jueves, 25 de mayo de 2017

   Amenazas en los sistemas informáticos

Malware: es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.
Virus: Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la computadora.
Troyano: En informática, se denomina caballo de Troya, o troyano, es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Gusano: Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Keylogger: Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
Spyware: El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Adware: es un concepto que se utiliza en el terreno de la informática. Se trata de un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo, el fabricante del software obtiene ganancias a partir de estas publicidades.
Hijacking: El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante.
Cracker: El término cracker (del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Hacker: Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo. La palabrahacker es tanto un neologismo como un anglicismo.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Cookies: Las cookies son pequeños archivos que algunos sitios web guardan en tu ordenador. Las cookies almacenan información sobre tí, como nombre de usuario o información de registro, o preferencias de usuario, pero no espían, como el spyware.
SpamCorreo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Hoaxes(broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.

martes, 23 de mayo de 2017

Tipos de seguridad informática: 

Activa:Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
Pasiva:Su fin es minimizar los efectos causados por un accidente, un usuario o malware.

Lógica:Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.
Seguridad en los sistemas de información:Es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de datos y de la misma.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

SEGURIDAD INFORMATICA

    SEGURIDAD INFORMÁTICA


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

miércoles, 22 de marzo de 2017

¿Has encontrado algún chollo que se pudiera comprar por Internet? ¿Crees que se puede ganar dinero desde casa mandando correos electrónicos?

Si, bastante ropa.
No, no creo que nadie pueda ganar dinero mandando correos.

¿Qué información contiene un certificado personal o de usuario?  

Contiene la siguiente información:   Los datos personales del usuario.   La clave pública y la clave privada del usuario.   Los datos relativos al propio certificado: entidad emisora, caducidad del certificado, fecha de emisión, etcétera....
 ¿Qué es un certificado personal o de usuario? ¿Quién los crea? 

Es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la pública y la privada.
Ha sido creado por una entidad autorizadas (en España, La Fábrica Nacional de Moned y Timbre).
¿Conoces a alguien que se haya hecho pasar por quien no era? ¿Cómo se podría asegurar que la persona con la que te comunicas es la persona que dice ser si no la conoces físicamente?

No, no conozco a nadie. Puedes darte cuenta de que no es la persona por la forma de expresarse o por las cosas que te pregunte.

viernes, 17 de marzo de 2017

IT- Ingreso Total
CT- Coste Total
CF- Coste Fijo
CV- Coste Variable
CVu- Coste Variable Unitario
P- Precio Venta Unitario
Q- Numero de Unidades Vendidas


PRODUCTIVIDAD: es la relación entre la cantidad de productos obtenida por un sistema productivo y los recursos utilizados para obtener dicha producción.


EMPRESA: es una organización o institución dedicada a actividades o persecución de fines económicos o comerciales para satisfacer las necesidades de bienes o servicios de los solicitantes, a la par de asegurar la continuidad de la estructura productivo-comercial así como sus necesarias inversiones.





FUNCIONES DE LA EMPRESA



1. Funciones técnicas: aquellas a través de las cuales se realiza la producción de bienes y servicios.



2. Funciones comerciales: la empresa necesita tanto saber producir eficientemente como comprar y vender bien.



3. Funciones financieras: es imprescindible una hábil gestión financiera con el fin de sacar el mayor provecho posible de las disponibilidades evitando aplicaciones imprudentes de capital.



4. Funciones de seguridad: protección de las personas y bienes de la compañía contra robos, inundaciones, etc.



5. Funciones contables: relacionadas con los inventarios, registros, balances, costos y estadísticas.



6. Funciones administrativas: las encargadas de coordinar y sincronizar las otras cinco funciones. Constituyen el objeto principal de estudio para Fayol, pues en su época aún están en pleno desarrollo y concreción.





OBJETIVOS DE LA EMPRESA










-GARANTIZAR en todo momento la SEGURIDAD de nuestros clientes velando siempre por sus intereses.

-Formar un equipo de trabajo profesional y experimentado para ASEGURAR el éxito en todas nuestras intervenciones.

-FORMACIÓN CONTINUA para nuestros operarios y así asegurarnos el poder aplicar en todo momento, las técnicas y los conocimientos más avanzados existentes en este mercado.

