TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1"

Transcripción

1 c IB DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M02/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1 Miércoles 15 de mayo de 2002 (tarde) 1 hora INSTRUCCIONES PARA LOS ALUMNOS! No abra esta prueba hasta que se lo autoricen.! Conteste todas las preguntas.! Seleccione la respuesta que considere más apropiada para cada pregunta e indique su elección en la hoja de respuestas provista. 13 páginas

2 2 M02/390/S(1)S 1. Qué es una macro? A. Un programa pequeño dentro de un paquete para comunicaciones que asegura la compatibilidad de los datos B. Un programa pequeño que facilita las tareas repetitivas dentro de un paquete de aplicaciones C. Una parte del sistema operativo que se ejecuta en segundo plano para ayudar con la seguridad de los datos D. Un fragmento de código no deseado que se descarga por una red, adjunto a un archivo, y que envía información de vuelta al autor del código 2. Los programas para diseño utilizan dos métodos distintos para generar y almacenar imágenes - mapas de bits y orientado a objetos. Cuál es la principal razón para usar imágenes orientadas a objetos? A. Las impresoras láser modernas requieren este formato de salida del computador. B. Se requieren imágenes orientadas a objetos para poder usar una variedad más amplia de colores. C. La animación sería imposible con imágenes de mapa de bits. D. Es más fácil cambiar de 2D a 3D con imágenes orientadas a objetos. 3. Cuál de los siguientes no se puede introducir en forma efectiva en una celda de una hoja de cálculo moderna? A. Un fondo de color B. Una referencia circular (que incluye su propia referencia de celda en el cálculo) C. Una imagen de alta resolución D. Un párrafo de texto obtenido de un documento de procesador de texto

3 3 M02/390/S(1)S 4. Cuál es la ventaja de utilizar una simulación controlada por computador para capacitar pilotos, en comparación con el uso de un verdadero avión? A. Usar un avión real es menos caro que usar un simulador. B. Los simuladores de vuelo se pueden usar para el transporte cuando no se están usando para la capacitación. C. Los aprendices de piloto pueden cometer errores sin estrellar un avión real. D. Los aprendices de piloto aprenden a volar el simulador, no el avión real. 5. Cuál es el único de los siguientes que es aceptable utilizar desde un punto de vista ético? A. Una cookie B. Un caballo de Troya C. Un gusano D. Un virus 6. Una tienda de ropa está diseñando una nueva base de datos para almacenar los detalles de las prendas que vende. Hay 5000 artículos distintos, adquiridos de 200 proveedores diferentes. Cuál(es) afirmación(es) serían aplicables para una base de datos para esta tienda? I. Se necesita una base de datos relacional para almacenar los datos. II. III. Se necesita una base de datos de archivo plano para ahorrar espacio de almacenamiento. No es importante validar los datos cuando son introducidos. A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III Véase al dorso

4 4 M02/390/S(1)S 7. En un futuro cercano los televisores serán muy grandes, tendrán pantallas delgadas y estarán colgados de la pared. Cuál es la razón por la que no tenemos televisores así ahora? A. Todavía no está disponible la tecnología de software necesaria para estos televisores. B. Ya se pueden fabricar televisores así, pero en este momento son demasiado caros para que puedan ser comprados por la familia promedio. C. Los sistemas de comunicaciones actuales no tienen el ancho de banda requerido. D. Todavía no está disponible la tecnología de hardware necesaria para construir estos televisores. 8. Cuál de los siguientes no es parte de un software de sistema? A. Un programa de verificación ortográfica B. Un programa para partición de discos C. Un programa para desfragmentado D. Un subsistema de gestión de memoria 9. En cuál situación es más apropiado utilizar un ser humano y no una máquina? A. Realizar cortes de precisión en la cadera de un paciente durante la cirugía de cadera B. Corregir exámenes de opción múltiple C. Decidir acerca de un aumento de sueldo para un empleado D. Ajustar el aire acondicionado para mantener una habitación a temperatura constante 10. Los primeros sistemas expertos exitosos se basaron en una de las siguientes áreas. Cuál fue? A. Medicina B. Negocios C. Geografía D. Deportes

