1. herramientas o aplicaciones google
youtube
Es
un sitio web en
el cual los usuarios pueden subir y compartir vídeos. Aloja una variedad de
clips de películas, programas de televisión y vídeos musicales, así como
contenidos amateur como video blogs. A pesar de las
reglas de YouTube contra subir vídeos con todos los derechos reservados, este material existe en abundancia.
Google Drive
es un servicio de alojamiento de archivos que fue
introducido porGoogle el 24 de abril de 2012. Es el
reemplazo de Google Docs que ha cambiado su dirección URL, entre otras cualidades.
Google Fotos
Es el lugar para poner todas tus fotos y vídeos. Como se organiza
automáticamente y permite hacer búsquedas, puedes encontrar fotos rápidamente
para darles vida. Es la galería de fotos que piensa como
tú. Ahora puedes buscar fotos por los lugares y las cosas que aparecen en ellas.
2. Seguridad en Internet
es un tema cuya importancia va
aumentando en la medida en que el uso de las transacciones en la red se hace
más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad
en Internet sea reforzada. Con este propósito, la tecnología SSL
ofrece las herramientas con los estándares más altos y las Marcas de Confianza
se empeñan en sus procesos para avalar a las Organizaciones. Ambas convergen en
que los usuarios web obtengan los mejores resultados en calidad y confianza.
El concepto de Seguridad
en Internet va tomando matices más complejos y especializados.
Actualmente, incluye servicios y estrategias para resguardar el intercambio de
información y quienes la emiten o reciben. Y cada vez existen instrumentos más
precisos que proporcionan seguridad en toda la red protegiendo los servidores
con acceso a Internet y a redes privadas.
3. Qué es el Control parental y para qué sirve?
El Control parental es una nueva funcionalidad en ESET Smart
Security 5 que ayuda a los padres a protegerla sus hijos en el momento en que
utilizan Internet. El Control parental incluye roles de usuarios
personalizables, filtrado de contenido web y actividad de registro. El
siguiente artículo incluye una descripción básica del módulo de Control
parental, así como también las características principales y recursos de
nuestra Base de conocimientos que le serán de utilidad para maximizar la
efectividad de la funcionalidad de Control parental.
4.Copias de seguridad en medios físicos (USB)
Las memorias USB son
grandes aliadas de la prevención cuando se trata de no correr riesgos de
pérdida de información relevante. Normalmente, optamos por realizar copias de
seguridad (backups) de nuestros archivos manualmente, pero lo recomendable es
automatizar el proceso y no caer víctimas de los olvidos.
El proceso puede ser bidireccional: podemos necesitar guardar la
información que almacenamos en el USB en un lugar seguro de otro equipo, o
viceversa (debemos tener en cuenta que la vida útil de los dispositivos de
memoria USB, aunque varía en función del entorno y uso, puede llegar a
acortarse hasta los 10 años).
Algunos sistemas operativos ofrecen la posibilidad de
realizar estas opciones sin necesidad de recurrir a terceras aplicaciones. Así, Windows 7, por ejemplo, permite crear una imagen del
sistema, que contiene una copia de Windows y copias de los programas, la
configuración del sistema y los archivos. Esta imagen puede posteriormente ser
usada para restaurar el contenido del equipo en caso de fallo.
5.Copias de seguridad en medios virtuales
Las copias de seguridad periódicas de
nuestros datos más valiosos son fundamentales para conservarlos de forma
efectiva en el tiempo.
En la actualidad, a los medios tradicionales como los discos duros y los
formatos ópticos o de cinta se han incorporado los diferentes servicios de almacenamiento en la nube que nos
permiten de forma gratuita o por un pequeño coste guardar decenas de gigas en
servidores remotos que se supone tienen un grado de seguridad mayor que el que
podríamos tener en casa.
Sin embargo, no son pocos los casos en los que hemos visto cómo la nube falla por múltiples motivos
dejándonos desprotegidos y con nuestros datos perdidos, borrados o inaccesibles
durante un tiempo. Son los peligros
intrínsecos de la nube que nos lleva a preguntarnos si
realmente nos fiamos y si debemos fiarnos de la integridad de las copias de
seguridad que guardamos en ella.
6. Restaurar informacion
Riesgos
bajos los cuales se encuentra inmersos los sistemas de información.
Los riesgos que corre su información, es de perderse en muchas maneras como:
Los riesgos que corre su información, es de perderse en muchas maneras como:
terrorismo/sabotaje
incendios
agentes
atmosféricos
terremotos
caidas
eléctricas
errores
de software
inundaciones
errores
de hardware
ruptura
de conducción
falla
de la red
otros
Las
razones por las cuales queremos evitar que se pierda la informacion al momento
de que pueda ocurrir uno de los riesgos antes mencionados son:
Tener un respaldo de esta misma por medio de la obtencion de una copia de datos en otro medio magnetico.
