miércoles, 4 de diciembre de 2019

Comida típica Tetuaní

AL WARQA 
«Al warqa» es una hoja fina de masa usada para muchas de las preparaciones de la cocina marroquí como las pastelas, brewat, aperitivos, dulces…
Se trata de unas finisimas láminas en las que se envuelven diferentes rellenos, sean dulces o salados. Luego se hornea para cocinar la masa y darle ese toque crujiente tan característico.
«Al warqa» se suele comprar ya hecho y en algunos casos se hacen en puestos callejeros. Si quieres ver cómo se hacen aquí tienes este vídeo grabado en la medina de Tetuán.

miércoles, 27 de noviembre de 2019

TROYANOS
Software malicioso cuya apariencia es la de un programa legítimo e inofensivo pero que, al ejecutarse origina daños. En la mayoría de los casos crean una puerta trasera, que permite la administración remota a un usuario no autorizado. A diferencia de los virus, no se reproducen infectando otros ficheros. Tampoco se propagan haciendo copias de sí mismos, como hacen los gusanos.
Resultado de imagen de virus troyanos"

Véase la presentación 

Véase el vídeo 

seguridad informática


Resultado de imagen de que es la seguridad informatica"

SEGURIDAD INFORMÁTICA
La seguridad informática sirve para garantizar la privacidad de la información y la continuidad del servicio, tratando de minimizar la vulnerabilidad de los sistemas y de la información contenida en ellos, así como la de las redes privadas y los recursos :

PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA :
Confidencialidad de la información.
Necesidad de que la información solo sea conocida por las personas autorizadas. La falta de confidencialidad puede revelar secretos empresariales, comprometer la seguridad de organismos públicos, atentar contra el derecho a la privacidad de las personas,…. (cifrado de la información).
Integridad de la información. Característica que posibilita que el contenido permanezca inalterado (a menos que sea modificado por usuarios autorizados). La pérdida de integridad puede desembocar en fraudes, fomentar errores o dar lugar a otros ataques. Por ejemplo, se dice que se viola la integridad de la información de un sistema cuando un usuario que no debería tener acceso modifica o borra datos.
Disponibilidad de la información. Capacidad de permanecer accesible en el lugar, en el momento y en la forma en que los usuarios autorizados lo requieran. El sistema, tanto hardware como software, debe mantenerse en funcionamiento de manera eficiente y ser capaz de restablecerse rápidamente en caso de que se produzcan errores. Por ejemplo, el ataque a una compañía aérea podría paralizar los vuelos o poner en riesgo la seguridad de los viajeros.´

Véase la PRESENTACIÓN

Véase el VÍDEO