Cynthya Hernández Rodríguez
Ingeniería industrial
Herramientas Tecnológicas 2
SEGUNDO SEMESTRE
PROMEDIOS.
NOMBRE HT1 INDUCCION COMUNICACIÒN
.
CONTABILIDAD. HABILDADES ING. IND. PROMEDIO ESTATUS
Cynthya. 8 10 8 8 9 9 8...
PARTES QUE INTEGRAN LA NÓMINA.
Continuación de nómina…
Nómina
Percepcione
s
Ap. Paterno Ap. Materno Nombre RFC CUR
P
Sueldo diario Bono Dias trabajadas
H...
CORRESPONDENCIA
Nombre Dirección E-MAIL Teléfono Celular
Cynthya Cerezo, M-94,L-10 cynthya.hernandez22@gmail.com 9328608 2...
SUMA DE FACTURAS.
MAPA MENTAL EXCEL.
TIPOLOGÍA DE RED.
Topología de ducto (bus).
Una topología de ducto o bus está caracterizada por una dorsal principal con
d...
Topología de anillo (ring).
Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en
un cír...
CABLE RED.
Configuración de colores:
NARANJA / BLANCO
NARANJA
AZUL / BLANCO
AZUL
VERDE / BLANCO
VERDE
MARRON / BLANCO
MARR...
Pasos para hacer una página web.
El primer paso para crear nuestra página Web será elegir un proveedor de alojamiento dond...
CREACIÓN DE MI PAGUINA MEX.TL
INVESTIGACIÓN DE DOMINIO .TL
¿Qué es Copyright?
(Derechos de autor) Es el derecho legal de un autor, que obtiene por el resultado creativo de un trabaj...
Argentina
En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas c...
Chile
TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA
Teniendo presente que el H. Congreso Nacional ha dado su aprobac...
Archivos pdf
Archivos pdf
Archivos pdf
Próxima SlideShare
Cargando en…5
×

Archivos pdf

37 visualizaciones

Publicado el

1. MICROSOFT EXCEL.
2. MANEJO DE DATOS.
3. IMPRESIÓN Y PRE-VISUALIZACIÓN DE DATOS.
4. FUNDAMENTOS DE REDES.
5. INTRODUCCIÓN A INTERNET.
6. FUNDAMENTOS DE CORREO ELECTRÓNICO,

Publicado en: Empleo
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
37
En SlideShare
0
De insertados
0
Número de insertados
17
Acciones
Compartido
0
Descargas
0
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Archivos pdf

