SlideShare una empresa de Scribd logo
1 de 19
Descargar para leer sin conexión
Cynthya Hernández Rodríguez
Ingeniería industrial
Herramientas Tecnológicas 2
SEGUNDO SEMESTRE
PROMEDIOS.
NOMBRE HT1 INDUCCION COMUNICACIÒN
.
CONTABILIDAD. HABILDADES ING. IND. PROMEDIO ESTATUS
Cynthya. 8 10 8 8 9 9 8.7 aprobado
María 5 5 5 5 5 10 5.8 no acreditado
Susana 7 8 9 10 10 7 8.5 aprobado
Erika 10 9 5 5 9 8 7.7 aprobado
Iván 6 8 9 10 10 9 8.7 aprobado
PARTES QUE INTEGRAN LA NÓMINA.
Continuación de nómina…
Nómina
Percepcione
s
Ap. Paterno Ap. Materno Nombre RFC CUR
P
Sueldo diario Bono Dias trabajadas
Hernández Rodríguez Cynthya CYHR-961226 HERC961226MVZRDY03 90 135 15
Martínez Lara Carmen CAML-971012 MALC971012MVZRDY03 125 375 30
Nómina
Deducciones
Sueldo Bruto IMSS Prestamo Total de deducciones Sueldo Neto
1350 27 100 343 1007
3750 75 100 175 3575
CORRESPONDENCIA
Nombre Dirección E-MAIL Teléfono Celular
Cynthya Cerezo, M-94,L-10 cynthya.hernandez22@gmail.com 9328608 2292250963
Uzziel Araucarias 234 entre abril y centellas avila_ru20@hotmail.com 2842566 2292973457
Edxón Cocuite, M-12,L12 edxon_97@hotmail.com 5342637 2234712538
Fernando Mariposas #253 Fer.234.black@gmail.com 5354354 2295567845
Cesar Cerezo, M-94,L-11 cer.32526@gmail.com 2342334 2296232535
SUMA DE FACTURAS.
MAPA MENTAL EXCEL.
TIPOLOGÍA DE RED.
Topología de ducto (bus).
Una topología de ducto o bus está caracterizada por una dorsal principal con
dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos
son consideradas como topologías pasivas. Las computadoras "escuchan" al
ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya
nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de
información. Las redes de ducto basadas en contención (ya que cada
computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.
Topología de estrella (star).
En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como
concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés).
En un ambiente LAN cada computadora se conecta con su propio cable
(típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue
siendo pasiva, utilizando un método basado en contención, las computadoras
escuchan el cable y contienden por un tiempo de transmisión.
Debido a que la topología estrella utiliza un cable de conexión para cada
computadora, es muy fácil de expandir, sólo dependerá del número de puertos
disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en
cadena para así incrementar el número de puertos). La desventaja de esta
topología en la centralización de la comunicación, ya que si el hub falla, toda la
red se cae.
Topología de anillo (ring).
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en
un círculo físico. La topología de anillo mueve información sobre el cable en una
dirección y es considerada como una topología activa. Las computadoras en la red
retransmiten los paquetes que reciben y los envían a la siguiente computadora en la
red. El acceso al medio de la red es otorgado a una computadora en particular en la
red por un "token". El token circula alrededor del anillo y cuando una computadora
desea enviar datos, espera al token y posiciona de él. La computadora entonces
envía los datos sobre el cable. La computadora destino envía un mensaje (a la
computadora que envió los datos) que dé fueron recibidos correctamente. La
computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente
computadora, empezando el ritual de paso de token o estafeta (token passing)
nuevamente.
La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en
redes de campus.
Topología de malla (mesh).
La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos
de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red
está conectado a todos los demás (todos conectados con todos). Este tipo de
tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede
ser inalámbrico también). Pero debido a la redundancia, la red puede seguir
operando si una conexión se rompe.
Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras
topologías de red debido al gran número de conexiones requeridas.
La red Internet utiliza esta topología para interconectar las diferentes compañías
telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.
CABLE RED.
Configuración de colores:
NARANJA / BLANCO
NARANJA
AZUL / BLANCO
AZUL
VERDE / BLANCO
VERDE
MARRON / BLANCO
MARRON
Pasos para hacer una página web.
El primer paso para crear nuestra página Web será elegir un proveedor de alojamiento donde almacenaremos nuestro
sitio Web. Existen multitud de empresas dedicadas al alojamiento Web, que nos brindarán numerosas ofertas, incluso
nos encontraremos empresas que nos darán alojamiento gratuito.
A la hora de elegir el alojamiento que vamos a contratar debemos tener en cuenta los siguientes factores, espacio
Web, accesibilidad, tasa de transferencia, la reputación y las condiciones de servicio del proveedor del servicio. Los
foros es un buen lugar para encontrar más información sobre la relación calidad precio de los diferentes ISP de
alojamiento.
Una vez tengamos seleccionado el alojamiento, debemos pensar el nombre del dominio que utilizaremos para