-Ofrecer un servicio cuya relación CALIDAD - PRECIO sea equitativo.

-Respecto y cuidado por el MEDIO AMBIENTE evitando en todo momento la emisión de sustancias que pudieran dañarlo. En Urueña, siempre cumplimos con las exigencias reglamentarias y brindamos especial atención a la conservación del medio.

-ASESORAMIENTO AL CLIENTE sobre la forma de poder obtener el máximo rendimiento en la oferta de nuestros productos / servicios con el fin de rentabilizarlos al máximo.

-En definitiva, garantizar la CALIDAD en todas nuestras intervenciones, la mejor CALIDAD - PRECIO en nuestros productos y servicios y GARANTIZAR la satisfacción de nuestros clientes.

-Cumplir los niveles de CALIDAD reconocidos internacionalmente y en particular, con los de la Norma UNE-EN-ISO 9001:2000.



FUENTES DE FINANCIACION

Entidades de crédito u otras vías con las que se complementan los recursos propios de las sociedades para desarrollar su actividad económica.

Pirámide de Maslow


ACEPTACION DE ECHOS: Autorrealización

ÉXITO: Reconocimiento

AMISTAD: Afiliación

HOGAR-TRABAJO: Seguridad

COMER-BEBER: Fisiológicos

FORMULA PRODUCTIVIDAD



Cantidad de producción/operarios=

3,000 prendas

30 operarios

30,000/30=100 prendas por operario

Si disminuyes la cantidad de operarios:

3,000/20=150 prendas por operario

La productividad aumento en un 50%.

Otras fórmulas:

Producción/horas hombre utilizadas


Producción/costo de mano de obra directa

6. Funciones administrativas: las encargadas de coordinar y sincronizar las otras cinco funciones. Constituyen el objeto principal de estudio para Fayol, pues en su época aún están en pleno desarrollo y concreción.





OBJETIVOS DE LA EMPRESA


-GARANTIZAR en todo momento la SEGURIDAD de nuestros clientes velando siempre por sus intereses.

-Formar un equipo de trabajo profesional y experimentado para ASEGURAR el éxito en todas nuestras intervenciones.

-FORMACIÓN CONTINUA para nuestros operarios y así asegurarnos el poder aplicar en todo momento, las técnicas y los conocimientos más avanzados existentes en este mercado.

-Ofrecer un servicio cuya relación CALIDAD - PRECIO sea equitativo.

-Respecto y cuidado por el MEDIO AMBIENTE evitando en todo momento la emisión de sustancias que pudieran dañarlo. En Urueña, siempre cumplimos con las exigencias reglamentarias y brindamos especial atención a la conservación del medio.

-ASESORAMIENTO AL CLIENTE sobre la forma de poder obtener el máximo rendimiento en la oferta de nuestros productos / servicios con el fin de rentabilizarlos al máximo.

-En definitiva, garantizar la CALIDAD en todas nuestras intervenciones, la mejor CALIDAD - PRECIO en nuestros productos y servicios y GARANTIZAR la satisfacción de nuestros clientes.

-Cumplir los niveles de CALIDAD reconocidos internacionalmente y en particular, con los de la Norma UNE-EN-ISO 9001:2000.
















ECONOMIA POSITIVA: Estudia tal y como son las cosas

ECONOMIA NORMATIVA: Estudia lo que debería ser

BIENES: Son aquellos elementos materiales que satisfacen nuestras necesidades. EJ: Abrigo

SERVICIOS: Son aquellas actividades inmateriales destinadas a satisfacer nuestras necesidades. EJ: Educación

FPP: Si la demanda es mayor que la oferta se produce escasez y tienes que subir el precio.

Si la oferta es mayor que la demanda tienes que bajar el precio.








FPP: Frontera de posibilidades de producción

miércoles, 15 de marzo de 2017

  ¿Has perdido la paciencia alguna vez y has contestado con poca educación a alguien en La Red? ¿Lo habrías hecho de estar físicamente junto a él?   
Si, muchas veces.
Si, lo hubiese echo igualmente
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.


