3. La variedad de nuevas amenazas que
afectan en nuestros equipos y redes
hacen que cambie la manera de
prepararse frente los ataques, estas
amenazas evolucionan constantemente
para no ser detectados.
La seguridad se convierte en una de las
prioridades, dado el incremento que
circula por la red como virus, troyanos,
programas espía, incluso ataques
diseñados por cibercriminales, quienes
ven que la web es una vía poco
protegida.
4. Dentro de los controles de red en las
empresas ,instituciones educativas y
otros, sé tienen voids , swich ,
proxys.los cuales se configuran
según los requerimientos de dicha
entidad ,asegurando un nivel de
confiabilidad y puntos de acceso
determinados para cada entidad,
siendo esto una garantía de buena
utilización de la red en cuanto a sus
necesidades
5. Controlamos el uso de juegos
Acceso controlado, también a programas del equipo
Limitando el tiempo de uso del pc
Informe de actividades realizadas
Las nuevas tecnologías de emisión de televisión, la
televisión digital, permite que las emisoras faciliten
señales de control dependiendo del tipo de programa
que se está emitiendo en ese momento, señales que
mediante el ajuste previo del receptor, bloquean el
acceso a la información.
Dentro del mundo del cine y su distribución en soporte
DVD también se trabaja sobre el control paterno. Por
ejemplo, existen otros sistemas más sofisticados que se
conectan entre un lector DVD y la televisión para filtrar
obscenidades y lenguaje vulgar. "closed caption"
6.
7. Internet es una red mundial de computadores
interconectados y que comparten información
y servicios que pueden ser usados por
cualquier persona o entidad en el mundo
que tenga acceso a dicha red. Los
computadores que poseen la información y
brindan servicios se conocen como
servidores; los computadores desde donde
se accede a la información se conocen como
clientes y, en verdad, no forman parte de
Internet.
8. Existe la posibilidad de aprovechar la capacidad
de cálculo que ofrecen ordenadores que
pueden estar muy lejanos físicamente. El servicio
de Internet que permite aprovechar
esta posibilidad se denomina conexión remota.
Permite trabajar con la CPU y los
programas residentes en algún ordenador de la
red al que tengamos acceso. Sobre este
servicio se basa el fenómeno llamado teletrabajo.
9. La WWW es una de las aplicaciones más importantes
de Internet, constituida por un sistema capaz de
trasmitir información en ambiente gráfico y que permite
a los clientes navegar a través de la red de Internet en
forma asombrosamente rápida. La WWW fue inventada
por TIM BERNERS-LEE y su grupo de trabajo en el
CERN (The European Laboratory for Particle Physics)
de Ginebra, Suiza, en 1991.
10. Los navegadores más comunes son:
Netscape e Internet Explorer
Estos navegadores se consiguen gratuitamente en las direcciones
indicadas, para varias de las plataformas más comunes: Windows
95, Windows NT, Lynux, Solaris, Apple Macintosh, etc.
· HTTP (Hypertext Transfer Protocol): Es un protocolo de Internet
para el envío e intercambio de información entre el WWW y los
navegadores.
· HTML (Hypertext Markup Language): Es un lenguaje usado por
la web para transmitir información en diferentes formatos: textos,
imágenes, sonido, video, etc. Su característica más importante es
la de permitir enlaces con otros documentos o sitios de Internet.
· LINK (Enlace): Es un comando del HTML que permite
interconectar documentos de un mismo servidor o de servidores
remotos de la red de Internet.
11. · HOME PAGE : Es una colección de documentos
con formatos de la web (HTML, imágenes, java,
sonido, video, etc.) adecuadamente enlazados y
dispuestos para consulta en algún servidor de la red.
Se acostumbra también dar el nombre de home
page a la página principal (o portada) de un sitio
web.
· URL (Uniform Resource Locator) = Sitio o dirección
web: Es la dirección usada por la red de internet
para identificar los sitios en donde está ubicada la
información de la web y del ftp. El formato típico de
una dirección web es el siguiente:
http://nombre del servidor/ruta del documento
Ejemplo:
http://www.icfes.gov.co/revistas/revistas.html
Cuando se desea ingresar a un sitio web desde la
portada, basta escribir el nombre del servidor:
Ejemplo: http://www.microsoft.com
Se puede omitir el protocolo http.
12. El correo electrónico es una aplicación de Internet
que permite el intercambio de mensajes y
correspondencia. Últimamente el correo se maneja
independientemente del Telnet (otra de las
aplicaciones de Internet) en un ambiente gráfico
muy amigable.
Los manejadores de correo más comunes son los
que vienen incluidos en los navegadores. Además
de éstos, un programa para correo de un manejo
muy sencillo es el Eudora.
Una versión de dominio público se puede
obtener en la siguiente dirección:
eudora.qualcomm.com
13. FTP (File Transfer Protocol)
El FTP (File Transfer Protocol) es una aplicación de
Internet que permite desplazar archivos de un lugar a
otro. Su mayor uso está en la recuperación de
archivos de depósitos públicos y en la ubicación de
archivos en un servidor. Para los propósitos de
actualizar los archivos de una revista electrónica, el
FTP es una aplicación indispensable.
Un excelente programa de FTP con interfaz gráfica se
puede conseguir en la siguiente dirección:
www.ipswitch.com
14. Un usuario es aquel que utiliza un sistema
informático
. Para que uno pueda identificarse, el usuario
necesita una cuenta (una cuenta de usuario)
y un usuario, en la mayoría de los casos
asociados a una contraseña.
A una cuenta se le identifica por un nombre
de usuario (comúnmente conocido como
login) y una contraseña (o password).
15. Una cuenta de usuario nos permite a los
servicios de un sistema. Por lo general
nos autoriza acceder. Aunque, la
autenticación no implica autorización
automática
16. Dar a conocer las políticas generales
para el uso de las cuentas (usuario -
contraseña) de acceso a los Sistemas
Web Institucionales.
17. El alcance de estas políticas incluye a
todo usuario de sistema Web que tenga
un rol, cuyas actividades sean de
administración del sistema, de gestión o
cualquier otro acceso que sí esté
permitido.
18. Click en el botón Inicio > Ejecutar escribe allí control
userpasswords2 y click enAceptar
Ahora te saldrá la ventana Cuentas de usuario donde
aparecen todas las cuentas de los usuarios,
administradores, etc. Aqui marcaremos la cuenta del
usuario que queremos cambiarle la clave, en nuestro
ejemplo tenemos marcada la cuentaAdministrador que
es la cuenta predeterminada. A continuación con la
cuenta seleccionada daremos click en el
boton Restablecer contraseña...
En la ventanita Restablecer contraseña entraremos dos
veces la nueva clave y luego click en Aceptar
19. Windows incorpora la herramienta
Agregar o quitar programas, el motivo
por el cual Windows incorpora esta
herramienta es porque no se debe
desinstalar un programa borrando los
archivos a mano, ya que cuando se
instala un programa, además de
copiarse los archivos necesarios,
Windows genera unas anotaciones en el
Registro de Windows.
20. Instalaro desinstalar programas
Selecciona la opción Panel de
Contol del menú del botón Inicio.
Selecciona la opción .
Haz doble clic sobre Agregar o
quitar programas.