SlideShare una empresa de Scribd logo
1 de 11
I N T E G R A N T E S :
C A R L O S J A V I E R M A J E R H U A N U Ñ E Z
A N G E L R I V A S N A V A R R O
J O S E L U I S V E G A M O L L O
M O I S E S P I N A R E S B E J A R A N O
TECNOLOGIAS DE
INFORMACION Y
COMUNICACION
SERVICIOS WEB
 Son el conjunto de aplicaciones o tecnologías con capacidad para
inter operar en la web. Estas tecnologías intercambian datos entre
ellos con el fin de ofrecer unos servicios.
 Utilizando la web como plataforma, los usuarios de forma remota,
pueden solicitar un servicio que algún proveedor ofrezca en la red.
ELEMENTOS FUNDAMENTALES QUE
CONSTITUYEN UN SERVICIO WEB
 El servicio
 El proveedor de servicios
 El solicitante de servicios
 El registro de servicios
VENTAJAS
 La interoperabilidad: Cualquier servicio web puede
interactuar con cualquier servicio web o cliente, gracias a
la comunicación vía internet(HTTP)
 Fácil implementación: Los conceptos en los que se basan
los servicios son fácilmente entendibles y actualmente
existen herramientas que permiten desarrollar y crear
servicio web prácticamente teniendo solo algunas
nociones de programación(ejemplo la plataforma web
wix).
 Accesibilidad: Los servicios web pueden ser
completamente descentralizadas y distribuidas sobre
internet.
DESVENTAJAS
 Para relazar transacciones no pueden compararse en
su grado de desarrollo con los estándares abiertos de
computación distribuida como
CORBAL(arquitectura común de intermediarios de
peticiones a objetos) esto permite que diversos
componentes de software escritos en múltiples
lenguajes de programación y que corran en
diferentes computadoras, pueden trabajar juntos,
faciliten el desarrollo de aplicaciones distribuidas en
entornos heterogéneos.
 Seguridad, la confiabilidad del servicio web.
CONCLUSIONES
 Sin duda alguna, los servicios web son la próxima
evolución en el mundo de internet y sobre todo en el
comercio electrónico.
PROTECCION DE ARCHIVOS
 Muchos sistemas de información proporcionan métodos para
proteger los archivos frente a daños accidentales . Un
mecanismo de protección de archivos son los permisos, que
protegen de la manipulación no autorizada o destrucción de la
información de los archivos , y mantienen la información
privada y confidencial impidiendo que los usuarios no
autorizados vean ciertos archivos.
 Otro mecanismo de protección implementado en muchas
computadoras es una marca de solo lectura., el archivo puede
ser examinado, pero no puede ser modificado. Esta marca es
útil para información critica que no debe ser modificada o
borrada, como archivos especiales que son usados solamente
por partes criticas que no debe ser modificada o borrada.
Algunos sistemas incluyen también una marca oculta para
hacer que ciertos archivos sean invisibles.
Como proteger archivos de Office 2013.
 1-En todos los casos es de la MISMA manera.
 2-Abrir “Archivo”.
 3-Abrir la primera opción a la derecha “Información”.
 4-Abrir el primer cuadro “Proteger documento”.
 5-Abrir “Cifrar con contraseña”.
 6-Introducir la “contraseña secreta”.
 7- Introducirla de nuevo ya que lo pide el programa.
 8-Hacer click en “Aceptar”.
 CONCLUSION : De esta manera el archivo solo puede ser abierto con la
CONTRASEÑA INTRODUCIDA.
PROTECCION DE CARPETAS
 Como bien sabemos, uno de los puntos mas importantes a
tener en cuenta para reguardar nuestra seguridad en una
PC, es mantener a salvo de las miradas indiscretas todo lo
que se encuentre relacionado con nuestro trabajo o nuestra
vida social, que con costumbre lo guardamos en carpetas.
 Una de las mejores maneras que tenemos los usuarios de
computadoras es ocultas esta información, es
protegiéndola con una contraseña. Este método nos
permitirá mantener a salvo y ocultar cualquier información
que consideremos privada, quitándole la posibilidad a
cualquier otro usuario de la PC que quiere entrometerse en
nuestros asuntos.
PROTECCION DE PAGINAS DE INTERNET
 Es bien sabido que internet es un bien preciado
para todos aquellos amantes del saber, la
lectura, la educación y el ansia de aprender cada
día mas. Por esta razón, es importante que
consideremos medidas de protección.
 Para ello procedemos a poner filtros para
paginas no aptas para menores de dad(xxx)
 Y bloquear las URL de las paginas que son
maliciosas.
Tecnologias de informacion y comunicacion

