seguridad informatica

martes, 22 de noviembre de 2016

La tecnología informática está en un primer plano; su uso se ha generalizado de una manera exponencial generando unos ingresos enormes a la economía mundial y beneficios sin par a toda la sociedad.
Hoy en día la informática está presente por medio de la computadora y las aplicaciones conocidas como software en cualquier oficina, negocio, en los bancos, en prácticamente cualquier lugar donde se maneje información.

Para conocer cuál es el impacto económico en la tecnología informática, tenemos que decir que la economía mundial ya no se concibe sin la informática. Todas las operaciones derivadas de las facetas de la economía de cualquier país están gestionadas por la informática.

En la economía actual, el desarrollo tecnológico es el que provoca el cambio y la reducción de costos más importante. La informática juega el papel preponderante de este desarrollo tecnológico. Dentro de la tecnología informática el campo que más ha impulsado a la economía mundial ha sido el de las redes de comunicación y sus usos comerciales.
Es concretamente en el desarrollo de las redes informáticas donde se prevé que el impacto económico será mayor en los próximos años. 


Leer más en: http://www.elmundo.com.ve/Firmas/Moises-Bittan/Informatica-e-Internet--tecnologia-y-redes-sin-fro.aspx#ixzz4QkqZFEQK

LEYES DE LA LOGICA DE PROPOSICIONES

1. Ley de identidad:
p→p
p↔p
2. Ley de la doble negación:
p↔¬¬p
3. Ley del tercio excluso:
p∨¬p
4. Ley de contradicción:
¬(p∧¬p)
5. Leyes de Morgan:
¬(p∧q)↔(¬p∨¬q)
¬(p∨q)↔(¬p∧¬q)
6. Leyes de reducción al absurdo:
(¬p→(q∧¬q))↔p
7. Leyes de conmutación:
(p∨q)↔(q∨p)
(p∧q)↔(q∧p)
(p↔q)↔(q↔p)
8. Leyes de asociación:
((p∨q)∨r)↔(p∨(q∨r))
((p∧q)∧r)↔(p∧(q∧r))
((p↔q)↔r)↔(p↔(q↔r))
9. Leyes de transposición:
(p→q)↔(¬q→¬p)
(p↔q)↔(¬q↔¬p)
10. Leyes distributivas:
(p∧(q∨r))↔((p∧q)∨(p∧r))
(p∨(q∧r))↔((p∨q)∧(p∨r))
(p→(q∧r))↔((p→q)∧(p→r))
(p→(q∨r))↔((p→q)∨(p→r))
11. Leyes de permutación:
(p→(q→r))↔(q→(p→r))
12. Leyes del silogismo:
(p→q)→((q→r)→(p→r))
13. Silogismo hipotético o transitividad
((p→q)∧(q→r))→(p→r)
((p↔q)∧(q↔r))→(p↔r)
14. Leyes de inferencia de la alternativa o de los silogismos disyuntivos:
[¬p∧(p∨q)]→q
[p∧(¬p∨¬q)]→¬q
15. Ley del dilema constructivo:
[(p∨q)∧(p→r)∧(q→r)]→r
16. Segunda ley del dilema constructivo:
[(p→q)∧(r→s)∧(p∨r)]→(q∨s)
17. Ley del dilema destructivo:
[(¬p∨¬q)∧(r→p)∧(s→p)]→(¬r∨¬s)
18. Ley de exportación:
[(p∧q)→r]↔[(p→(q∨r)]
19. Ley de resolución:
[(¬p∨q)∧(p∨r)]→(q∨r)
20. Ley del bicondicional:
(p↔q)↔[(p→q)∧(q→p)]
21. Condicional-disyuncion:
(p→q)↔(¬p∨q)
22. Condicional-conjunción:
(p→q)↔¬(p∧¬q)
23. Leyes de simplificación:
(p∧q)→p
p→(p∨q)
24. Leyes de expansión:
(p→q)↔[p↔(p∧q)]
(p→q)↔[q↔(p∨q)]
25. Modus ponendo ponens:
[(p→q)∧p]→q
26. Modus tollendo tollens:
[(p→q)∧¬q]→¬p
Una base de datos es una colección de información organizada de forma que un programa de ordenador pueda seleccionar rápidamente los fragmentos de datosque necesite. Una base de datos es un sistema de archivos electrónico. Las bases de datos tradicionales se organizan por campos, registros y archivos.

SEGURIDAD INFORMATICA

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Resultado de imagen para seguridad informatica