Fórmula Tasa De Inflación:
IPC:
IPC=Precio actual .100
Precio base
lunes, 19 de junio de 2017
jueves, 25 de mayo de 2017
Amenazas en los sistemas informáticos
Malware: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Troyano: En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Adware: es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
Hijacking: El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
Cracker: El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Cookies: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Hoaxes: (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
martes, 23 de mayo de 2017
Tipos de seguridad informática:
Activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Lógica:Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Seguridad en los sistemas de información:Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Seguridad en los sistemas de información:Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
SEGURIDAD INFORMATICA
SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
miércoles, 22 de marzo de 2017
¿Qué información contiene un certificado personal o de usuario?
Contiene la siguiente información: Los datos personales del usuario. La clave pública y la clave privada del usuario. Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera....
Contiene la siguiente información: Los datos personales del usuario. La clave pública y la clave privada del usuario. Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera....
¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?
No, no conozco a nadie. Puedes darte cuenta de que no es la persona por la forma de expresarse o por las cosas que te pregunte.
No, no conozco a nadie. Puedes darte cuenta de que no es la persona por la forma de expresarse o por las cosas que te pregunte.
martes, 21 de marzo de 2017
viernes, 17 de marzo de 2017
EMPRESA: es
una organización o institución dedicada a actividades o persecución de fines
económicos o comerciales para satisfacer las necesidades de bienes o servicios
de los solicitantes, a la par de asegurar la continuidad de la estructura
productivo-comercial así como sus necesarias inversiones.
FUNCIONES
DE LA EMPRESA
1. Funciones
técnicas: aquellas a través de las cuales se realiza la producción de bienes y
servicios.
2. Funciones
comerciales: la empresa necesita tanto saber producir eficientemente como
comprar y vender bien.
3. Funciones
financieras: es imprescindible una hábil gestión financiera con el fin de sacar
el mayor provecho posible de las disponibilidades evitando aplicaciones
imprudentes de capital.
4. Funciones
de seguridad: protección de las personas y bienes de la compañía contra robos,
inundaciones, etc.
5. Funciones
contables: relacionadas con los inventarios, registros, balances, costos y
estadísticas.
6. Funciones
administrativas: las encargadas de coordinar y sincronizar las otras cinco
funciones. Constituyen el objeto principal de estudio para Fayol, pues en su
época aún están en pleno desarrollo y concreción.
OBJETIVOS
DE LA EMPRESA
-GARANTIZAR
en todo momento la SEGURIDAD de nuestros clientes velando siempre por sus
intereses.
-Formar un
equipo de trabajo profesional y experimentado para ASEGURAR el éxito en todas
nuestras intervenciones.
-FORMACIÓN
CONTINUA para nuestros operarios y así asegurarnos el poder aplicar en todo
momento, las técnicas y los conocimientos más avanzados existentes en este
mercado.
-Ofrecer un
servicio cuya relación CALIDAD - PRECIO sea equitativo.
-Respecto y
cuidado por el MEDIO AMBIENTE evitando en todo momento la emisión de sustancias
que pudieran dañarlo. En Urueña, siempre cumplimos con las exigencias
reglamentarias y brindamos especial atención a la conservación del medio.
-ASESORAMIENTO
AL CLIENTE sobre la forma de poder obtener el máximo rendimiento en la oferta
de nuestros productos / servicios con el fin de rentabilizarlos al máximo.
-En
definitiva, garantizar la CALIDAD en todas nuestras intervenciones, la mejor
CALIDAD - PRECIO en nuestros productos y servicios y GARANTIZAR la satisfacción
de nuestros clientes.
-Cumplir los
niveles de CALIDAD reconocidos internacionalmente y en particular, con los de
la Norma UNE-EN-ISO 9001:2000.
FUENTES
DE FINANCIACION
Entidades de
crédito u otras vías con las que se complementan los recursos propios de las
sociedades para desarrollar su actividad económica.
Pirámide de Maslow
ACEPTACION
DE ECHOS: Autorrealización
ÉXITO:
Reconocimiento
AMISTAD:
Afiliación
HOGAR-TRABAJO:
Seguridad
COMER-BEBER:
Fisiológicos
FORMULA
PRODUCTIVIDAD
Cantidad de
producción/operarios=
3,000
prendas
30 operarios
30,000/30=100
prendas por operario
Si
disminuyes la cantidad de operarios:
3,000/20=150
prendas por operario
La
productividad aumento en un 50%.
Otras fórmulas:
Producción/horas
hombre utilizadas
6. Funciones
administrativas: las encargadas de coordinar y sincronizar las otras cinco
funciones. Constituyen el objeto principal de estudio para Fayol, pues en su
época aún están en pleno desarrollo y concreción.
OBJETIVOS
DE LA EMPRESA
-GARANTIZAR
en todo momento la SEGURIDAD de nuestros clientes velando siempre por sus
intereses.
-Formar un
equipo de trabajo profesional y experimentado para ASEGURAR el éxito en todas
nuestras intervenciones.
-FORMACIÓN
CONTINUA para nuestros operarios y así asegurarnos el poder aplicar en todo
momento, las técnicas y los conocimientos más avanzados existentes en este
mercado.
-Ofrecer un
servicio cuya relación CALIDAD - PRECIO sea equitativo.
-Respecto y
cuidado por el MEDIO AMBIENTE evitando en todo momento la emisión de sustancias
que pudieran dañarlo. En Urueña, siempre cumplimos con las exigencias
reglamentarias y brindamos especial atención a la conservación del medio.