5 5 M02/390/S(1)S 11. Uno de los problemas siguientes no está asociado a los teléfonos celulares. Cuál es? A. Se sospecha que causan problemas de salud. B. A menudo resultan molestos en lugares públicos. C. Interfieren con los procedimientos de aterrizaje y despegue de los aviones. D. Están causando una disminución del número de personas que usan la Internet. 12. Cuál de las siguientes funciones debería ser parte de la entrada de un sistema para evitar salidas incorrectas? A. Buscar B. Seleccionar C. Comprobar valor D. Analizar 13. Qué tipo de red se muestra en el siguiente diagrama? hub impresora láser compartida servidor de archivos A. Una red de par a par en la cual se comparten archivos entre computadores B. Una red de área ancha de tres computadores conectados a un hub de cableado C. Una red de área local cliente/servidor D. Una red autónoma con conexión a la Internet por medio de un hub Véase al dorso

6 6 M02/390/S(1)S 14. Los procesadores de textos incluyen muchas herramientas útiles. Hay uno de los siguientes que no es una herramienta incorporada. Cuál es? A. Un verificador para asegurar que el sentido y la ortografía de una palabra son las correctas B. Una indicación de documento compartido para anotaciones y registro de correcciones C. Un verificador para asegurar que la construcción de oraciones y gramatical es correcta D. Una herramienta para dar formato automáticamente a los documentos 15. Cuál afirmación describe el término protocolo? A. Una norma para permitir la comunicación entre compiladores de diferentes sistemas operativos o conjuntos de códigos de caracteres B. Una norma usada para integrar vídeo con movimiento completo y sonido a los programas de computación C. Un formato de archivo que permite presentar los archivos independientemente de la aplicación original D. Una forma cortés de comunicarse por la World Wide Web 16. Qué usan los hackers para acceder ilegalmente a un sistema? A. Un virus B. Un módulo de programación C. Una puerta trasera (trapdoor) D. Una línea telefónica

7 7 M02/390/S(1)S 17. A continuación se enumeran características de juegos de realidad virtual interactivos. Elija uno que es más probable tenga un efecto negativo sobre la sociedad. A. La realidad virtual permite al usuario intervenir en juegos a los cuales no se puede jugar en el mundo real. B. Los juegos de realidad virtual permiten al usuario explorar un mundo artificial como si fuera real. C. Los juegos de realidad virtual pueden hacer que el usuario no logre diferenciar entre el mundo real y el creado por el computador. D. Los juegos de realidad virtual permiten al usuario controlar los cambios de escenas virtuales. 18. Cuál afirmación define a un modelo de computación? A. Un conjunto de conceptos e ideas diseñados para imitar una base de datos B. Una descripción de un suceso, un comportamiento o una condición del mundo real C. Una explicación de las condiciones del mundo real D. Un programa que simula un sistema abstracto para generar distintos resultados 19. Cuál situación describe un acto no ético cometido por una persona? A. Un profesor de computación instala un programa del dominio público en todos los computadores del laboratorio de computación. B. Un vendedor de automóviles entrega sin permiso los datos personales de sus clientes a un vendedor de seguros para automotores. C. Un administrador de red no registra los números de serie de programas de red. D. Los usuarios de computadores no modifican sus contraseñas con frecuencia. 20. Cuál es la herramienta más corriente para restringir el acceso a los sistemas de computación? A. Sistemas de control por auditoría B. Contraseñas C. Criptografía D. Llave Véase al dorso

8 8 M02/390/S(1)S 21. Cuál acción no cumple las leyes de la robótica de Asimov? A. Un robot obedece la orden de lanzar un ataque de misiles contra otro país. B. Un robot cumple órdenes de detonar una mina terrestre en una zona no poblada. C. Un robot obedece una orden de interponerse ante un asaltante armado para salvar a un niño. D. Un robot escapa de un edificio en llamas luego de cumplir órdenes de llevar a todos los ocupantes a lugar seguro. 22. Cuál desventaja podría tener el proveer a las escuelas enciclopedias en línea accesibles por medio de la Internet? A. Muchos usuarios pueden acceder simultáneamente a la misma entrada. B. Los estudiantes pueden copiar y pegar información para crear documentos. C. La información puede ser actualizada fácilmente por el editor. D. Será más fácil buscar información. 23. Los archivos de personal de una compañía son almacenados electrónicamente. Qué problema se produce cuando se utilizan varias bases de datos de archivo plano en lugar de una base de datos relacional? A. Hacking B. Un virus destruye parte de los datos. C. Acceso no autorizado D. Redundancia de los datos 24. Qué información importante, que aparece en el exterior de los paquetes de software, debe leerse antes de la compra? A. Acuerdo de derechos de autor B. Requisitos de sistema C. Garantía D. Instrucciones de instalación

