SlideShare una empresa de Scribd logo
1 de 3
CONTRASEÑAS los usuarios a utilizar contraseñas creadas 'al azar‘ por  el sistema asegura que la contraseña no tendrá conexión  con el usuario y, por lo tanto, no podrá ser encontrada  en ningún diccionario.  Varios sistemas operativos incluyen esta opción
RESTRICCIONES Se trata de unas condiciones de obligado cumplimiento  por los datos de la base De datos. Las hay de varios tipos:Inherentes: Son aquellas que no son determinadas por los usuarios,  sino que son definidas por el hecho de que la base de datos sea relacional.  Las más importantes son:No puede haber dos tablas iguales.El orden de las tablas no es significativo.El orden de los atributos no es significativo.Cada atributo sólo puede tomar un valor en el dominio  en el que está inscrito.
proteccion La herramienta evita que los usuarios eliminen carpetas,  archivos y aplicaciones, realicen cambios no autorizados  en los equipos de escritorio, almacenen programas  no deseados y dañen el sistema operativo.

Más contenido relacionado

Destacado

Notario tramposo
Notario tramposoNotario tramposo
Notario tramposomariamate
 
ว่าที่ ร.ต.วิทยา คุ้มภัย 1
ว่าที่ ร.ต.วิทยา  คุ้มภัย 1ว่าที่ ร.ต.วิทยา  คุ้มภัย 1
ว่าที่ ร.ต.วิทยา คุ้มภัย 1an1030
 
Estado, Sociedad y Derecho
Estado, Sociedad y DerechoEstado, Sociedad y Derecho
Estado, Sociedad y Derechocristia_acosta
 
Blog de finanzas
Blog de finanzasBlog de finanzas
Blog de finanzasdmesesan
 
Manisa'da Bir Hafta Sonu
Manisa'da Bir Hafta SonuManisa'da Bir Hafta Sonu
Manisa'da Bir Hafta SonuSci Unam
 
Conceptos basicos de red de computadora 3a jessica ocon
Conceptos basicos de red de computadora 3a jessica oconConceptos basicos de red de computadora 3a jessica ocon
Conceptos basicos de red de computadora 3a jessica oconJessica Ocon
 
Blog de finanzas
Blog de finanzasBlog de finanzas
Blog de finanzasdmesesan
 
Arqu hardware 05 - conectores (63170)
Arqu hardware   05 - conectores (63170)Arqu hardware   05 - conectores (63170)
Arqu hardware 05 - conectores (63170)dianatique
 
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosion
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosionSsc1415 lyrics sa fa lleida_big band boom_friendship explosion
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosionticssc
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1cameronbailey1996
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridadmayuteamo
 
PROGETTO ONMEST CON LICET
PROGETTO ONMEST CON LICETPROGETTO ONMEST CON LICET
PROGETTO ONMEST CON LICETAREGAI-LICET
 

Destacado (19)

Notario tramposo
Notario tramposoNotario tramposo
Notario tramposo
 
Employer in my lesson plans
Employer in my lesson plansEmployer in my lesson plans
Employer in my lesson plans
 
Decisiones Estratégicas Capitulo 6 Patricio del Sol
Decisiones Estratégicas Capitulo 6 Patricio del SolDecisiones Estratégicas Capitulo 6 Patricio del Sol
Decisiones Estratégicas Capitulo 6 Patricio del Sol
 
ว่าที่ ร.ต.วิทยา คุ้มภัย 1
ว่าที่ ร.ต.วิทยา  คุ้มภัย 1ว่าที่ ร.ต.วิทยา  คุ้มภัย 1
ว่าที่ ร.ต.วิทยา คุ้มภัย 1
 
Estado, Sociedad y Derecho
Estado, Sociedad y DerechoEstado, Sociedad y Derecho
Estado, Sociedad y Derecho
 
Kato excavators hd512 iii
Kato excavators hd512 iiiKato excavators hd512 iii
Kato excavators hd512 iii
 
Blog de finanzas
Blog de finanzasBlog de finanzas
Blog de finanzas
 
Manisa'da Bir Hafta Sonu
Manisa'da Bir Hafta SonuManisa'da Bir Hafta Sonu
Manisa'da Bir Hafta Sonu
 
