SlideShare una empresa de Scribd logo
1 de 3
CONTRASEÑAS los usuarios a utilizar contraseñas creadas 'al azar‘ por  el sistema asegura que la contraseña no tendrá conexión  con el usuario y, por lo tanto, no podrá ser encontrada  en ningún diccionario.  Varios sistemas operativos incluyen esta opción
RESTRICCIONES Se trata de unas condiciones de obligado cumplimiento  por los datos de la base De datos. Las hay de varios tipos:Inherentes: Son aquellas que no son determinadas por los usuarios,  sino que son definidas por el hecho de que la base de datos sea relacional.  Las más importantes son:No puede haber dos tablas iguales.El orden de las tablas no es significativo.El orden de los atributos no es significativo.Cada atributo sólo puede tomar un valor en el dominio  en el que está inscrito.
proteccion La herramienta evita que los usuarios eliminen carpetas,  archivos y aplicaciones, realicen cambios no autorizados  en los equipos de escritorio, almacenen programas  no deseados y dañen el sistema operativo.

Más contenido relacionado

Similar a Presentación1

Similar a Presentación1 (20)

Sgbs
SgbsSgbs
Sgbs
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
Bases de datos_clase_1
Bases de datos_clase_1Bases de datos_clase_1
Bases de datos_clase_1
 
Bases de datos_clase_1
Bases de datos_clase_1Bases de datos_clase_1
Bases de datos_clase_1
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base d datos gaby pozo
Base d datos gaby pozoBase d datos gaby pozo
Base d datos gaby pozo
 
Base D Datos Gaby Pozo
Base D Datos Gaby PozoBase D Datos Gaby Pozo
Base D Datos Gaby Pozo
 
Base d datos gaby pozo
Base d datos gaby pozoBase d datos gaby pozo
Base d datos gaby pozo
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Base de datos capitulo 2
Base de datos  capitulo 2Base de datos  capitulo 2
Base de datos capitulo 2
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 

Más de jehernandez06 (15)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Trabajo taller 72
Trabajo taller 72Trabajo taller 72
Trabajo taller 72
 
Funsion contar _y_contar_si
Funsion contar _y_contar_siFunsion contar _y_contar_si
Funsion contar _y_contar_si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 

Presentación1

  • 1. CONTRASEÑAS los usuarios a utilizar contraseñas creadas 'al azar‘ por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción
  • 2. RESTRICCIONES Se trata de unas condiciones de obligado cumplimiento por los datos de la base De datos. Las hay de varios tipos:Inherentes: Son aquellas que no son determinadas por los usuarios, sino que son definidas por el hecho de que la base de datos sea relacional. Las más importantes son:No puede haber dos tablas iguales.El orden de las tablas no es significativo.El orden de los atributos no es significativo.Cada atributo sólo puede tomar un valor en el dominio en el que está inscrito.
  • 3. proteccion La herramienta evita que los usuarios eliminen carpetas, archivos y aplicaciones, realicen cambios no autorizados en los equipos de escritorio, almacenen programas no deseados y dañen el sistema operativo.