SlideShare una empresa de Scribd logo
Herramientas Web 2.0
Ventajas Desventajas
 Brinda la posibilidad de
asignar diferentes
permisos a los
usuarios.
 El sistema está
protegido del acceso
ilegal.
 Permite realizar
diferentes tipos
de auditorias.
 Trabaja con impresoras
de estaciones remotas.
 El usuario no puede
limitar la cantidad de
espacio en el disco duro.
 Tiene ciertas limitaciones
por RAM.
 No soporta la ejecución de
algunas aplicaciones para
DOS.
 En la versión XP requiere
como mínimo 128 MB en
RAM y un procesador
Pentium de 233Mhz o
superior.

Más contenido relacionado

La actualidad más candente

Metabuscadores
MetabuscadoresMetabuscadores
Metabuscadores
jhoan310327
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
vanessarequejo
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
Lola Ortega Zamora
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
Drakonis11
 
1. introduccion a la programación orientada a objeto (poo)
1.  introduccion a la programación orientada a objeto (poo)1.  introduccion a la programación orientada a objeto (poo)
1. introduccion a la programación orientada a objeto (poo)
Roberto Rojas
 
ADO.NET
ADO.NETADO.NET
Authentication methods
Authentication methodsAuthentication methods
Authentication methods
sana mateen
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
Javierialv
 
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas
Cuadro comparativo web 1.0  2.0-3.0 caracteristicas ventajas desventajas Cuadro comparativo web 1.0  2.0-3.0 caracteristicas ventajas desventajas
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas
david pul
 
Funciones sgbd
Funciones sgbdFunciones sgbd
Difference between authentication and authorization in asp.net
Difference between authentication and authorization in asp.netDifference between authentication and authorization in asp.net
Difference between authentication and authorization in asp.net
Umar Ali
 
1.introduccion java
1.introduccion java1.introduccion java
1.introduccion java
Marisol Henao
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
Tensor
 
Conceptos 2
Conceptos 2 Conceptos 2
Conceptos 2
fredur
 
Programación I 2. Arquitectura de Capas
Programación I 2. Arquitectura de CapasProgramación I 2. Arquitectura de Capas
Programación I 2. Arquitectura de Capas
Edward Ropero
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
Jesus Garcia
 
Las tic, la internet y el estado del arte
Las tic, la internet y el estado del arteLas tic, la internet y el estado del arte
Las tic, la internet y el estado del arte
Vane Freire Pazmiño
 
Sgbd comerciales vs libres
Sgbd comerciales vs libresSgbd comerciales vs libres
Sgbd comerciales vs libres
Madai Angeles
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
Samir Barrios
 
6. Evaluación
6. Evaluación6. Evaluación
6. Evaluación
DCU_MPIUA
 

La actualidad más candente (20)

Metabuscadores
MetabuscadoresMetabuscadores
Metabuscadores
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
La Protección de Datos
La Protección de DatosLa Protección de Datos
La Protección de Datos
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
1. introduccion a la programación orientada a objeto (poo)
1.  introduccion a la programación orientada a objeto (poo)1.  introduccion a la programación orientada a objeto (poo)
1. introduccion a la programación orientada a objeto (poo)
 
ADO.NET
ADO.NETADO.NET
ADO.NET
 
Authentication methods
Authentication methodsAuthentication methods
Authentication methods
 
Aplicaciones Distribuídas
Aplicaciones DistribuídasAplicaciones Distribuídas
Aplicaciones Distribuídas
 
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas
Cuadro comparativo web 1.0  2.0-3.0 caracteristicas ventajas desventajas Cuadro comparativo web 1.0  2.0-3.0 caracteristicas ventajas desventajas
Cuadro comparativo web 1.0 2.0-3.0 caracteristicas ventajas desventajas
 
Funciones sgbd
Funciones sgbdFunciones sgbd
Funciones sgbd
 
Difference between authentication and authorization in asp.net
Difference between authentication and authorization in asp.netDifference between authentication and authorization in asp.net
Difference between authentication and authorization in asp.net
 
1.introduccion java
1.introduccion java1.introduccion java
1.introduccion java
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Conceptos 2
Conceptos 2 Conceptos 2
Conceptos 2
 
Programación I 2. Arquitectura de Capas
Programación I 2. Arquitectura de CapasProgramación I 2. Arquitectura de Capas
Programación I 2. Arquitectura de Capas
 
4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos4.4 Acceso a sistema de archivos
4.4 Acceso a sistema de archivos
 
Las tic, la internet y el estado del arte
Las tic, la internet y el estado del arteLas tic, la internet y el estado del arte
Las tic, la internet y el estado del arte
 
Sgbd comerciales vs libres
Sgbd comerciales vs libresSgbd comerciales vs libres
Sgbd comerciales vs libres
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
 
6. Evaluación
6. Evaluación6. Evaluación
6. Evaluación
 

Destacado

Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
Don Augusto
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
Conferencias FIST
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redes
daniel rueda
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
Victor S Barrios
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
Karinithaa Buu
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
XsJOSEsX
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
UDLA QWERTY
 
ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4
Alveiro's Castro
 

Destacado (8)

Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Redes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y SecurizaciónRedes Wireless 802.11b Características y Securización
Redes Wireless 802.11b Características y Securización
 
Dispositivos para conectar redes
Dispositivos para conectar redesDispositivos para conectar redes
Dispositivos para conectar redes
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 
Pasos para construir un cable cruzado
Pasos para construir un cable cruzadoPasos para construir un cable cruzado
Pasos para construir un cable cruzado
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4ventajas y desventajas de la web 1, 2,3,4
ventajas y desventajas de la web 1, 2,3,4
 

Valeria oertiz ventajas y desventajas de usar herramientas web 2.0

  • 1. Herramientas Web 2.0 Ventajas Desventajas  Brinda la posibilidad de asignar diferentes permisos a los usuarios.  El sistema está protegido del acceso ilegal.  Permite realizar diferentes tipos de auditorias.  Trabaja con impresoras de estaciones remotas.  El usuario no puede limitar la cantidad de espacio en el disco duro.  Tiene ciertas limitaciones por RAM.  No soporta la ejecución de algunas aplicaciones para DOS.  En la versión XP requiere como mínimo 128 MB en RAM y un procesador Pentium de 233Mhz o superior.