acceder a nuestro dominio (Ej. www.mipaginaweb.com). Es probable que el mismo proveedor que nos ha ofertado el
alojamiento nos permita registrar dominios.
Una vez tengamos nuestro proveedor de dominio y alojamiento, empezaremos a crear nuestra página Web, para ello
nos ayudaremos de un editor Web de los muchos que existen por Internet. Existen editores para crear páginas webs
gratuitos como Fresh HTML, Basic HTML, Netscape Composer o programas más completos como Dreamweaver,
Homesite y Frontpage.
Para incorporar imágenes a nuestra Web, nos ayudaremos de programas de edición de fotografía y diseño como
Phostoshop, Fireworks, Corel o utilizar software gratuito. Estos programas nos servirán para cortar las imágenes que
utilizaremos en nuestra página Web. Si se nos da bien el diseño, estos programas nos servirán también para crear el
diseño de nuestra página que luego exportaremos al editor Html.
Una vez que tengamos creada nuestra página Web, tan sólo nos quedará publicarla en el alojamiento Web que
hemos contratado. Para ello nos ayudaremos de un cliente FTP como Filezilla o CuteFTP para subir nuestra página
Web al servidor. Existen ISP (proveedores de alojamiento) que tienen su propio sistema de carga de páginas
(WebFTP) por lo que no necesitaremos el cliente FTP.
Si utilizamos el cliente FTP, abre tu programa y accede al alojamiento con los datos que te ha proporcionado tu ISP,
dirección, usuario y contraseña. Acceda al directorio donde su página principal (su ISP le dará esta información.) El
directorio dirección es por lo general en forma de /pub/nombre de usuario/, /www/, /html/, /website/ Subiremos cada
una de las páginas y gráficos que hemos incluido en nuestra página Web de acuerdo a las instrucciones específicas
del programa de FTP.
CREACIÓN DE MI PAGUINA MEX.TL
INVESTIGACIÓN DE DOMINIO .TL
¿Qué es Copyright?
(Derechos de autor) Es el derecho legal de un autor, que obtiene por el resultado creativo de un trabajo original. Es
una forma de protección garantizada por la ley.
Leyes informáticas anti piratería
México
Artículo 209. Son funciones del instituto:
I. Promover, participar, organizar, auspiciar y colaborar en la creación de una cultura por el respeto de los derechos de autor;
II. Promover la creación de obras literarias y artísticas;
III. Llevar el Registro Público del Derecho de Autor;
IV. Mantener actualizado su acervo histórico;
V. Promover la cooperación internacional y el intercambio con instituciones encargadas del registro y protección del derecho de autor y
derechos conexos; y
Artículo 210. El instituto tiene facultades para:
I. a IV. ...
V. Coadyuvar con las autoridades competentes a adoptar los mecanismos previstos en la Ley para prevenir y sancionar la
Violación de los Derechos de Autor;
VI. Formular denuncias y en su caso querellas ante el Ministerio Público respecto de probables hechos y conductas delictivas de
que tenga conocimiento; y
VII. Las demás que le correspondan en los términos de la presente ley, sus reglamentos y demás disposiciones aplicables
Argentina
En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún
no contemplan en sí los delitos informáticos.
La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual.
La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos 71, 72, 72 bis, 73 y 74.
El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual
que reconoce esta ley”
El Art. 72 considera casos especiales de defraudación:
a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho-
habientes.
b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor
autorizado al efecto.
c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su
texto.
El Art. 72 bis:
a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor;
b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales;
c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio.
d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor
legítimo;
e) El que importe las copias ilegales con miras a distribución al público.
El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723.
También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigación a cometer delito
(209), instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas
conductas que pueden ser cometidas utilizando como medio la tecnología electrónica
Chile
TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA
Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente
Proyecto de Ley:
"Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida,
obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior,
en su grado máximo.
Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de
la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio.
Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado
con presidio menor en su grado medio.
Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en
su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.".
Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República.
Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de
Justicia.
Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Taller google doocs
Taller google doocsTaller google doocs
Taller google doocs
 
