos contienen además una carga
dañina ( pay load) con distintos objetivos
desde una simple broma hasta realizar
daños importantes en los sistemas, o
bloquear las redes informáticas
generando un trafico inútil.
3. Es conceptualmente simple, se ejecuta
un programa que esta infectado, en la
mayoría de las ocasiones por
desconocimiento del usuario, el código
de virus queda residente en la memoria
RAM de la computadora, aun cuando el
programa que lo contenía haya
terminado de ejecutarse, el virus tiene
entonces el control del servicios básicos
del sistema operativo, infectando de
manera posterior archivos ejecutables
que sean llamados para su ejecucion.
4. Todos los virus tienen en común una
característica. Y es que crean efectos
permisivos a continuación te presento la
clasificación de los virus informáticos,
basados en el daño que causan y
efectos que provocan.
5. CABALLO DE TROYA: es un programa dañino
que se oculta en otro programa legitimo, y
que produce sus efectos perniciosos al
ejecutarse este ultimo en este caso. No es
capaz de infectar otros archivos o soportes,
y solo se ejecuta una vez, aunque es
suficiente , en la mayoría de los ocasiones
para causar su efecto destructivo.
GUSANO O WORM: es un programa cuyo única
finalidad es la de ir consumiendo la
memoria del sistema, se copia a si mismo
sucesivamente , hasta que desborda la
RAM ,siendo esta su única acción
maligna.
6. VIRUS DE MACRO : un macro es una
secuencia de ordenes de teclado y
mouse asignados a una sola tecla,
símbolo o comando, son muy útiles
cuando este grupo de instrucciones se
necesitan repetidamente, los virus de
macro afectan a archivos ,plantillas que
los contienen, haciéndose pasar por un
macro y actuaran hasta que el archivo
se abra o utilice.
7. Virus de sobreescritura : sobre escriben en
el interior. De los archivos atacados,
haciendo que se pierda el contenido de los
mismos.
VIRUS DE PROGRAMA: comúnmente infectan
archivos con extensiones
EXE,COM,ORL,DRV,BIN,DLL, Y SYS, los dos
primeros son atacados mas
frecuentemente porque se utilizan mas.
VIRUS DE BOOT: son virus que infectan sectores
de inicio y boote (booy reard ) de los
diskettes y el sector de arranque maestro
(máster boot record )de los discos duros ;
también pueden infectar las tablas d
participación de los discos.
8. Virus residentes : se colocan
automáticamente en la memoria de la
computadora y desde ella esperan la
ejecucion de algún programa o la
utilización de algún archivo.
Virus mutantes o polimórficos: son virus
que mutan , es decir cambiar ciertas
partes de su código fuente haciendo
uso de procesos de encriptación y de la
misma tecnología que utilizan los
antivirus, debido a estas mutaciones,
cada generación de virus es diferente a
la versión anterior dificultando así su
detección y eliminación .
9. Virus falso o hoax: los denominados virus
falsos no son virus, sino cadenas de
mensajes distribuidos a través de correos
electrónicos y las redes estos mensajes
normalmente informan acerca de
peligros de infección de virus.
Virus múltiple: son virus que infectan
archivos ejecutables y sectores de
booteo simultáneamente, combinando
en ellos la acción de los virus de sector
de arranque
10. Son una herramienta simple cuyo objeto es
detectar y eliminar virus informáticos.
nacieron durante la década de 1980 con el
transcurso del tiempo, la aparición del
sistema operativos mas avanzados en
internet, a hechos que los antivirus han
evolucionado hacia programas mas
avanzados que no solo buscan detecta
virus informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de
los mismos, y actualmente ya son capases
de reconocer otros tipos de malware,
como spyware, rootkito, etc.
11. CA: solo detección: son vacunas que solo
detectan archivos infectados sin
embargo no pueden eliminarlos o
desinfectarlos.
Ca: detección y desinfección: son vacunas
que detectan archivos infectados y que
pueden desinfectarlos.
CA: DETECCION Y ABORTO DE LA ACCION: son
vacunas que detectan los archivos
infectados y detienen las acciones que
causan el virus.
12. CB: COMPARACION POR FIRMAS: sin vacunas
y compran las firmas de archivos
sospechoso para saber si están
infectados.
CB:COMPARACION DE SIGNATURAS DE
ARCHIVOS: son vacunas que comparan
las signaturas de los atributos guardados
en el equipo.
Cb: por métodos heurísticos: son
vacunas que usan métodos heurísticos
para comparar archivos.
13. Cc: invocado por la actividad del
sistema: son vacunas que se activan
instantáneamente por la actividad del
sistema Window.s XP