SlideShare una empresa de Scribd logo
1 de 21
 La  variedad de nuevas amenazas que
  afectan en nuestros equipos y redes
  hacen que cambie la manera de
  prepararse frente los ataques, estas
  amenazas evolucionan constantemente
  para no ser detectados.
 La seguridad se convierte en una de las
  prioridades, dado el incremento que
  circula por la red como virus, troyanos,
  programas espía, incluso ataques
  diseñados por cibercriminales, quienes
  ven que la web es una vía poco
  protegida.
 Dentro  de los controles de red en las
 empresas ,instituciones educativas y
 otros, sé tienen voids , swich ,
 proxys.los cuales se configuran
 según los requerimientos de dicha
 entidad ,asegurando un nivel de
 confiabilidad y puntos de acceso
 determinados para cada entidad,
 siendo esto una garantía de buena
 utilización de la red en cuanto a sus
 necesidades
 Controlamos el uso de juegos
 Acceso controlado, también a programas del equipo
 Limitando el tiempo de uso del pc
 Informe de actividades realizadas
 Las nuevas tecnologías de emisión de televisión, la
  televisión digital, permite que las emisoras faciliten
  señales de control dependiendo del tipo de programa
  que se está emitiendo en ese momento, señales que
  mediante el ajuste previo del receptor, bloquean el
  acceso a la información.
 Dentro del mundo del cine y su distribución en soporte
  DVD también se trabaja sobre el control paterno. Por
  ejemplo, existen otros sistemas más sofisticados que se
  conectan entre un lector DVD y la televisión para filtrar
  obscenidades y lenguaje vulgar. "closed caption"
Internet es una red mundial de computadores
  interconectados y que comparten información
  y servicios que pueden ser usados por
  cualquier persona o entidad en el mundo
  que tenga acceso a dicha red. Los
  computadores que poseen la información y
  brindan servicios se conocen como
  servidores; los computadores desde donde
  se accede a la información se conocen como
  clientes y, en verdad, no forman parte de
  Internet.
Existe la posibilidad de aprovechar la capacidad
  de cálculo que ofrecen ordenadores que
pueden estar muy lejanos físicamente. El servicio
  de Internet que permite aprovechar
esta posibilidad se denomina conexión remota.
  Permite trabajar con la CPU y los
programas residentes en algún ordenador de la
  red al que tengamos acceso. Sobre este
servicio se basa el fenómeno llamado teletrabajo.
   La WWW es una de las aplicaciones más importantes
    de Internet, constituida por un sistema capaz de
    trasmitir información en ambiente gráfico y que permite
    a los clientes navegar a través de la red de Internet en
    forma asombrosamente rápida. La WWW fue inventada
    por TIM BERNERS-LEE y su grupo de trabajo en el
    CERN (The European Laboratory for Particle Physics)
    de Ginebra, Suiza, en 1991.
   Los navegadores más comunes son:
     Netscape e Internet Explorer
   Estos navegadores se consiguen gratuitamente en las direcciones
    indicadas, para varias de las plataformas más comunes: Windows
    95, Windows NT, Lynux, Solaris, Apple Macintosh, etc.

   · HTTP (Hypertext Transfer Protocol): Es un protocolo de Internet
    para el envío e intercambio de información entre el WWW y los
    navegadores.

   · HTML (Hypertext Markup Language): Es un lenguaje usado por
    la web para transmitir información en diferentes formatos: textos,
    imágenes, sonido, video, etc. Su característica más importante es
    la de permitir enlaces con otros documentos o sitios de Internet.