9 9 M02/390/S(1)S 25. Qué tipo de referencia se está utilizando en la planilla de cálculo cuando se copia D2 a D3, D4 y D5? A B C D 1 Producto Cantidad Costo Total 2 Leche Harina Azúcar Manteca 2 15 A. Referencia dinámica B. Referencia de celda C. Referencia absoluta D. Referencia relativa 26. Qué herramienta utiliza la luz reflejada para entrar las marcas a lápiz de las hojas de respuesta a las pruebas? A. Lector de código de barras B. Lector de marcas ópticas C. Lector portátil de caracteres especiales D. Lector óptico de caracteres 27. Qué unidad se utiliza para medir la velocidad de procesamiento de un computador? A. Megahertz B. Megabytes C. Tasa de baudios D. Bits por segundo Véase al dorso

10 10 M02/390/S(1)S 28. Cuál elemento requiere más espacio de almacenamiento? A. Una página de texto B. Un minuto de sonido digital C. Un minuto de vídeo digital D. Una página que contiene una imagen digitalizada a 72 ppp 29. Sound Bite.Com ha indicado que los usuarios pueden entrar a su sitio web y descargar música. Qué cuestión o cuestiones éticas debe tomar en cuenta Sound Bite.Com al ofrecer este servicio? I. Si a los artistas de la música se les están pagando regalías II. III. Si se ha otorgado permiso a la compañía para publicar la música en su sitio web Si la compañía debe cobrar al usuario A. Sólo I B. Sólo I y II C. Sólo II y III D. I, II y III 30. Cómo se llama a una colección de documentos de multimedia creados por organizaciones y usuarios de todo el mundo? A. Java B. FTP C. WWW D. HTML

11 11 M02/390/S(1)S 31. En cuál situación hay una cuestión ética involucrada? A. Un administrador de red actualiza periódicamente el software de sistema. B. Se utiliza la biometría con fines de seguridad. C. Se ha instalado un editor de fuentes del dominio público en todos los computadores de una compañía. D. Se ponen a disposición de todos archivos ilegales de música usando un programa para compartir archivos en red. 32. Cuál es la principal consideración a tomar en cuenta al reservar un vuelo en línea? A. Sólo se deben comprar pasajes de avión en sitios seguros. B. El pasaje del sistema en línea de la compañía aérea puede ser falsificado. C. Las principales compañías aéreas no actualizan la información de reservas con frecuencia. D. Una reserva en línea no puede ser modificada. 33. Cuál de los siguientes es un formato válido de dirección de correo electrónico? A. C. info@ibca.org D Cuál tecnología de la información podría usar una persona ciega para obtener rápidamente información de la Internet? A. Una solución de TI que utiliza una voz digitalizada para leer automáticamente la página Web B. Una solución de TI que imprime el texto y la gráfica de la página Web en Braille C. Una solución de TI que controla la página Web por medio de movimientos oculares D. Una solución de TI que guarda todo el texto y la gráfica en el disco duro. Véase al dorso

12 12 M02/390/S(1)S 35. Cuál afirmación describe una ventaja de una compañía que emplea trabajadores a distancia? A. Los costos salariales son inferiores. B. La compañía tiene más contacto personal con los empleados. C. Los empleados pueden estar en muchos países. D. Se necesita menos hardware y software de computación. 36. Cuál afirmación describe el orden cronológico según el cual las aplicaciones de software que utilizan gráfica se tornaron disponibles para los usuarios en el hogar? A. publicación electrónica, diseño de páginas web, diseño de multimedia B. diseño de páginas web, publicación electrónica, diseño de multimedia C. diseño de páginas web, diseño de multimedia, publicación electrónica D. publicación electrónica, diseño de multimedia, diseño de páginas web 37. Qué tipo de software resultaría más útil en una situación en la cual se necesita enviar información en forma segura entre oficinas de empresas en distintos países? A. Intercambio electrónico de datos (EDI) B. Programa de encriptado C. Software de búsqueda de virus D. Programa de compresión de datos 38. Cuál situación describe cómo ha utilizado la industria cinematográfica las tecnologías de la computación en el proceso de filmación de una película? A. Calcular el costo de la película en una planilla de cálculo B. Crear un sitio Web para promover la película C. Utilizar publicación electrónica para publicitar la película D. Crear secuencias cinematográficas artificiales en las que se muestran escenas peligrosas

13 13 M02/390/S(1)S 39. Cuál de estos es un ejemplo de red de área ancha? A. Teléfonos celulares B. Internet C. Máquinas fax D. Un laboratorio de computación de una escuela conectado por red 40. En qué situación se tomaría en cuenta la ergonomía? A. Compra de nuevos muebles de oficina B. Actualización de un programa de búsqueda de virus C. Implementación de teleconferencia D. Emisión de contraseñas a todos los empleados