Conceptos basicos de red de computadora 3a jessica ocon
Conceptos basicos de red de computadora 3a jessica oconConceptos basicos de red de computadora 3a jessica ocon
Conceptos basicos de red de computadora 3a jessica ocon
 
Blog de finanzas
Blog de finanzasBlog de finanzas
Blog de finanzas
 
Arqu hardware 05 - conectores (63170)
Arqu hardware   05 - conectores (63170)Arqu hardware   05 - conectores (63170)
Arqu hardware 05 - conectores (63170)
 
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosion
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosionSsc1415 lyrics sa fa lleida_big band boom_friendship explosion
Ssc1415 lyrics sa fa lleida_big band boom_friendship explosion
 
Usb 2012
Usb 2012Usb 2012
Usb 2012
 
Sound generation annotation 1
Sound generation annotation 1Sound generation annotation 1
Sound generation annotation 1
 
Presentacion karen y elisa
Presentacion karen y elisaPresentacion karen y elisa
Presentacion karen y elisa
 
Velocidades
VelocidadesVelocidades
Velocidades
 
politicas de seguridad
politicas de seguridadpoliticas de seguridad
politicas de seguridad
 
PROGETTO ONMEST CON LICET
PROGETTO ONMEST CON LICETPROGETTO ONMEST CON LICET
PROGETTO ONMEST CON LICET
 
Trabajo de intervención de nte
Trabajo de intervención de nteTrabajo de intervención de nte
Trabajo de intervención de nte
 

Similar a Presentación1

Similar a Presentación1 (20)

Sgbs
SgbsSgbs
Sgbs
 
Funciones del aministrador[1]
Funciones del aministrador[1]Funciones del aministrador[1]
Funciones del aministrador[1]
 
Sistemas Operativos
Sistemas Operativos Sistemas Operativos
Sistemas Operativos
 
Sistema manejador de bases de datos
Sistema manejador de bases de datosSistema manejador de bases de datos
Sistema manejador de bases de datos
 
Bases de datos_clase_1
Bases de datos_clase_1Bases de datos_clase_1
Bases de datos_clase_1
 
Bases de datos_clase_1
Bases de datos_clase_1Bases de datos_clase_1
Bases de datos_clase_1
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base d datos gaby pozo
Base d datos gaby pozoBase d datos gaby pozo
Base d datos gaby pozo
 
Base D Datos Gaby Pozo
Base D Datos Gaby PozoBase D Datos Gaby Pozo
Base D Datos Gaby Pozo
 
Base d datos gaby pozo
Base d datos gaby pozoBase d datos gaby pozo
Base d datos gaby pozo
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Funciones del aministrador
Funciones del aministradorFunciones del aministrador
Funciones del aministrador
 
Base de datos capitulo 2
Base de datos  capitulo 2Base de datos  capitulo 2
Base de datos capitulo 2
 
Base de Datos
Base de DatosBase de Datos
Base de Datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 
Base de datos
Base de datosBase de datos
Base de datos
 

Más de jehernandez06 (15)

Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Trabajo taller 72
Trabajo taller 72Trabajo taller 72
Trabajo taller 72
 
Funsion contar _y_contar_si
Funsion contar _y_contar_siFunsion contar _y_contar_si
Funsion contar _y_contar_si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Funsion contar y contar si
Funsion contar  y contar siFunsion contar  y contar si
Funsion contar y contar si
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 
Ley 100
Ley 100Ley 100
Ley 100
 

Presentación1

  • 1. CONTRASEÑAS los usuarios a utilizar contraseñas creadas 'al azar‘ por el sistema asegura que la contraseña no tendrá conexión con el usuario y, por lo tanto, no podrá ser encontrada en ningún diccionario. Varios sistemas operativos incluyen esta opción
  • 2. RESTRICCIONES Se trata de unas condiciones de obligado cumplimiento por los datos de la base De datos. Las hay de varios tipos:Inherentes: Son aquellas que no son determinadas por los usuarios, sino que son definidas por el hecho de que la base de datos sea relacional. Las más importantes son:No puede haber dos tablas iguales.El orden de las tablas no es significativo.El orden de los atributos no es significativo.Cada atributo sólo puede tomar un valor en el dominio en el que está inscrito.
  • 3. proteccion La herramienta evita que los usuarios eliminen carpetas, archivos y aplicaciones, realicen cambios no autorizados en los equipos de escritorio, almacenen programas no deseados y dañen el sistema operativo.