Tecnologias de internet
Tecnologias de internetTecnologias de internet
Tecnologias de internet
 
Exposicion internet1
Exposicion internet1Exposicion internet1
Exposicion internet1
 
Informática4
Informática4Informática4
Informática4
 
Internet
InternetInternet
Internet
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Herramientas de la web social 1
Herramientas de la web social 1Herramientas de la web social 1
Herramientas de la web social 1
 
Johawil..
Johawil..Johawil..
Johawil..
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Dns
DnsDns
Dns
 
Internet
InternetInternet
Internet
 
Internet (1)
Internet (1)Internet (1)
Internet (1)
 
Fiec internet-rev 2009
Fiec internet-rev 2009Fiec internet-rev 2009
Fiec internet-rev 2009
 
Dominio de internet
Dominio de internetDominio de internet
Dominio de internet
 
Wordpad internet
Wordpad internetWordpad internet
Wordpad internet
 
Preguntas
PreguntasPreguntas
Preguntas
 
Suarez
SuarezSuarez
Suarez
 
Fiec Internet Rev.2009
Fiec Internet Rev.2009Fiec Internet Rev.2009
Fiec Internet Rev.2009
 
1303289914
13032899141303289914
1303289914
 

Destacado

Induccion al curso contabilidad de costos
Induccion al curso contabilidad de costosInduccion al curso contabilidad de costos
Induccion al curso contabilidad de costosreyna20121
 
la contabilidad
 la contabilidad la contabilidad
la contabilidadecangie
 
Modulo de contabilidad
Modulo  de  contabilidadModulo  de  contabilidad
Modulo de contabilidaderika
 
Contabilidad basica[1]--
Contabilidad basica[1]--Contabilidad basica[1]--
Contabilidad basica[1]--daesel
 
Contabilidad básica
Contabilidad básicaContabilidad básica
Contabilidad básicaRenzo Collins
 
CONTABILIDAD BASICA UNNE UNIDAD 1 2015
CONTABILIDAD BASICA UNNE UNIDAD 1 2015CONTABILIDAD BASICA UNNE UNIDAD 1 2015
CONTABILIDAD BASICA UNNE UNIDAD 1 2015CONTABILIDADBASICAUNNE
 
Contabilidad Basica
Contabilidad BasicaContabilidad Basica
Contabilidad Basicaguestcad1a31
 
MODULO DE CONTABILIDAD]
MODULO DE CONTABILIDAD]MODULO DE CONTABILIDAD]
MODULO DE CONTABILIDAD]erika
 
Contabilidad para principiantes
Contabilidad para principiantesContabilidad para principiantes
Contabilidad para principiantesBarahona17
 
Diapositivas de-contabilidad-
Diapositivas de-contabilidad-Diapositivas de-contabilidad-
Diapositivas de-contabilidad-anolauri1989
 
Contabilidad Basica MCO
Contabilidad Basica MCOContabilidad Basica MCO
Contabilidad Basica MCOESPOCH
 
Guia estudio modulo contabilidad basica copia
Guia estudio modulo contabilidad basica   copiaGuia estudio modulo contabilidad basica   copia
Guia estudio modulo contabilidad basica copiaJavier
 
Principios contables
Principios contablesPrincipios contables
Principios contablesalexaj
 
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12Jeannie Villarreal De Gracia
 

