1. MICROSOFT EXCEL.
2. MANEJO DE DATOS.
3. IMPRESIÓN Y PRE-VISUALIZACIÓN DE DATOS.
4. FUNDAMENTOS DE REDES.
5. INTRODUCCIÓN A INTERNET.
6. FUNDAMENTOS DE CORREO ELECTRÓNICO,
11. TIPOLOGÍA DE RED.
Topología de ducto (bus).
Una topología de ducto o bus está caracterizada por una dorsal principal con
dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos
son consideradas como topologías pasivas. Las computadoras "escuchan" al
ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya
nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de
información. Las redes de ducto basadas en contención (ya que cada
computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Topología de estrella (star).
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como
concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable
(típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue
siendo pasiva, utilizando un método basado en contención, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada
computadora, es muy fácil de expandir, sólo dependerá del número de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta
topología en la centralización de la comunicación, ya que si el hub falla, toda la
red se cae.
12. Topología de anillo (ring).
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en
un círculo físico. La topología de anillo mueve información sobre el cable en una
dirección y es considerada como una topología activa. Las computadoras en la red
retransmiten los paquetes que reciben y los envían a la siguiente computadora en la
red. El acceso al medio de la red es otorgado a una computadora en particular en la
red por un "token". El token circula alrededor del anillo y cuando una computadora
desea enviar datos, espera al token y posiciona de él. La computadora entonces
envía los datos sobre el cable. La computadora destino envía un mensaje (a la
computadora que envió los datos) que dé fueron recibidos correctamente. La
computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente
computadora, empezando el ritual de paso de token o estafeta (token passing)
nuevamente.
La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en
redes de campus.
Topología de malla (mesh).
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos
de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red
está conectado a todos los demás (todos conectados con todos). Este tipo de
tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede
ser inalámbrico también). Pero debido a la redundancia, la red puede seguir
operando si una conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras
topologías de red debido al gran número de conexiones requeridas.
La red Internet utiliza esta topología para interconectar las diferentes compañías
telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.
14. Pasos para hacer una página web.
El primer paso para crear nuestra página Web será elegir un proveedor de alojamiento donde almacenaremos nuestro
sitio Web. Existen multitud de empresas dedicadas al alojamiento Web, que nos brindarán numerosas ofertas, incluso
nos encontraremos empresas que nos darán alojamiento gratuito.
A la hora de elegir el alojamiento que vamos a contratar debemos tener en cuenta los siguientes factores, espacio
Web, accesibilidad, tasa de transferencia, la reputación y las condiciones de servicio del proveedor del servicio. Los
foros es un buen lugar para encontrar más información sobre la relación calidad precio de los diferentes ISP de
alojamiento.
Una vez tengamos seleccionado el alojamiento, debemos pensar el nombre del dominio que utilizaremos para
acceder a nuestro dominio (Ej. www.mipaginaweb.com). Es probable que el mismo proveedor que nos ha ofertado el
alojamiento nos permita registrar dominios.
Una vez tengamos nuestro proveedor de dominio y alojamiento, empezaremos a crear nuestra página Web, para ello
nos ayudaremos de un editor Web de los muchos que existen por Internet. Existen editores para crear páginas webs
gratuitos como Fresh HTML, Basic HTML, Netscape Composer o programas más completos como Dreamweaver,
Homesite y Frontpage.
Para incorporar imágenes a nuestra Web, nos ayudaremos de programas de edición de fotografía y diseño como
Phostoshop, Fireworks, Corel o utilizar software gratuito. Estos programas nos servirán para cortar las imágenes que
utilizaremos en nuestra página Web. Si se nos da bien el diseño, estos programas nos servirán también para crear el
diseño de nuestra página que luego exportaremos al editor Html.
Una vez que tengamos creada nuestra página Web, tan sólo nos quedará publicarla en el alojamiento Web que
hemos contratado. Para ello nos ayudaremos de un cliente FTP como Filezilla o CuteFTP para subir nuestra página
Web al servidor. Existen ISP (proveedores de alojamiento) que tienen su propio sistema de carga de páginas
(WebFTP) por lo que no necesitaremos el cliente FTP.
Si utilizamos el cliente FTP, abre tu programa y accede al alojamiento con los datos que te ha proporcionado tu ISP,
dirección, usuario y contraseña. Acceda al directorio donde su página principal (su ISP le dará esta información.) El
directorio dirección es por lo general en forma de /pub/nombre de usuario/, /www/, /html/, /website/ Subiremos cada
una de las páginas y gráficos que hemos incluido en nuestra página Web de acuerdo a las instrucciones específicas
del programa de FTP.
17. ¿Qué es Copyright?
(Derechos de autor) Es el derecho legal de un autor, que obtiene por el resultado creativo de un trabajo original. Es
una forma de protección garantizada por la ley.
Leyes informáticas anti piratería
México
Artículo 209. Son funciones del instituto:
I. Promover, participar, organizar, auspiciar y colaborar en la creación de una cultura por el respeto de los derechos de autor;
II. Promover la creación de obras literarias y artísticas;
III. Llevar el Registro Público del Derecho de Autor;
IV. Mantener actualizado su acervo histórico;
V. Promover la cooperación internacional y el intercambio con instituciones encargadas del registro y protección del derecho de autor y
derechos conexos; y
Artículo 210. El instituto tiene facultades para:
I. a IV. ...
V. Coadyuvar con las autoridades competentes a adoptar los mecanismos previstos en la Ley para prevenir y sancionar la
Violación de los Derechos de Autor;
VI. Formular denuncias y en su caso querellas ante el Ministerio Público respecto de probables hechos y conductas delictivas de
que tenga conocimiento; y
VII. Las demás que le correspondan en los términos de la presente ley, sus reglamentos y demás disposiciones aplicables
18. Argentina
En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún
no contemplan en sí los delitos informáticos.
La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual.
La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos 71, 72, 72 bis, 73 y 74.
El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual
que reconoce esta ley”
El Art. 72 considera casos especiales de defraudación:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho-
habientes.
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor
autorizado al efecto.
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su
texto.
El Art. 72 bis:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor
legítimo;
e) El que importe las copias ilegales con miras a distribución al público.
El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723.
También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigación a cometer delito
(209), instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas
conductas que pueden ser cometidas utilizando como medio la tecnología electrónica
19. Chile
TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA
Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente
Proyecto de Ley:
"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior,
en su grado máximo.
Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de
la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado
con presidio menor en su grado medio.
Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en
su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de
Justicia.
Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.