   · LINK (Enlace): Es un comando del HTML que permite
    interconectar documentos de un mismo servidor o de servidores
    remotos de la red de Internet.
   · HOME PAGE : Es una colección de documentos
    con formatos de la web (HTML, imágenes, java,
    sonido, video, etc.) adecuadamente enlazados y
    dispuestos para consulta en algún servidor de la red.
    Se acostumbra también dar el nombre de home
    page a la página principal (o portada) de un sitio
    web.
   · URL (Uniform Resource Locator) = Sitio o dirección
    web: Es la dirección usada por la red de internet
    para identificar los sitios en donde está ubicada la
    información de la web y del ftp. El formato típico de
    una dirección web es el siguiente:
   http://nombre del servidor/ruta del documento
   Ejemplo:
    http://www.icfes.gov.co/revistas/revistas.html
   Cuando se desea ingresar a un sitio web desde la
    portada, basta escribir el nombre del servidor:
   Ejemplo: http://www.microsoft.com
   Se puede omitir el protocolo http.
   El correo electrónico es una aplicación de Internet
    que permite el intercambio de mensajes y
    correspondencia. Últimamente el correo se maneja
    independientemente del Telnet (otra de las
    aplicaciones de Internet) en un ambiente gráfico
    muy amigable.
   Los manejadores de correo más comunes son los
    que vienen incluidos en los navegadores. Además
    de éstos, un programa para correo de un manejo
    muy sencillo es el Eudora.
    Una versión de dominio público se puede
    obtener en la siguiente dirección:
    eudora.qualcomm.com
FTP (File Transfer Protocol)

El FTP (File Transfer Protocol) es una aplicación de
Internet que permite desplazar archivos de un lugar a
otro. Su mayor uso está en la recuperación de
archivos de depósitos públicos y en la ubicación de
archivos en un servidor. Para los propósitos de
actualizar los archivos de una revista electrónica, el
FTP es una aplicación indispensable.
Un excelente programa de FTP con interfaz gráfica se
puede conseguir en la siguiente dirección:
www.ipswitch.com
   Un usuario es aquel que utiliza un sistema
    informático
   . Para que uno pueda identificarse, el usuario
    necesita una cuenta (una cuenta de usuario)
    y un usuario, en la mayoría de los casos
    asociados a una contraseña.

   A una cuenta se le identifica por un nombre
    de usuario (comúnmente conocido como
    login) y una contraseña (o password).
   Una cuenta de usuario nos permite a los
    servicios de un sistema. Por lo general
    nos autoriza acceder. Aunque, la
    autenticación no implica autorización
    automática
   Dar a conocer las políticas generales
    para el uso de las cuentas (usuario -
    contraseña) de acceso a los Sistemas
    Web Institucionales.
   El alcance de estas políticas incluye a
    todo usuario de sistema Web que tenga
    un rol, cuyas actividades sean de
    administración del sistema, de gestión o
    cualquier otro acceso que sí esté
    permitido.
   Click en el botón Inicio > Ejecutar escribe allí control
    userpasswords2 y click enAceptar
   Ahora te saldrá la ventana Cuentas de usuario donde
    aparecen todas las cuentas de los usuarios,
    administradores, etc. Aqui marcaremos la cuenta del
    usuario que queremos cambiarle la clave, en nuestro
    ejemplo tenemos marcada la cuentaAdministrador que
    es la cuenta predeterminada. A continuación con la
    cuenta seleccionada daremos click en el
    boton Restablecer contraseña...

   En la ventanita Restablecer contraseña entraremos dos
    veces la nueva clave y luego click en Aceptar
   Windows incorpora la herramienta
    Agregar o quitar programas, el motivo
    por el cual Windows incorpora esta
    herramienta es porque no se debe
    desinstalar un programa borrando los
    archivos a mano, ya que cuando se
    instala un programa, además de
    copiarse los archivos necesarios,
    Windows genera unas anotaciones en el
    Registro de Windows.
 Instalaro desinstalar programas
 Selecciona la opción Panel de
  Contol del menú del botón Inicio.
 Selecciona la opción .
 Haz doble clic sobre Agregar o
  quitar programas.
Control paterno

Más contenido relacionado

La actualidad más candente

MONICA YASELGA
MONICA YASELGA MONICA YASELGA
MONICA YASELGA Pauly Nice
 
Informática servicios de internet.
Informática servicios de internet.Informática servicios de internet.
Informática servicios de internet.paulainformatica
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internetCbT
 
