Buscar este blog

miércoles, 11 de diciembre de 2019

Mahalabia

Ingredientes para preparar natillas árabes sin huevo:
  • Leche entera, 500 ml
  • Harina de fécula de maíz, 85 g
  • Azúcar, 50 g
  • Extracto de vainilla, 1 cucharada
  • Agua de azahar, 2 cucharadas
  • Miel, al gusto (para la cobertura)
  • Pistachos, al gusto (para la cobertura






Cómo preparar unas natillas árabes sin huevo:
  1. Preparar la harina de fécula de maíz en frío
Agregamos en un bol seco la fécula de maíz. Añadimos 150 ml del total de leche. Incorporamos extracto de vainilla si nos gusta el aroma —es totalmente opcional— y la cantidad de agua de azahar, pilar aromático de este postre. Batimos para integrarlo todo bien. Reservamos.
      
    2. Hervir leche y agregar la harina de fécula de maíz
En una olla, llevamos a ebullición los 350 ml restantes de leche. En cuanto nos muestre las burbujas, moderamos el fuego y lo mantenemos constante a potencia media. Incorporamos la mezcla que hemos preparado con la harina de fécula de maíz. Añadimos el azúcar. Batimos con las varillas manuales hasta espesar y adquirir una textura homogénea y sin grumos. Debemos obtener una consistencia cremosa. Reservamos.

    3. Verter en recipientes y enfriar
Tan fácil como suena en el título. Escogemos los recipientes donde vayamos a comernos luego las natillas sin huevo árabes. Volcamos la crema que hemos preparado en la olla. Llenamos nuestros recipientes y dejamos enfriar a temperatura ambiente un mínimo de treinta minutos. Luego, introducimos los recipientes en la nevera un mínimo de cuatro horas.

  4. Servir

Podéis añadirle cualquier cobertura. Nosotros hemos escogido un clásico: pistachos troceados y miel. Cuidado con añadir una torre de elementos, ya que el agua de azahar es el nexo de unión de esta receta y su fragancia cítrica debería predominar sobre las demás.

Receta Tajine de pescado.


Comenzamos preparando una “chemoula”. Es una mezcla de cilantro, perejil, ajo, sal y especias amalgamada con aceite de oliva y unas gotas de vinagre o zumo de limón, que marinarán el pescado. Para ello necesitarás:
  • 3 dientes de ajo picados.
  • Un par de cucharadas soperas de cilantro picado.
  • Una cucharada sopera de perejil picado.
  • Una cucharadita de café de sal.
  • Una cucharadita de café de pimentón dulce.
  • Una cucharadita de café de mezcla de especias para pescado “tjleta el hut” (opcional, se compra en Marruecos).
  • Un pellizco de pimienta negra.
  • Un pellizco de colorante o bien unas hebras de azafrán.
  • Unas gotas de vinagre suave o de zumo de limón.
  • Aceite de oliva suficiente para amalgamar todos los ingredientes.
Como preprarlo paso a paso:
  1. Cogemos un bol y en el mezclamos todos los ingredientes de la “chermoula”.
  2. Barnizamos el pescado por todas partes con la “chermoula” y dejamos que se marine al menos durante un ahora en la nevera. En caso de que se olvide o no tengamos tiempo se puede hacer directamente, sin problema.
  3. Pelamos y troceamos las patatas en rodajas finas. Las colocamos en la base del recipiente. Cortamos las zanahorias y tomates que lo pondremos encima del pescado una vez este marinado.
  4. Llenamos con medio vaso de agua el bol donde hicimos la “chermoula” y lo añadimos al recipiente.
  5. Tapamos y dejamos que se cueza a fuego medio unos 40 minutos. También puede hacerse al horno. En el caso de que hallas escogido hacerlo al horno, ten especial atención a la base y la tapa del recipiente, puede que no se pueda meter en el horno.
Enlace de la página: https://viajesmarruecos.com/blog/tajine-de-pescado/

domingo, 8 de diciembre de 2019

https://sites.google.com/s/1shVE-P4-1U9J8UJW-idRK4xTqLjkTZDl/p/1R1YD8_rK9ByJOXYxvveZbz31LE5a9moU/edit
Troyanos

En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.​ El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. 
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.








Enlaces


  1. Web del instituto: http://ieelpilar.educalab.es/
  2. Ministerio de educacion:https://www.educacionyfp.gob.es/portada.html
  3. Intel:https://www.intel.com/content/www/us/en/homepage.html
  4. https://www.muyseguridad.net/

Seguridad informática

Presentación sobre la seguridad informática

martes, 3 de diciembre de 2019

                                   


La seguridad informática



La seguridad informática es un conjunto de herramientas, procedimientos y estrategias que tienen como objetivo garantizar la integridad, disponibilidad y confidencialidad de la información de una entidad en un sistema.

La seguridad informática se caracteriza por la protección de datos y de comunicaciones en una red asegurando, en la medida de lo posible, los tres principios básicos:
  • La integridad de los datos: la modificación de cualquier tipo de información debe ser conocido y autorizado por el autor o entidad.
  • La disponibilidad del sistema: la operación continua para mantener la productividad y la credibilidad de la empresa.
  • La confidencialidad: la divulgación de datos debe ser autorizada y los datos protegidos contra ataques que violen este principio.

Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones

Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusanos y la suplantación y espionaje a través de redes sociales. También son populares los ataques DoS/DDoS, que pueden ser usados para interrumpir los servicios. Las medidas de seguridad informática que puedes tomar incluyen:

  • Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
  • Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos.
  • Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
  • Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
  • Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques.
  • Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.