Destacado (20)

Induccion al curso contabilidad de costos
Induccion al curso contabilidad de costosInduccion al curso contabilidad de costos
Induccion al curso contabilidad de costos
 
la contabilidad
 la contabilidad la contabilidad
la contabilidad
 
Modulo de contabilidad
Modulo  de  contabilidadModulo  de  contabilidad
Modulo de contabilidad
 
Contabilidad basica[1]--
Contabilidad basica[1]--Contabilidad basica[1]--
Contabilidad basica[1]--
 
Contabilidad basica
Contabilidad basicaContabilidad basica
Contabilidad basica
 
Contabilidadbasica
ContabilidadbasicaContabilidadbasica
Contabilidadbasica
 
Induccion a la contabilidad
Induccion a la contabilidadInduccion a la contabilidad
Induccion a la contabilidad
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
Contabilidad básica
Contabilidad básicaContabilidad básica
Contabilidad básica
 
CONTABILIDAD BASICA UNNE UNIDAD 1 2015
CONTABILIDAD BASICA UNNE UNIDAD 1 2015CONTABILIDAD BASICA UNNE UNIDAD 1 2015
CONTABILIDAD BASICA UNNE UNIDAD 1 2015
 
Contabilidad Basica
Contabilidad BasicaContabilidad Basica
Contabilidad Basica
 
MODULO DE CONTABILIDAD]
MODULO DE CONTABILIDAD]MODULO DE CONTABILIDAD]
MODULO DE CONTABILIDAD]
 
Contabilidad basica lic jorly
Contabilidad basica lic jorlyContabilidad basica lic jorly
Contabilidad basica lic jorly
 
Contabilidad para principiantes
Contabilidad para principiantesContabilidad para principiantes
Contabilidad para principiantes
 
Diapositivas de-contabilidad-
Diapositivas de-contabilidad-Diapositivas de-contabilidad-
Diapositivas de-contabilidad-
 
Contabilidad Basica MCO
Contabilidad Basica MCOContabilidad Basica MCO
Contabilidad Basica MCO
 
Guia estudio modulo contabilidad basica copia
Guia estudio modulo contabilidad basica   copiaGuia estudio modulo contabilidad basica   copia
Guia estudio modulo contabilidad basica copia
 
Contabilidad Basica
Contabilidad BasicaContabilidad Basica
Contabilidad Basica
 
Principios contables
Principios contablesPrincipios contables
Principios contables
 
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12
Modulo de contabilidad basica 1 3 guia instruccional tesis final 14-9-12
 

Similar a Archivos pdf

Similar a Archivos pdf (20)

Internet TICO 1º Bach
Internet TICO 1º BachInternet TICO 1º Bach
Internet TICO 1º Bach
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Web ,redes ii (carlos chulli)
Web ,redes ii  (carlos chulli)Web ,redes ii  (carlos chulli)
Web ,redes ii (carlos chulli)
 
conceptos basicos de internet
conceptos basicos de internetconceptos basicos de internet
conceptos basicos de internet
 
Proyecto de paquetes 2
Proyecto de paquetes 2Proyecto de paquetes 2
Proyecto de paquetes 2
 
Concepto Basicos De Internet 2006
Concepto Basicos De Internet 2006Concepto Basicos De Internet 2006
Concepto Basicos De Internet 2006
 
Pui2 concepto basicos de internet 2006
Pui2 concepto basicos de internet 2006Pui2 concepto basicos de internet 2006
Pui2 concepto basicos de internet 2006
 
Concepto+basicos+de+internet
Concepto+basicos+de+internetConcepto+basicos+de+internet
Concepto+basicos+de+internet
 
Como nace internet
Como nace internetComo nace internet
Como nace internet
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Revista andree
Revista andreeRevista andree
Revista andree
 
Internet
InternetInternet
Internet
 
internet
internetinternet
internet
 
Internet
InternetInternet
Internet
 
Internet (1)
Internet (1)Internet (1)
Internet (1)
 
inter
interinter
inter
 
Internet
InternetInternet
Internet
 
Informatica
InformaticaInformatica
Informatica
 

Último

Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfginpao14
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfIsabelSena13
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaRODRIGOGAVINOAVILAGA
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Yes Europa
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfrgsteveo32
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....MAICKELSANCHEZ2
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfARACELIGINESZARATE1
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxcarlosdaniellujandel1
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Yes Europa
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasErnesto840942
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptxico33a
 