Tener un respaldo de esta misma por medio de la obtencion de una copia de datos en otro medio magnetico.
7. Protocolos para la configuración de conexiones a internet
En informática, un protocolo no es más que un conjunto de reglas
formales que permiten a dos dispositivos intercambiar datos de forma no
ambigua. Un protocolo es, pues, un conjunto de reglas que permiten intercambiar
información. El ordenador conectado a una red usa protocolos para permitir que
los ordenadores conectados a la red puedan enviar y recibir mensajes, y el
protocolo TCP/IP define las reglas para el intercambio de datos sobre Internet.
Los protocolos son, pues, una serie de reglas que utilizan los ordenadores para comunicarse entre sí. El protocolo utilizado determinará las acciones posibles entre dos ordenadores. Para hacer referencia a ellos en el acceso se escribe el protocolo en minúsculas seguido por “://”.
Por ejemplo, http://www.taringa.net
Los protocolos son, pues, una serie de reglas que utilizan los ordenadores para comunicarse entre sí. El protocolo utilizado determinará las acciones posibles entre dos ordenadores. Para hacer referencia a ellos en el acceso se escribe el protocolo en minúsculas seguido por “://”.
Por ejemplo, http://www.taringa.net
8. Microsoft
Project: Historia, ¿Qué es?, ¿Para qué sirve? Explicar con un ejemplo.
Microsoft
Project (o MSP o Microsoft
Project) es un software de
administración de proyectos desarrollado y
vendido por Microsoft. La primera versión del programa
fue lanzada para el sistema operativo DOS en 1984 por una
compañía que trabajaba para Microsoft. Microsoft adquirió todos los derechos
del software en 1985 y produjo la versión 2. La versión 3 para DOS fue lanzada
en 1986. La versión 4 para DOS fue la última versión para este sistema
operativo, comercializada en 1987. La primera versión para Windows fue lanzada
en 1990, y fue llamada versión 1 para Windows. Un dato interesante es que la
primera versión para DOS introdujo el concepto de Líneas de dependencia (link
lines) entre tareas en la gráfica de Gantt. Aunque este software ha sido etiquetado
como miembro de la familia Microsoft Office hasta el momento no ha sido incluido en ninguna de las
ediciones de Office. Está disponible en dos versiones: Standard y Professional.
Una versión para Macintosh fue lanzada en julio de 1991 y su desarrollo continuó hasta Project 4.0
para Mac en 1993. En 1994 Microsoft detuvo el desarrollo para la mayoría de las
aplicaciones Mac y no ofreció nuevas versiones de Office hasta 1998, después de
la creación de la nueva unidad de negocio "Microsoft Macintosh" el
año anterior. El MacBU no lanzó ninguna versión actualizada para Project y la
versión de 1993 no es ejecutada nativamente en Mac OS X.
Fecha de lanzamiento de las versiones: 1992 (v3), 1993 (v4), 1995, 1998,
2000, 2002, 2003, 2007, 2010 y 2013.
La aplicación crea calendarización de rutas críticas,
además de cadenas críticas y metodología de eventos en cadena disponibles como add-ons de terceros. Los calendarios pueden
ser secuenciados para una disponibilidad limitada de recursos, y las gráficas visualizadas
en una Gráfica Gantt .
Adicionalmente, Project puede reconocer diferentes clases de usuarios, los
cuales pueden contar con distintos niveles de acceso a proyectos, vistas y
otros datos. Los objetos personalizables como calendarios, vistas, tablas,
filtros y campos, son almacenados en un servidor que comparte la información
con todos los usuarios.
Microsoft Project y Project Server son piezas angulares del Microsoft Office Enterprise Project Management (EPM).
En 2007 en una conferencia Steve Ballmer reveló que las futuras
versiones de Microsoft Project contarán con Interfaz de usuario
Ribbon.
que es?
Microsoft Project (o MSP) es un software de
administración de proyectos diseñado,
desarrollado y comercializado por Microsoft para asistir a administradores de proyectos en el desarrollo de planes,
asignación de recursos a tareas, dar seguimiento al progreso, administrar
presupuesto y analizar cargas de trabajo.
El software Microsoft
Office Project en todas sus versiones (la versión 2013 es la más reciente a
febrero de 2013) es útil para la gestión de proyectos, aplicando procedimientos
descritos en el PMBoK del Project Management
Institute.
visualización de la subida del documento en drive