1.’123- No contiene 8 caracteres
2.’password’- Es ``contraseña´´ en inglés.
3.’liverpool’- Es un club muy conocido.
4.’letmein’-No contiene 8 caracteres
5.’123456′- No contiene 8 caracteres
6.’qwerty’- No contiene 8 caracteres y son las 6 primeras letras del teclado
7.’charley’-Es un nombre lo que hace más fácil acertarla
8.’monkey’- No contiene 8 caracteres
9.’arsenal’- Es un club de futbol muy conocido
10.’thomas’-Es un nombre lo que hace más fácil acertarla

martes, 14 de marzo de 2017

Atendiendo a las indicaciones anteriores, indica si son correctas o no las siguientes contraseñas y explica el motivo. 01051992   juanperez   Ju@nPerez2008   2011   usuario#A4a4Tf 


1- Si es una contraseña, porque contiene números, tiene 8 caracteres.
2-No, porque es un nombre y eso debemos evitarlo.
3-No, porque contiene una fecha y un nombre y eso debemos evitar ponerlo.
4-No, es una fecha.
5-Si, mezcla números y letras, contiene más de 8 caracteres y es segura.
¿Utilizas la misma contraseña de tu correo electrónico en tus redes sociales? ¿Se la has facilitado alguna vez a alguien? 

Si, utilizo las mismas y solo las se yo para que nadie pueda acceder.
¿Has publicado en redes sociales alguna fotografía con tus amigos? ¿Les has pedido permiso a todos?

Si, eh publicado fotos con muchos amigos y no la publico sin su permiso, ya que tal vez no le guste como sale en la foto o simplemente no quiere que la publique.
 Todo lo que publicamos en La Red permanece y está al alcance de muchas personas. ¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?

 Sí, mucha gente puede coger fotos tuyas de internet ya que al publicarla estará al alcance de todo el mundo.
 Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.

World Regions
Population
( 2017 Est.)
Population
% of World
Internet Users
31 Dec 2016
Penetration
Rate (% Pop.)
Growth
2000-2017
Table
% Users
Asia4,148,177,67255.2 %1,856,212,65444.7 %1,523.9%50.2 %
Europe822,710,36210.9 %630,708,26976.7 %500.1%17.1 %
Latin America / Caribbean647,604,6458.6 %384,766,52159.4 %2,029.4%10.4 %
Africa1,246,504,86516.6 %335,453,37426.9 %7,330.7%9.1 %
North America363,224,0064.8 %320,067,19388.1 %196.1%8.7 %
Middle East250,327,5743.3 %141,489,76556.5 %4,207.4%3.8 %
Oceania / Australia40,479,840.6 %27,540,65468.0 %261.4%0.7 %


lunes, 13 de marzo de 2017

Coste de oportunidad



OPCIONES
TV
CAMISAS
A
0
500
B
1
450
C
2
350
D
4
0



CAMISA=1 EURO

TV=1000 EUROS

100=COSTE DE OPORTUNIDAD

Microeconomía y Macroeconomía

Microeconomía: Se ocupa del comportamiento de los agentes económicos individuales.
Macroeconomía: Estudia el comportamiento de la Economía en su conjunto empleando magnitudes globales.

¿Qué es la Economía?

La Economía es aquella que estudia las necesidades del ser humano, que cuenta con unos recursos limitados.

jueves, 9 de marzo de 2017

 Busca en el mismo portal qué países europeos tienen los mejores y peores datos de índice de penetración de Internet.


 Consulta el portal de estadísticas http://inicia.oupe.es/tico4e3001 y genera un gráfico como el que se muestra con los datos del índice de penetración de Internet en las distintas zonas del mundo actualizados.


miércoles, 8 de marzo de 2017

¿Cuántas personas crees que se conectan a Internet en el mundo?, ¿y en España? ¿Crees que se tienen las mismas oportunidades si no estás conectado a Internet? 

-En la actualidad, millones de personas tienen acceso a internet en todo el mundo.
Enumera los motivos que generan la brecha digital.

No todo el mundo tiene las mismas posibilidades de uso y aprovechamiento de las nuevas tecnologías por diferentes motivos: problemas de acceso a las infraestructuras y conexiones con ancho de banda

miércoles, 18 de enero de 2017

Imágen

-Una imagen vectorial es una imagen digital formada por objetos geométricos independientes (segmentos, polígonos, arcos, etc.), cada uno de ellos definido por distintos