Último (11)

Cirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdfCirugía Oral…………………………………………………..……..pdf
Cirugía Oral…………………………………………………..……..pdf
 
presentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdfpresentacion norma240201056induccion.pdf
presentacion norma240201056induccion.pdf
 
UA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfaUA 2 - Uniformes del Ejercito.pdfasfdasfa
UA 2 - Uniformes del Ejercito.pdfasfdasfa
 
Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024Descubre el boletín del 12 de Abril de 2024
Descubre el boletín del 12 de Abril de 2024
 
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdfPROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
PROGRAMA DE EMPRENDIMIENTOS RENTABLES ARGENTINA.pdf
 
Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....Banco central de Reserva del Perú...,.....
Banco central de Reserva del Perú...,.....
 
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdfUNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
UNIDAD 2 REGISTRO Y CONTROL DE MERCANCIAS.pdf
 
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptxPRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
PRÁCTICAS PRE PROFESIONALES SESION_N°4.pptx
 
Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024Explora el boletín de 17 de abril de 2024
Explora el boletín de 17 de abril de 2024
 
Material modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivasMaterial modulo para AFP integra en diapositivas
Material modulo para AFP integra en diapositivas
 
TALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.pptTALLERorientacion_herramientas de orientacion laboral.ppt
TALLERorientacion_herramientas de orientacion laboral.ppt
 