  1. 1. Cynthya Hernández Rodríguez Ingeniería industrial Herramientas Tecnológicas 2 SEGUNDO SEMESTRE
  2. 2. PROMEDIOS. NOMBRE HT1 INDUCCION COMUNICACIÒN . CONTABILIDAD. HABILDADES ING. IND. PROMEDIO ESTATUS Cynthya. 8 10 8 8 9 9 8.7 aprobado María 5 5 5 5 5 10 5.8 no acreditado Susana 7 8 9 10 10 7 8.5 aprobado Erika 10 9 5 5 9 8 7.7 aprobado Iván 6 8 9 10 10 9 8.7 aprobado
  3. 3. PARTES QUE INTEGRAN LA NÓMINA.
  4. 4. Continuación de nómina… Nómina Percepcione s Ap. Paterno Ap. Materno Nombre RFC CUR P Sueldo diario Bono Dias trabajadas Hernández Rodríguez Cynthya CYHR-961226 HERC961226MVZRDY03 90 135 15 Martínez Lara Carmen CAML-971012 MALC971012MVZRDY03 125 375 30 Nómina Deducciones Sueldo Bruto IMSS Prestamo Total de deducciones Sueldo Neto 1350 27 100 343 1007 3750 75 100 175 3575
  5. 5. CORRESPONDENCIA Nombre Dirección E-MAIL Teléfono Celular Cynthya Cerezo, M-94,L-10 cynthya.hernandez22@gmail.com 9328608 2292250963 Uzziel Araucarias 234 entre abril y centellas avila_ru20@hotmail.com 2842566 2292973457 Edxón Cocuite, M-12,L12 edxon_97@hotmail.com 5342637 2234712538 Fernando Mariposas #253 Fer.234.black@gmail.com 5354354 2295567845 Cesar Cerezo, M-94,L-11 cer.32526@gmail.com 2342334 2296232535
  6. 6. SUMA DE FACTURAS.
  7. 7. MAPA MENTAL EXCEL.
  8. 8. TIPOLOGÍA DE RED. Topología de ducto (bus). Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras "escuchan" al ducto. Cuando éstas están listas para transmitir, ellas se aseguran que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET. Topología de estrella (star). En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (swicth en inglés). En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión. Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que si el hub falla, toda la red se cae.
  9. 9. Topología de anillo (ring). Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un "token". El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que dé fueron recibidos correctamente. La computadora que transmitió los datos, crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente. La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus. Topología de malla (mesh). La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red aí como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe. Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas. La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.
  10. 10. CABLE RED. Configuración de colores: NARANJA / BLANCO NARANJA AZUL / BLANCO AZUL VERDE / BLANCO VERDE MARRON / BLANCO MARRON
  11. 11. Pasos para hacer una página web. El primer paso para crear nuestra página Web será elegir un proveedor de alojamiento donde almacenaremos nuestro sitio Web. Existen multitud de empresas dedicadas al alojamiento Web, que nos brindarán numerosas ofertas, incluso nos encontraremos empresas que nos darán alojamiento gratuito. A la hora de elegir el alojamiento que vamos a contratar debemos tener en cuenta los siguientes factores, espacio Web, accesibilidad, tasa de transferencia, la reputación y las condiciones de servicio del proveedor del servicio. Los foros es un buen lugar para encontrar más información sobre la relación calidad precio de los diferentes ISP de alojamiento. Una vez tengamos seleccionado el alojamiento, debemos pensar el nombre del dominio que utilizaremos para acceder a nuestro dominio (Ej. www.mipaginaweb.com). Es probable que el mismo proveedor que nos ha ofertado el alojamiento nos permita registrar dominios. Una vez tengamos nuestro proveedor de dominio y alojamiento, empezaremos a crear nuestra página Web, para ello nos ayudaremos de un editor Web de los muchos que existen por Internet. Existen editores para crear páginas webs gratuitos como Fresh HTML, Basic HTML, Netscape Composer o programas más completos como Dreamweaver, Homesite y Frontpage. Para incorporar imágenes a nuestra Web, nos ayudaremos de programas de edición de fotografía y diseño como Phostoshop, Fireworks, Corel o utilizar software gratuito. Estos programas nos servirán para cortar las imágenes que utilizaremos en nuestra página Web. Si se nos da bien el diseño, estos programas nos servirán también para crear el diseño de nuestra página que luego exportaremos al editor Html. Una vez que tengamos creada nuestra página Web, tan sólo nos quedará publicarla en el alojamiento Web que hemos contratado. Para ello nos ayudaremos de un cliente FTP como Filezilla o CuteFTP para subir nuestra página Web al servidor. Existen ISP (proveedores de alojamiento) que tienen su propio sistema de carga de páginas (WebFTP) por lo que no necesitaremos el cliente FTP. Si utilizamos el cliente FTP, abre tu programa y accede al alojamiento con los datos que te ha proporcionado tu ISP, dirección, usuario y contraseña. Acceda al directorio donde su página principal (su ISP le dará esta información.) El directorio dirección es por lo general en forma de /pub/nombre de usuario/, /www/, /html/, /website/ Subiremos cada una de las páginas y gráficos que hemos incluido en nuestra página Web de acuerdo a las instrucciones específicas del programa de FTP.