Más contenido relacionado

La actualidad más candente

Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internetJema1708
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucreJonner Villarroel
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...editharellanoquiroz
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes sslNaNy PiRe
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internetmaciel04
 

La actualidad más candente (17)

Uso correcto de internet
Uso correcto de internetUso correcto de internet
Uso correcto de internet
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 
Internet jonner villarroel - universidad antonio jose de sucre
Internet   jonner villarroel - universidad antonio jose de sucreInternet   jonner villarroel - universidad antonio jose de sucre
Internet jonner villarroel - universidad antonio jose de sucre
 
Herramientas web
Herramientas webHerramientas web
Herramientas web
 
Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...Compañias de internet alertan de un grave error de software que compromete la...
Compañias de internet alertan de un grave error de software que compromete la...
 
Internet profunda y visible
Internet profunda y visibleInternet profunda y visible
Internet profunda y visible
 
Noticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdfNoticia 6 de abril 2014.pdf
Noticia 6 de abril 2014.pdf
 
Reporte
ReporteReporte
Reporte
 
Protocolos de redes ssl
Protocolos de redes sslProtocolos de redes ssl
Protocolos de redes ssl
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Servidores proxy
Servidores proxyServidores proxy
Servidores proxy
 
Jessicarojasw3c!
Jessicarojasw3c!Jessicarojasw3c!
Jessicarojasw3c!
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 
noticia de abril
noticia de abrilnoticia de abril
noticia de abril
 
Impres web 3.0
Impres web 3.0Impres web 3.0
Impres web 3.0
 
Bloque 1
Bloque 1Bloque 1
Bloque 1
 

Similar a Tecnologias de informacion y comunicacion

Similar a Tecnologias de informacion y comunicacion (20)

1.5 criptografía, seguridad...
1.5   criptografía, seguridad...1.5   criptografía, seguridad...
1.5 criptografía, seguridad...
 
Power point internet
Power point internetPower point internet
Power point internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
INTERNET.pptx
INTERNET.pptxINTERNET.pptx
INTERNET.pptx
 
informatica 3 zayma martinez
 informatica 3 zayma martinez informatica 3 zayma martinez
informatica 3 zayma martinez
 
Cuestionario diagnostico
Cuestionario  diagnosticoCuestionario  diagnostico
Cuestionario diagnostico
 
10 PAG.pdf
10 PAG.pdf10 PAG.pdf
10 PAG.pdf
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Internet
InternetInternet
Internet
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Trabajo cindy
Trabajo cindyTrabajo cindy
Trabajo cindy
 
Internet
InternetInternet
Internet
 
Sabado
SabadoSabado
Sabado
 
Sabado
SabadoSabado
Sabado
 
Utlizacion herramientas de internet
Utlizacion herramientas de internetUtlizacion herramientas de internet
Utlizacion herramientas de internet
 
Origendelintern
OrigendelinternOrigendelintern
Origendelintern
 
Origendelinte01
Origendelinte01Origendelinte01
Origendelinte01
 

Más de Carlos Javier Majerhua (9)

Tercera clase de algoritmica ii
Tercera clase de algoritmica iiTercera clase de algoritmica ii
Tercera clase de algoritmica ii
 
Servidor
Servidor Servidor
Servidor
 
Seguridad web
Seguridad webSeguridad web
Seguridad web
 
Modo de imagenes
Modo de imagenesModo de imagenes
Modo de imagenes
 
Material multimedia
Material multimediaMaterial multimedia
Material multimedia
 
Hosting
HostingHosting
Hosting
 
Dominio
DominioDominio
Dominio
 
Correo electrónico seguro
Correo electrónico seguroCorreo electrónico seguro
Correo electrónico seguro
 
Blog
BlogBlog
Blog
 

Último

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 

Último (20)

Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Tecnologias de informacion y comunicacion