-ASESORAMIENTO
AL CLIENTE sobre la forma de poder obtener el máximo rendimiento en la oferta
de nuestros productos / servicios con el fin de rentabilizarlos al máximo.
-En
definitiva, garantizar la CALIDAD en todas nuestras intervenciones, la mejor
CALIDAD - PRECIO en nuestros productos y servicios y GARANTIZAR la satisfacción
de nuestros clientes.
-Cumplir los
niveles de CALIDAD reconocidos internacionalmente y en particular, con los de
la Norma UNE-EN-ISO 9001:2000.
ECONOMIA
POSITIVA: Estudia tal y como son las cosas
ECONOMIA
NORMATIVA: Estudia lo que debería ser
BIENES: Son
aquellos elementos materiales que satisfacen nuestras necesidades. EJ: Abrigo
SERVICIOS:
Son aquellas actividades inmateriales destinadas a satisfacer nuestras
necesidades. EJ: Educación
FPP: Si la
demanda es mayor que la oferta se produce escasez y tienes que subir el precio.
Si la oferta
es mayor que la demanda tienes que bajar el precio.
miércoles, 15 de marzo de 2017
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
1.’123- No contiene 8 caracteres
2.’password’- Es ``contraseña´´ en inglés.
3.’liverpool’- Es un club muy conocido.
4.’letmein’-No contiene 8 caracteres
5.’123456′- No contiene 8 caracteres
6.’qwerty’- No contiene 8 caracteres y son las 6 primeras letras del teclado
7.’charley’-Es un nombre lo que hace más fácil acertarla
8.’monkey’- No contiene 8 caracteres
9.’arsenal’- Es un club de futbol muy conocido
10.’thomas’-Es un nombre lo que hace más fácil acertarla
1.’123- No contiene 8 caracteres
2.’password’- Es ``contraseña´´ en inglés.
3.’liverpool’- Es un club muy conocido.
4.’letmein’-No contiene 8 caracteres
5.’123456′- No contiene 8 caracteres
6.’qwerty’- No contiene 8 caracteres y son las 6 primeras letras del teclado
7.’charley’-Es un nombre lo que hace más fácil acertarla
8.’monkey’- No contiene 8 caracteres
9.’arsenal’- Es un club de futbol muy conocido
10.’thomas’-Es un nombre lo que hace más fácil acertarla
martes, 14 de marzo de 2017
Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992 juanperez Ju@nPerez2008 2011 usuario#A4a4Tf
1- Si es una contraseña, porque contiene números, tiene 8 caracteres.
2-No, porque es un nombre y eso debemos evitarlo.
3-No, porque contiene una fecha y un nombre y eso debemos evitar ponerlo.
4-No, es una fecha.
5-Si, mezcla números y letras, contiene más de 8 caracteres y es segura.
1- Si es una contraseña, porque contiene números, tiene 8 caracteres.
2-No, porque es un nombre y eso debemos evitarlo.
3-No, porque contiene una fecha y un nombre y eso debemos evitar ponerlo.
4-No, es una fecha.
5-Si, mezcla números y letras, contiene más de 8 caracteres y es segura.
Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.
World Regions |
Population
( 2017 Est.) |
Population
% of World |
Internet Users
31 Dec 2016 |
Penetration
Rate (% Pop.) |
Growth
2000-2017 |
Table
% Users |
---|---|---|---|---|---|---|
Asia | 4,148,177,672 | 55.2 % | 1,856,212,654 | 44.7 % | 1,523.9% | 50.2 % |
Europe | 822,710,362 | 10.9 % | 630,708,269 | 76.7 % | 500.1% | 17.1 % |
Latin America / Caribbean | 647,604,645 | 8.6 % | 384,766,521 | 59.4 % | 2,029.4% | 10.4 % |
Africa | 1,246,504,865 | 16.6 % | 335,453,374 | 26.9 % | 7,330.7% | 9.1 % |
North America | 363,224,006 | 4.8 % | 320,067,193 | 88.1 % | 196.1% | 8.7 % |
Middle East | 250,327,574 | 3.3 % | 141,489,765 | 56.5 % | 4,207.4% | 3.8 % |
Oceania / Australia | 40,479,84 | 0.6 % | 27,540,654 | 68.0 % | 261.4% | 0.7 % |
lunes, 13 de marzo de 2017
Coste de oportunidad
OPCIONES |
TV |
CAMISAS |
A |
0 |
500 |
B |
1 |
450 |
C |
2 |
350 |
D |
4 |
0 |
CAMISA=1 EURO
TV=1000 EUROS
100=COSTE DE OPORTUNIDAD
Microeconomía y Macroeconomía
Microeconomía: Se ocupa del comportamiento de los agentes económicos individuales.
Macroeconomía: Estudia el comportamiento de la Economía en su conjunto empleando magnitudes globales.
Macroeconomía: Estudia el comportamiento de la Economía en su conjunto empleando magnitudes globales.
¿Qué es la Economía?
La Economía es aquella que estudia las necesidades del ser humano, que cuenta con unos recursos limitados.
jueves, 9 de marzo de 2017
miércoles, 8 de marzo de 2017
jueves, 2 de febrero de 2017
miércoles, 18 de enero de 2017
Imágen
-Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos
Suscribirse a:
Entradas (Atom)