Modulo 2 ( parte 2)
Modulo 2 ( parte 2)Modulo 2 ( parte 2)
Modulo 2 ( parte 2)manusanti
 
[[Nuriia & Albii]]
[[Nuriia & Albii]][[Nuriia & Albii]]
[[Nuriia & Albii]]albota
 
Taller glosario sept
Taller glosario septTaller glosario sept
Taller glosario septjulian067
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico SB28
 
Repasemos algunos conceptos
Repasemos algunos conceptosRepasemos algunos conceptos
Repasemos algunos conceptosrollerimariano
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidoredgar_o
 
Herramientas de la web social 1
Herramientas de la web social 1Herramientas de la web social 1
Herramientas de la web social 1EdwinRoblero1
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1paola16r
 
Glosario de ntics nicole
Glosario de ntics nicoleGlosario de ntics nicole
Glosario de ntics nicolenicolej2405
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internetGustavo725
 

La actualidad más candente (18)

MONICA YASELGA
MONICA YASELGA MONICA YASELGA
MONICA YASELGA
 
Informática servicios de internet.
Informática servicios de internet.Informática servicios de internet.
Informática servicios de internet.
 
Curso Internet
Curso InternetCurso Internet
Curso Internet
 
Servicios de internet
Servicios de internetServicios de internet
Servicios de internet
 
Modulo 2 ( parte 2)
Modulo 2 ( parte 2)Modulo 2 ( parte 2)
Modulo 2 ( parte 2)
 
Expo3
Expo3Expo3
Expo3
 
Wordpad internet
Wordpad internetWordpad internet
Wordpad internet
 
[[Nuriia & Albii]]
[[Nuriia & Albii]][[Nuriia & Albii]]
[[Nuriia & Albii]]
 
Taller glosario sept
Taller glosario septTaller glosario sept
Taller glosario sept
 
Correo electrónico
Correo electrónico Correo electrónico
Correo electrónico
 
Repasemos algunos conceptos
Repasemos algunos conceptosRepasemos algunos conceptos
Repasemos algunos conceptos
 
Definiciones
DefinicionesDefiniciones
Definiciones
 
Tema 10 cmc
Tema 10 cmcTema 10 cmc
Tema 10 cmc
 
Trabajo que es un servidor
Trabajo que es un servidorTrabajo que es un servidor
Trabajo que es un servidor
 
Herramientas de la web social 1
Herramientas de la web social 1Herramientas de la web social 1
Herramientas de la web social 1
 
Guia de aprendizaje 1
Guia de aprendizaje 1Guia de aprendizaje 1
Guia de aprendizaje 1
 
Glosario de ntics nicole
Glosario de ntics nicoleGlosario de ntics nicole
Glosario de ntics nicole
 
Herramientas de internet
Herramientas de internetHerramientas de internet
Herramientas de internet
 

Destacado

Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativosDAYSIPAZ
 
I love you jime y javico x 100 pre
I love you jime y javico x 100 preI love you jime y javico x 100 pre
I love you jime y javico x 100 preGordita Jime
 
F uncionalidad y protocolos de la capa de aplicacion
F uncionalidad y protocolos de la capa de aplicacionF uncionalidad y protocolos de la capa de aplicacion
F uncionalidad y protocolos de la capa de aplicacionfreddy
 
Las Autoformas
Las AutoformasLas Autoformas
Las Autoformasxuky94
 
Funciones de una computadora
Funciones de una computadoraFunciones de una computadora
Funciones de una computadorapuchurrabLe
 
Funciones de fecha y hora
Funciones de fecha y horaFunciones de fecha y hora
Funciones de fecha y horajorgeniep
 
Informáticacobat01
Informáticacobat01Informáticacobat01
Informáticacobat01charli96
 
instrumentos del negocio
instrumentos del negocioinstrumentos del negocio
instrumentos del negociojorpical
 
Reconocimiento del ambiente de trabajo de ms word.
Reconocimiento del ambiente de trabajo de ms word.Reconocimiento del ambiente de trabajo de ms word.
Reconocimiento del ambiente de trabajo de ms word.Carlos Vinicio Garcia Velez
 
