LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSIJosep Blesa
LA METODOLOGIA SEMPRE ÉS LA MATEIXA:
01. Anàlisi de l’edifici. Condicionants actuals legals i els històrics.
02. Estudi dels condicionants i preexistències. (L’edifici ens parla d’ell mateix)
03. Alçament gràfic.
04. Anàlisi de requeriments del promotor. Programa. Subvencions i cerca de beneficis comuns amb promotor, socials i de caràcter de satisfacció professional. La monetària per als professionals de la rehabilitació és una utopia.
05. Retroalimentació mútua entre els anteriors punts per a buscar una o vàries solucions consensuades. Busca d’una solució òptima.
06. Amb el programa i la solució buscar els especialistes de cada branca que ens hi calguen.
07. Acceptació de la proposta.
08. Elaboració del projecte bàsic, d’execució o ambdós, documentació s/ Seguretat i Salut, etc.
09. Recordar que es tracta d’un projecte i que en aquesta mena d’intervencions poden haver moltes incògnites per a descobrir. Però un bon projecte permet després anar reajustant durant l’execució i fins i tot improvisant.
10. Obtenció de llicencies d’obra i les que hi calguen, d’ambientals, etc.
11. Obtenció d’ajudes si sabem trobar-les i/o existeixen.
12. Col·laborar a buscar constructor i empreses especialitzades implicades a través de l’anàlisi de diversos pressuposts específics.
13. Direcció d’obra i coordinació de la mateixa i anar contrastant periòdicament la certesa entre projecte i realitat construïda.
14. Final d’obra i lliurament de l’obra a promotor i tancament d’expedients diversos oficials.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
2. Indice
1. ¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
4. Seguridad pasiva
5. Malware
6. Software de seguridad
Seguridad informática 2
3. ¿Qué es la seguridad
informática?
La seguridad informática es el área de la
informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta (incluyendo la
información contenida).
Seguridad informática 3
4. ¿Qué es el Malware?
Malware es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora sin el consentimiento de su propietario.
El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil,
intrusivo o molesto.
Seguridad informática 4
5. Seguridad Activa
Contraseña
Encriptación de datos
Uso de software de seguridad informática
6. Contraseñas
Una contraseña o clave es una forma de
autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso.
La contraseña debe mantenerse en secreto
ante aquellos a quien no se les permite el
acceso.
Seguridad informática 6
7. Encriptación de datos
Como sabemos, en un Sistema de
Comunicación de Datos, es de vital
importancia asegurar que la Información viaje
segura, manteniendo su autenticidad,
integridad, confidencialidad y el no repudio
de la misma entre otros aspectos.
Seguridad informática 7
8. Uso de software de
seguridad informática
Ofrece una protección completa con informes
de conformidad sobre personas e
identidades, datos e información y
aplicaciones y procesos.
Seguridad informática 8
10. Copias de
seguridad
Es una copia de seguridad, o el proceso de
copia de seguridad, con el fin de que estas
copias adicionales puedan utilizarse para
restaurar el original después de una eventual
pérdida de datos.
Se encuentra en Menú; Inicio-todos los
programas-herramientas del sistema-Copia de
seguridad.
Seguridad informática 10
12. ¿Cómo puede
introducirse en el
sistema?
Se introduce cuando nos metemos en
paginas extrañas o instalamos programas
sospechosos.
Seguridad informática 12
13. Tipos
i. Virus
ii. Gusanos
viii. Phising
vii. Pharming Malware iii. Troyanos
vi. Spam iv. Espía
(spyware)
v. Dialer
Seguridad informática 13
14. Tipos
Virus Son programas dañinos que se introducen en el ordenador a
través de programas o paginas extrañas
Gusanos Es un malware que es capaz de duplicarse a sí mismo.
Troyanos Es un programa que parece inofensivo pero al ejecutarlo
ocasiona daños
Espía (spyware) Es un software que recopila información de un ordenador y
después transmite esta información a una entidad externa
Dialer Programa que marca un número de teléfono de parificación
especial usando el módem, son números cuyo coste es superior
al de una llamada nacional
Spam
Pharming es la explotación de una vulnerabilidad en el software de los
servidores DNS
Phising un tipo de delito encuadrado dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el uso de un tipo de
ingeniería social
Seguridad informática 14
16. Softwares de
seguridad
Son softwares especialmente desarrollados para
prevenir problemas, y que filtra todos aquellos archivos y
documentos que puedan resultar dañinos para nuestro
sistema
Funciona según el tipo de software de seguridad que se
utilice en el sistema. Lo que hace el software de
seguridad es precisamente filtrar todos estos archivos,
detectarlos y bloquearles el paso al sistema.
Seguridad informática 16
17. Tipos
a. Antivirus
c. Cortafuegos
e. Antispam
g. Antiespía
Seguridad informática 17
18. Tipos
Antivirus Programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
Cortafuegos Utilizado en las redes de
ordenadores para prevenir algunos
tipos de comunicaciones prohibidos
por la política de red.
Antispam Se conoce como método para
prevenir el "correo basura" .
Antiespía Aplicación o herramienta informática
que se encarga de detectar y
eliminar el spam y los correos no
deseados.
Seguridad informática 18