Archivos pdf

  • 1. Cynthya Hernández Rodríguez Ingeniería industrial Herramientas Tecnológicas 2 SEGUNDO SEMESTRE
  • 2. PROMEDIOS. NOMBRE HT1 INDUCCION COMUNICACIÒN . CONTABILIDAD. HABILDADES ING. IND. PROMEDIO ESTATUS Cynthya. 8 10 8 8 9 9 8.7 aprobado María 5 5 5 5 5 10 5.8 no acreditado Susana 7 8 9 10 10 7 8.5 aprobado Erika 10 9 5 5 9 8 7.7 aprobado Iván 6 8 9 10 10 9 8.7 aprobado
  • 3.
  • 4. PARTES QUE INTEGRAN LA NÓMINA.
  • 5. Continuación de nómina… Nómina Percepcione s Ap. Paterno Ap. Materno Nombre RFC CUR P Sueldo diario Bono Dias trabajadas Hernández Rodríguez Cynthya CYHR-961226 HERC961226MVZRDY03 90 135 15 Martínez Lara Carmen CAML-971012 MALC971012MVZRDY03 125 375 30 Nómina Deducciones Sueldo Bruto IMSS Prestamo Total de deducciones Sueldo Neto 1350 27 100 343 1007 3750 75 100 175 3575
  • 6. CORRESPONDENCIA Nombre Dirección E-MAIL Teléfono Celular Cynthya Cerezo, M-94,L-10 cynthya.hernandez22@gmail.com 9328608 2292250963 Uzziel Araucarias 234 entre abril y centellas avila_ru20@hotmail.com 2842566 2292973457 Edxón Cocuite, M-12,L12 edxon_97@hotmail.com 5342637 2234712538 Fernando Mariposas #253 Fer.234.black@gmail.com 5354354 2295567845 Cesar Cerezo, M-94,L-11 cer.32526@gmail.com 2342334 2296232535
  • 7.
  • 9.
  • 11. TIPOLOGÍA DE RED. Topología de ducto (bus). Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Topología de estrella (star). En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
  • 12. Topología de anillo (ring). Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que dé fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus. Topología de malla (mesh). La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.
  • 13. CABLE RED. Configuración de colores: NARANJA / BLANCO NARANJA AZUL / BLANCO AZUL VERDE / BLANCO VERDE MARRON / BLANCO MARRON
  • 14. Pasos para hacer una página web. El primer paso para crear nuestra página Web será elegir un proveedor de alojamiento donde almacenaremos nuestro sitio Web. Existen multitud de empresas dedicadas al alojamiento Web, que nos brindarán numerosas ofertas, incluso nos encontraremos empresas que nos darán alojamiento gratuito. A la hora de elegir el alojamiento que vamos a contratar debemos tener en cuenta los siguientes factores, espacio Web, accesibilidad, tasa de transferencia, la reputación y las condiciones de servicio del proveedor del servicio. Los foros es un buen lugar para encontrar más información sobre la relación calidad precio de los diferentes ISP de alojamiento. Una vez tengamos seleccionado el alojamiento, debemos pensar el nombre del dominio que utilizaremos para acceder a nuestro dominio (Ej. www.mipaginaweb.com). Es probable que el mismo proveedor que nos ha ofertado el alojamiento nos permita registrar dominios. Una vez tengamos nuestro proveedor de dominio y alojamiento, empezaremos a crear nuestra página Web, para ello nos ayudaremos de un editor Web de los muchos que existen por Internet. Existen editores para crear páginas webs gratuitos como Fresh HTML, Basic HTML, Netscape Composer o programas más completos como Dreamweaver, Homesite y Frontpage. Para incorporar imágenes a nuestra Web, nos ayudaremos de programas de edición de fotografía y diseño como Phostoshop, Fireworks, Corel o utilizar software gratuito. Estos programas nos servirán para cortar las imágenes que utilizaremos en nuestra página Web. Si se nos da bien el diseño, estos programas nos servirán también para crear el diseño de nuestra página que luego exportaremos al editor Html. Una vez que tengamos creada nuestra página Web, tan sólo nos quedará publicarla en el alojamiento Web que hemos contratado. Para ello nos ayudaremos de un cliente FTP como Filezilla o CuteFTP para subir nuestra página Web al servidor. Existen ISP (proveedores de alojamiento) que tienen su propio sistema de carga de páginas (WebFTP) por lo que no necesitaremos el cliente FTP. Si utilizamos el cliente FTP, abre tu programa y accede al alojamiento con los datos que te ha proporcionado tu ISP, dirección, usuario y contraseña. Acceda al directorio donde su página principal (su ISP le dará esta información.) El directorio dirección es por lo general en forma de /pub/nombre de usuario/, /www/, /html/, /website/ Subiremos cada una de las páginas y gráficos que hemos incluido en nuestra página Web de acuerdo a las instrucciones específicas del programa de FTP.
  • 15. CREACIÓN DE MI PAGUINA MEX.TL
  • 17. ¿Qué es Copyright? (Derechos de autor) Es el derecho legal de un autor, que obtiene por el resultado creativo de un trabajo original. Es una forma de protección garantizada por la ley. Leyes informáticas anti piratería México Artículo 209. Son funciones del instituto: I. Promover, participar, organizar, auspiciar y colaborar en la creación de una cultura por el respeto de los derechos de autor; II. Promover la creación de obras literarias y artísticas; III. Llevar el Registro Público del Derecho de Autor; IV. Mantener actualizado su acervo histórico; V. Promover la cooperación internacional y el intercambio con instituciones encargadas del registro y protección del derecho de autor y derechos conexos; y Artículo 210. El instituto tiene facultades para: I. a IV. ... V. Coadyuvar con las autoridades competentes a adoptar los mecanismos previstos en la Ley para prevenir y sancionar la Violación de los Derechos de Autor; VI. Formular denuncias y en su caso querellas ante el Ministerio Público respecto de probables hechos y conductas delictivas de que tenga conocimiento; y VII. Las demás que le correspondan en los términos de la presente ley, sus reglamentos y demás disposiciones aplicables
  • 18. Argentina En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos. La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual. La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos 71, 72, 72 bis, 73 y 74. El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley” El Art. 72 considera casos especiales de defraudación: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho- habientes. b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto. c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto. El Art. 72 bis: a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor; b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales; c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio. d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo; e) El que importe las copias ilegales con miras a distribución al público. El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723. También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigación a cometer delito (209), instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnología electrónica
  • 19. Chile TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de Ley: "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.