Bloque 1 (Diapositivas de TICS)
Bloque 1 (Diapositivas de TICS)Bloque 1 (Diapositivas de TICS)
Bloque 1 (Diapositivas de TICS)David Lara
 

Destacado (20)

Internet
InternetInternet
Internet
 
Pb mb
Pb mbPb mb
Pb mb
 
Farmaco
FarmacoFarmaco
Farmaco
 
Fabrizio jacome conadis
Fabrizio jacome conadisFabrizio jacome conadis
Fabrizio jacome conadis
 
Guia tic
Guia ticGuia tic
Guia tic
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Ada 1
Ada 1Ada 1
Ada 1
 
I love you jime y javico x 100 pre
I love you jime y javico x 100 preI love you jime y javico x 100 pre
I love you jime y javico x 100 pre
 
F uncionalidad y protocolos de la capa de aplicacion
F uncionalidad y protocolos de la capa de aplicacionF uncionalidad y protocolos de la capa de aplicacion
F uncionalidad y protocolos de la capa de aplicacion
 
CODIGOS QR
CODIGOS QRCODIGOS QR
CODIGOS QR
 
Las Autoformas
Las AutoformasLas Autoformas
Las Autoformas
 
Funciones de una computadora
Funciones de una computadoraFunciones de una computadora
Funciones de una computadora
 
Funciones de fecha y hora
Funciones de fecha y horaFunciones de fecha y hora
Funciones de fecha y hora
 
Iteraciones o looping
Iteraciones o loopingIteraciones o looping
Iteraciones o looping
 
Informáticacobat01
Informáticacobat01Informáticacobat01
Informáticacobat01
 
instrumentos del negocio
instrumentos del negocioinstrumentos del negocio
instrumentos del negocio
 
C3.
C3.C3.
C3.
 
Reconocimiento del ambiente de trabajo de ms word.
Reconocimiento del ambiente de trabajo de ms word.Reconocimiento del ambiente de trabajo de ms word.
Reconocimiento del ambiente de trabajo de ms word.
 
Bloque 1 (Diapositivas de TICS)
Bloque 1 (Diapositivas de TICS)Bloque 1 (Diapositivas de TICS)
Bloque 1 (Diapositivas de TICS)
 
Imperialismo
ImperialismoImperialismo
Imperialismo
 

Similar a Control paterno

Herramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraHerramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraangelitamarisol
 
Presentación de Tic
Presentación de TicPresentación de Tic
Presentación de Ticbrendiux2
 
tematica de internet
  tematica de internet   tematica de internet
tematica de internet Katy Saula
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en líneagiovana
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internetVian1101
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNkriela
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNjose angel
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNstheprinces
 
Glosario alfabetización digital
Glosario alfabetización digitalGlosario alfabetización digital
Glosario alfabetización digitaljeanpaulos46
 
C:\fakepath\navegadores
C:\fakepath\navegadoresC:\fakepath\navegadores
C:\fakepath\navegadoresmatias1702
 
Hemamientas de internet
Hemamientas de internetHemamientas de internet
Hemamientas de internetYuzelmiaguilar
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en líneaandyperalta9
 

Similar a Control paterno (20)

Herramientas basicas de internet angela rivera
Herramientas basicas de internet angela riveraHerramientas basicas de internet angela rivera
Herramientas basicas de internet angela rivera
 
Presentación de Tic
Presentación de TicPresentación de Tic
Presentación de Tic
 
Jonathan chavez
Jonathan chavezJonathan chavez
Jonathan chavez
 
tematica de internet
  tematica de internet   tematica de internet
tematica de internet
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en línea
 
La Internet
La InternetLa Internet
La Internet
 
Servicios que ofrece internet
Servicios que ofrece internetServicios que ofrece internet
Servicios que ofrece internet
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
 
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióNE:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
E:\PresentaciòN De Servicios De Internet Y Herramientas De NavegacióN
 
