Blog de Alvaro Raño
lunes, 19 de junio de 2017
miércoles, 24 de mayo de 2017
Seguridad informatica.
1. Qué es seguridad informática.
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante
2. Tipos de seguridad informática:
- · Activa y pasiva:
ACTIVA:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
PASIVA Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
- · Física y lógica:
FÍSICA La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
LÓGICA El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
- · Seguridad en los sistemas de información y seguridad en las personas.
SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
SEGURIDAD EN LAS PERSONAS se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad.
3. Amenazas en los sistemas informáticos:
- · Malware. es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
- Troyanos. es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- Gusanos. es un malware que tiene la propiedad de duplicarse a sí mismo.
- Spyware. es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Adware. es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores
- Hijackers. en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante
- Crackers. se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.
- Hackers. Según el diccionario de los hackers, «es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien
- Pharming. es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta
- Cookies. es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
- Spam. Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
4. Medidas llevadas a cabo en la seguridad activa:
- · Antivirus. Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos.
- · Cortafuegos o firewall. es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
- · Proxy.es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo
- · Contraseñas es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
5. Mecanismos de seguridad pasiva:
- · Sistemas de alimentación ininterrumpida (SAI). es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados
viernes, 17 de marzo de 2017
SEGUNDO TRIMESTRE ECONOMÍA
PUNTO MUERTO
IT=CT
IT= P.Q
CT=CF+CV
CV=CVu.Q
BENEFICIOS
IT-CT
SEGUROS
personales:
_F: riesgos
_S: ahorro
_X: mixto
_Seguros de salud
_Seguros de jubilación
_Daños:
_seguros de incendio
_seguro de robo
Patrimonio
PORCENTAJES
21% ropa, coche, movil
10% gafas, medicinas, botella de agua
4% pan, huevo, leche
TRIBUTOS
EL AYUNTAMIENTO
Es un organismo central al que todos podemos acudir.
IT=CT
IT= P.Q
CT=CF+CV
CV=CVu.Q
BENEFICIOS
IT-CT
SEGUROS
personales:
_F: riesgos
_S: ahorro
_X: mixto
_Seguros de salud
_Seguros de jubilación
_Daños:
_seguros de incendio
_seguro de robo
Patrimonio
PORCENTAJES
21% ropa, coche, movil
10% gafas, medicinas, botella de agua
4% pan, huevo, leche
TRIBUTOS
EL AYUNTAMIENTO
Es un organismo central al que todos podemos acudir.
PRIMER TRIMESTRE ECONOMIA
_los bienes y servicios satisfacen directamente o indirectamente las nececidades o deseos de los seres humanos.
COSTE DE OPORTUNIDAD
COSTE DE OPORTUNIDAD
OPCIONES | TV | CAMISAS |
A | 0 | 500 |
B | 1 | 450 |
C | 2 | 350 |
D | 4 | 0 |
CAMISA=1 EURO
TV=1000 EUROS
100=COSTE DE OPORTUNIDAD
FLUJO CIRCULAR DE LA RENTA
OBJETIVOS DE LA EMPRESA
FPP(FRONTERA DE POSIBILIDADES DE PRODUCCIÓN)
PRODUCTIVIDAD: es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción.
lunes, 13 de marzo de 2017
Economía positiva y normativa
Economía positiva; Estudia las cosas tal y como son y se puede contrastar con la realidad.
Economía normativa: Estudia lo que debería ser, valora las situaciones y recomienda actuaciones para intentar mejorar la realidad.
Economía normativa: Estudia lo que debería ser, valora las situaciones y recomienda actuaciones para intentar mejorar la realidad.
Microeconomía y Macroeconomía
Microeconomía: se ocupa del comportamiento de los agentes económicos individuales.
Macroeconomía: estudia el funcionamiento de la economía en su conjunto empleando mágnitudes globales.
Macroeconomía: estudia el funcionamiento de la economía en su conjunto empleando mágnitudes globales.
Suscribirse a:
Entradas (Atom)