  • 1. I N T E G R A N T E S : C A R L O S J A V I E R M A J E R H U A N U Ñ E Z A N G E L R I V A S N A V A R R O J O S E L U I S V E G A M O L L O M O I S E S P I N A R E S B E J A R A N O TECNOLOGIAS DE INFORMACION Y COMUNICACION
  • 2. SERVICIOS WEB  Son el conjunto de aplicaciones o tecnologías con capacidad para inter operar en la web. Estas tecnologías intercambian datos entre ellos con el fin de ofrecer unos servicios.  Utilizando la web como plataforma, los usuarios de forma remota, pueden solicitar un servicio que algún proveedor ofrezca en la red.
  • 3. ELEMENTOS FUNDAMENTALES QUE CONSTITUYEN UN SERVICIO WEB  El servicio  El proveedor de servicios  El solicitante de servicios  El registro de servicios
  • 4. VENTAJAS  La interoperabilidad: Cualquier servicio web puede interactuar con cualquier servicio web o cliente, gracias a la comunicación vía internet(HTTP)  Fácil implementación: Los conceptos en los que se basan los servicios son fácilmente entendibles y actualmente existen herramientas que permiten desarrollar y crear servicio web prácticamente teniendo solo algunas nociones de programación(ejemplo la plataforma web wix).  Accesibilidad: Los servicios web pueden ser completamente descentralizadas y distribuidas sobre internet.
  • 5. DESVENTAJAS  Para relazar transacciones no pueden compararse en su grado de desarrollo con los estándares abiertos de computación distribuida como CORBAL(arquitectura común de intermediarios de peticiones a objetos) esto permite que diversos componentes de software escritos en múltiples lenguajes de programación y que corran en diferentes computadoras, pueden trabajar juntos, faciliten el desarrollo de aplicaciones distribuidas en entornos heterogéneos.  Seguridad, la confiabilidad del servicio web.
  • 6. CONCLUSIONES  Sin duda alguna, los servicios web son la próxima evolución en el mundo de internet y sobre todo en el comercio electrónico.
  • 7. PROTECCION DE ARCHIVOS  Muchos sistemas de información proporcionan métodos para proteger los archivos frente a daños accidentales . Un mecanismo de protección de archivos son los permisos, que protegen de la manipulación no autorizada o destrucción de la información de los archivos , y mantienen la información privada y confidencial impidiendo que los usuarios no autorizados vean ciertos archivos.  Otro mecanismo de protección implementado en muchas computadoras es una marca de solo lectura., el archivo puede ser examinado, pero no puede ser modificado. Esta marca es útil para información critica que no debe ser modificada o borrada, como archivos especiales que son usados solamente por partes criticas que no debe ser modificada o borrada. Algunos sistemas incluyen también una marca oculta para hacer que ciertos archivos sean invisibles.
  • 8. Como proteger archivos de Office 2013.  1-En todos los casos es de la MISMA manera.  2-Abrir “Archivo”.  3-Abrir la primera opción a la derecha “Información”.  4-Abrir el primer cuadro “Proteger documento”.  5-Abrir “Cifrar con contraseña”.  6-Introducir la “contraseña secreta”.  7- Introducirla de nuevo ya que lo pide el programa.  8-Hacer click en “Aceptar”.  CONCLUSION : De esta manera el archivo solo puede ser abierto con la CONTRASEÑA INTRODUCIDA.
  • 9. PROTECCION DE CARPETAS  Como bien sabemos, uno de los puntos mas importantes a tener en cuenta para reguardar nuestra seguridad en una PC, es mantener a salvo de las miradas indiscretas todo lo que se encuentre relacionado con nuestro trabajo o nuestra vida social, que con costumbre lo guardamos en carpetas.  Una de las mejores maneras que tenemos los usuarios de computadoras es ocultas esta información, es protegiéndola con una contraseña. Este método nos permitirá mantener a salvo y ocultar cualquier información que consideremos privada, quitándole la posibilidad a cualquier otro usuario de la PC que quiere entrometerse en nuestros asuntos.
  • 10. PROTECCION DE PAGINAS DE INTERNET  Es bien sabido que internet es un bien preciado para todos aquellos amantes del saber, la lectura, la educación y el ansia de aprender cada día mas. Por esta razón, es importante que consideremos medidas de protección.  Para ello procedemos a poner filtros para paginas no aptas para menores de dad(xxx)  Y bloquear las URL de las paginas que son maliciosas.