Glosario alfabetización digital
Glosario alfabetización digitalGlosario alfabetización digital
Glosario alfabetización digital
 
C:\fakepath\navegadores
C:\fakepath\navegadoresC:\fakepath\navegadores
C:\fakepath\navegadores
 
Internet(4)
Internet(4)Internet(4)
Internet(4)
 
Definición de internet
Definición de internetDefinición de internet
Definición de internet
 
Diccionario informatico
Diccionario   informaticoDiccionario   informatico
Diccionario informatico
 
Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Uno
UnoUno
Uno
 
Hemamientas de internet
Hemamientas de internetHemamientas de internet
Hemamientas de internet
 
Internet y Recursos en línea
Internet y Recursos en líneaInternet y Recursos en línea
Internet y Recursos en línea
 

Más de bolacoandres

Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1bolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de softwarebolacoandres
 

Más de bolacoandres (6)

Expopantalla
ExpopantallaExpopantalla
Expopantalla
 
Sistema operativo1
Sistema operativo1Sistema operativo1
Sistema operativo1
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Cuenta de usuario
Cuenta de usuarioCuenta de usuario
Cuenta de usuario
 

Control paterno

  • 1.
  • 2.
  • 3.  La variedad de nuevas amenazas que afectan en nuestros equipos y redes hacen que cambie la manera de prepararse frente los ataques, estas amenazas evolucionan constantemente para no ser detectados.  La seguridad se convierte en una de las prioridades, dado el incremento que circula por la red como virus, troyanos, programas espía, incluso ataques diseñados por cibercriminales, quienes ven que la web es una vía poco protegida.
  • 4.  Dentro de los controles de red en las empresas ,instituciones educativas y otros, sé tienen voids , swich , proxys.los cuales se configuran según los requerimientos de dicha entidad ,asegurando un nivel de confiabilidad y puntos de acceso determinados para cada entidad, siendo esto una garantía de buena utilización de la red en cuanto a sus necesidades
  • 5.  Controlamos el uso de juegos  Acceso controlado, también a programas del equipo  Limitando el tiempo de uso del pc  Informe de actividades realizadas  Las nuevas tecnologías de emisión de televisión, la televisión digital, permite que las emisoras faciliten señales de control dependiendo del tipo de programa que se está emitiendo en ese momento, señales que mediante el ajuste previo del receptor, bloquean el acceso a la información.  Dentro del mundo del cine y su distribución en soporte DVD también se trabaja sobre el control paterno. Por ejemplo, existen otros sistemas más sofisticados que se conectan entre un lector DVD y la televisión para filtrar obscenidades y lenguaje vulgar. "closed caption"
  • 6.
  • 7. Internet es una red mundial de computadores interconectados y que comparten información y servicios que pueden ser usados por cualquier persona o entidad en el mundo que tenga acceso a dicha red. Los computadores que poseen la información y brindan servicios se conocen como servidores; los computadores desde donde se accede a la información se conocen como clientes y, en verdad, no forman parte de Internet.
  • 8. Existe la posibilidad de aprovechar la capacidad de cálculo que ofrecen ordenadores que pueden estar muy lejanos físicamente. El servicio de Internet que permite aprovechar esta posibilidad se denomina conexión remota. Permite trabajar con la CPU y los programas residentes en algún ordenador de la red al que tengamos acceso. Sobre este servicio se basa el fenómeno llamado teletrabajo.
  • 9. La WWW es una de las aplicaciones más importantes de Internet, constituida por un sistema capaz de trasmitir información en ambiente gráfico y que permite a los clientes navegar a través de la red de Internet en forma asombrosamente rápida. La WWW fue inventada por TIM BERNERS-LEE y su grupo de trabajo en el CERN (The European Laboratory for Particle Physics) de Ginebra, Suiza, en 1991.
