mardi 10 décembre 2019

Tjine de kefta

Video.

Ingredientes.
-Medio kilo de carne picada
Resultado de imagen de carne picada

-4 tomates
Resultado de imagen de tomates

-1 cebolla
Resultado de imagen de cebolla

-3 dientes de ajo
Resultado de imagen de dientes de ajo

-Sal
Resultado de imagen de sal

-1 cucharadita de comino
Resultado de imagen de cuchara de comino

-1 cucharadita de pimentón
Resultado de imagen de cuchara de pimenton

-1 cucharadita de pimienta
Resultado de imagen de cuchara de pimienta

-2 o 3 cucharas de aceite de oliva
Resultado de imagen de aceite de oliva

-Un puñado de perejil y cilantro fresco picado
Resultado de imagen de puñado de perejil
Resultado de imagen de cilantro fresco picado

-Una cucharada de tomate concentrado
Resultado de imagen de tomate concentrado



Enlaces a paginas web de cocina:
https://tetuania.com/gastronomia-de-tetuan/
https://esefarad.com/?cat=1855
https://www.turismomarruecos.net/cultura/cocina-y-gastronomia-de-marruecos/

samedi 7 décembre 2019

Troyanos


Un caballo o de Troya o troyano es un tipo de malware que a menudo se camufla como software legitimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algun tipo de ingenieria social induce a los usuarios a que carguen y ejecuten los toryanos en sus sistemas.



Enlaces

Web del instituto http://actividades-ieeselpilar.blogspot.com/

Ministerio de ed https://www.educacionyfp.gob.es/portada.html

intel https://www.intel.la/content/www/xl/es/homepage.html

https://www.muyseguridad.net/

Seguridad informática


Confidencialidad Informática





Seguridad Informatica


Seguridad informática

La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.
  • La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
  • La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
  • La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.
Tipos de seguridad informática

Seguridad de hardwareLa seguridad de hardware implica tanto la protección física como el control del tráfico de una red y el escáner constante de un sistema. Algunos ejemplos de seguridad informática de hardware son los cortafuegos de hardware, servidores proxys y claves criptográficas para cifrar, descifrar y autentificar sistemas, copias de seguridad, bancos de baterías para los cortes de electricidad, etc.


Seguridad de Software. La seguridad de software se dedica a bloquear e impedir ataques maliciosos de hackers, por ejemplo. La seguridad de software es parte del proceso de la implementación de un programa, trabajo de ingenieros informáticos, para prevenir modificaciones no autorizadas que cause el mal funcionamiento o violación de la propiedad intelectual del programa en sí.
Seguridad de red. La seguridad informática en la red es aplicada a través del hardware y el software del sistema. La seguridad en la red protege la facilidad de uso, la fiabilidad, la integridad, y la seguridad de la red y de los datos. Algunos componentes que ayudan en este aspecto son: los antivirus, antispyware, cortafuegos que cortan el acceso no autorizado, redes privadas virtuales (VPN) y sistema de prevención de intrusos (IPS).