  12. 12. CREACIÓN DE MI PAGUINA MEX.TL
  13. 13. INVESTIGACIÓN DE DOMINIO .TL
  14. 14. ¿Qué es Copyright? (Derechos de autor) Es el derecho legal de un autor, que obtiene por el resultado creativo de un trabajo original. Es una forma de protección garantizada por la ley. Leyes informáticas anti piratería México Artículo 209. Son funciones del instituto: I. Promover, participar, organizar, auspiciar y colaborar en la creación de una cultura por el respeto de los derechos de autor; II. Promover la creación de obras literarias y artísticas; III. Llevar el Registro Público del Derecho de Autor; IV. Mantener actualizado su acervo histórico; V. Promover la cooperación internacional y el intercambio con instituciones encargadas del registro y protección del derecho de autor y derechos conexos; y Artículo 210. El instituto tiene facultades para: I. a IV. ... V. Coadyuvar con las autoridades competentes a adoptar los mecanismos previstos en la Ley para prevenir y sancionar la Violación de los Derechos de Autor; VI. Formular denuncias y en su caso querellas ante el Ministerio Público respecto de probables hechos y conductas delictivas de que tenga conocimiento; y VII. Las demás que le correspondan en los términos de la presente ley, sus reglamentos y demás disposiciones aplicables
  15. 15. Argentina En Legislación Nacional: Nuestra legislación regula Comercial y penalmente las conductas ilícitas relacionadas con la informática, pero que aún no contemplan en sí los delitos informáticos. La ley 111 de Patentes de Invención regula la protección a la propiedad intelectual. La ley Penal 11723 de “La propiedad Científica, literaria y artística” ha modificado los artículos 71, 72, 72 bis, 73 y 74. El artículo 71 tipifica como conducta ilícita a “el que de cualquier manera y en cualquier forma defraudare los derechos de propiedad intelectual que reconoce esta ley” El Art. 72 considera casos especiales de defraudación: a) El que edite, venda o reproduzca por cualquier medio o instrumento, una obra inédita o publicada sin autorización de su autor o derecho- habientes. b) El que falsifique obras intelectuales, entendiéndose como tal la edición de una obra ya editada, ostentando falsamente el nombre del editor autorizado al efecto. c) El que edite, venda o reproduzca una obra suprimiendo o cambiando el nombre del autor, el título de la misma o alterando dolosamente su texto. El Art. 72 bis: a) El que con fin de lucro reproduzca un fonograma sin autorización por escrito de su productor o del licenciado del productor; b) El que con el mismo fin facilite la reproducción ilícita mediante el alquiler de discos fonográficos u otros soportes materiales; c) El que reproduzca copias no autorizadas por encargo de terceros mediante un precio. d) El que almacene o exhiba copias ilícitas y no pueda acreditar su origen mediante la factura que lo vincule comercialmente con el productor legítimo; e) El que importe las copias ilegales con miras a distribución al público. El decreto 165/94 (B.O. del 8/2/94) incluyó al software dentro de la Ley de Propiedad Intelectual 11723. También dentro del Código Penal encontraremos sanciones respecto de los delitos contra el honor (109 a 117); Instigación a cometer delito (209), instigación al suicidio (83); estafas (172), además de los de defraudación, falsificación, tráfico de menores, narcotráfico, etc., todas conductas que pueden ser cometidas utilizando como medio la tecnología electrónica
  16. 16. Chile TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA Teniendo presente que el H. Congreso Nacional ha dado su aprobación al siguiente Proyecto de Ley: "Artículo 1°.- El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo. Si como consecuencia de estas conductas se afectaren los datos contenidos en el sistema, se aplicará la pena señalada en el inciso anterior, en su grado máximo. Artículo 2°.- El que con el ánimo de apoderarse, usar o conocer indebidamente de la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio. Artículo 3°.- El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio. Artículo 4°.- El que maliciosamente revele o difunda los datos contenidos en un sistema de información, sufrirá la pena de presidio menor en su grado medio. Si quien incurre en estas conductas es el responsable del sistema de información, la pena se aumentará en un grado.". Y por cuanto he tenido a bien aprobarlo y sancionarlo; por tanto promúlguese y llévese a efecto como Ley de la República. Santiago, 28 de Mayo de 1993.- ENRIQUE KRAUSS RUSQUE, Vicepresidente de la República.- Francisco Cumplido Cereceda, Ministro de Justicia. Lo que transcribo a Ud. para su conocimiento.- Saluda atentamente a Ud., Martita Worner Tapia, Subsecretario de Justicia.

×