  • 10. Los navegadores más comunes son: Netscape e Internet Explorer  Estos navegadores se consiguen gratuitamente en las direcciones indicadas, para varias de las plataformas más comunes: Windows 95, Windows NT, Lynux, Solaris, Apple Macintosh, etc.  · HTTP (Hypertext Transfer Protocol): Es un protocolo de Internet para el envío e intercambio de información entre el WWW y los navegadores.  · HTML (Hypertext Markup Language): Es un lenguaje usado por la web para transmitir información en diferentes formatos: textos, imágenes, sonido, video, etc. Su característica más importante es la de permitir enlaces con otros documentos o sitios de Internet.  · LINK (Enlace): Es un comando del HTML que permite interconectar documentos de un mismo servidor o de servidores remotos de la red de Internet.
  • 11. · HOME PAGE : Es una colección de documentos con formatos de la web (HTML, imágenes, java, sonido, video, etc.) adecuadamente enlazados y dispuestos para consulta en algún servidor de la red. Se acostumbra también dar el nombre de home page a la página principal (o portada) de un sitio web.  · URL (Uniform Resource Locator) = Sitio o dirección web: Es la dirección usada por la red de internet para identificar los sitios en donde está ubicada la información de la web y del ftp. El formato típico de una dirección web es el siguiente:  http://nombre del servidor/ruta del documento  Ejemplo: http://www.icfes.gov.co/revistas/revistas.html  Cuando se desea ingresar a un sitio web desde la portada, basta escribir el nombre del servidor:  Ejemplo: http://www.microsoft.com  Se puede omitir el protocolo http.
  • 12. El correo electrónico es una aplicación de Internet que permite el intercambio de mensajes y correspondencia. Últimamente el correo se maneja independientemente del Telnet (otra de las aplicaciones de Internet) en un ambiente gráfico muy amigable.  Los manejadores de correo más comunes son los que vienen incluidos en los navegadores. Además de éstos, un programa para correo de un manejo muy sencillo es el Eudora. Una versión de dominio público se puede obtener en la siguiente dirección: eudora.qualcomm.com
  • 13. FTP (File Transfer Protocol) El FTP (File Transfer Protocol) es una aplicación de Internet que permite desplazar archivos de un lugar a otro. Su mayor uso está en la recuperación de archivos de depósitos públicos y en la ubicación de archivos en un servidor. Para los propósitos de actualizar los archivos de una revista electrónica, el FTP es una aplicación indispensable. Un excelente programa de FTP con interfaz gráfica se puede conseguir en la siguiente dirección: www.ipswitch.com
  • 14. Un usuario es aquel que utiliza un sistema informático  . Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña.  A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).
  • 15. Una cuenta de usuario nos permite a los servicios de un sistema. Por lo general nos autoriza acceder. Aunque, la autenticación no implica autorización automática
  • 16. Dar a conocer las políticas generales para el uso de las cuentas (usuario - contraseña) de acceso a los Sistemas Web Institucionales.
  • 17. El alcance de estas políticas incluye a todo usuario de sistema Web que tenga un rol, cuyas actividades sean de administración del sistema, de gestión o cualquier otro acceso que sí esté permitido.
  • 18. Click en el botón Inicio > Ejecutar escribe allí control userpasswords2 y click enAceptar  Ahora te saldrá la ventana Cuentas de usuario donde aparecen todas las cuentas de los usuarios, administradores, etc. Aqui marcaremos la cuenta del usuario que queremos cambiarle la clave, en nuestro ejemplo tenemos marcada la cuentaAdministrador que es la cuenta predeterminada. A continuación con la cuenta seleccionada daremos click en el boton Restablecer contraseña...  En la ventanita Restablecer contraseña entraremos dos veces la nueva clave y luego click en Aceptar
  • 19. Windows incorpora la herramienta Agregar o quitar programas, el motivo por el cual Windows incorpora esta herramienta es porque no se debe desinstalar un programa borrando los archivos a mano, ya que cuando se instala un programa, además de copiarse los archivos necesarios, Windows genera unas anotaciones en el Registro de Windows.
  • 20.  Instalaro desinstalar programas  Selecciona la opción Panel de Contol del menú del botón Inicio.  Selecciona la opción .  Haz doble clic sobre Agregar o quitar programas.