Tema II Comercio Electrónico 2.1 Concepto de e-commercee

Tema II Comercio Electrónico 2.1 Concepto de e-commercee UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE CONTADURIA Y ADMINISTRACIÓN Construcción de sitios web comerciales Tema II Comercio Electrónico 2.1 Concepto de e-commercee Presenta: ING. y M.A.. RENÉ

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos

INGENIERÍA DE SOFTWARE. Sesión 3: Tipos INGENIERÍA DE SOFTWARE Sesión 3: Tipos Contextualización Actualmente existe una gran variedad en los software que se pueden clasificar en varias categorías, como pueden ser, por tipo de licencia, tipo

Más detalles

Panel de control. capítulo 07

Panel de control. capítulo 07 Panel de control capítulo 07 Panel de Control panel de control El panel de control se encuentra en la ficha Equipo de la carpeta con mismo nombre; pulse sobre él. Le aparecerá la siguiente ventana: Si

Más detalles

Soporte Técnico de Software HP

Soporte Técnico de Software HP Soporte Técnico de Software HP Servicios Tecnológicos HP Servicios contractuales Datos técnicos El Soporte Técnico de Software HP ofrece servicios integrales de soporte remoto de para los productos de

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

M03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1. Jueves 22 de mayo de 2003 (tarde) 1 hora

M03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1. Jueves 22 de mayo de 2003 (tarde) 1 hora c IB DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M03/390/S(1)S TECNOLOGÍA DE LA INFORMACIÓN EN UNA SOCIEDAD GLOBAL NIVEL MEDIO PRUEBA 1 Jueves 22 de mayo de 2003 (tarde) 1

Más detalles

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido. Curso para conocer y aprender a manejar completamente el sistema operativo Microsoft Windows XP Professional, analizando desde el entorno del mismo hasta sus herramientas administrativas más complejas

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

GedicoPDA: software de preventa

GedicoPDA: software de preventa GedicoPDA: software de preventa GedicoPDA es un sistema integrado para la toma de pedidos de preventa y gestión de cobros diseñado para trabajar con ruteros de clientes. La aplicación PDA está perfectamente

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

1 ÍNDICE... 3 Instalación... 4 Proceso de instalación en red... 6 Solicitud de Código de Activación... 11 Activación de Licencia... 14 2 3 REQUERIMIENTOS TÉCNICOS E INSTALACIÓN Requerimientos Técnicos

Más detalles

HOSTING YDOMINIOS Publicar nuestra Web. Iván Martínez Toro

HOSTING YDOMINIOS Publicar nuestra Web. Iván Martínez Toro HOSTING YDOMINIOS Publicar nuestra Web Iván Martínez Toro ÍNDICE DECONTENIDOS Introducción. Hosting, Hospedaje o Alojamiento Web. Qué nos puede ofrecer?. Tipos de Alojamiento. Gratuitos. De Pago. Dominios.

Más detalles

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT: 800.217.641-6 POLÍTICAS DE USO DE HARDWARE Y SOFTWARE OBJETO Establecer las características del Hardware y Software Estándar a utilizar en la red, computadores personales (Desktop), portátiles (Laptops) y servidores.

Más detalles

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso 2014-2015 Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO Departamento de Tecnología curso 2014-2015 Este dossier contiene los siguientes documentos de tu interés: Batería de actividades por unidad didáctica

Más detalles

Dirección General de Administración de Bienes y Contratación Administrativa

Dirección General de Administración de Bienes y Contratación Administrativa Dirección General de Administración de Bienes y Contratación Administrativa Señores Directores Administrativos Proveedurías Institucionales S.O. San José, 01 de abril del 2011 DGABCA-NP-239-2011 Estimados(as)

Más detalles

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema. Informáticas I 1.6 El Sistema Actualmente es más probable que trabajan con el sistema operativo es Windows 7 y por lo tanto, vamos a pasar nuestro tiempo se centró en Windows 7. Cuando se trabaja con Windows,

Más detalles

PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad

PASOS PREVIOS 1. Entrar en Disco local ( C: ) Buscar la carpeta SILEX y click con el botón derecho, seleccionamos la opción Compartir y seguridad P R O C E D I M I E N T O I N V E N T A R I O INVENTARIO EN TIENDA PASOS PREVIOS 1 El ordenador de la tienda debe tener la carpeta SILEX compartida, para poder acceder a los datos de Silperfum. Para ello

Más detalles

INTERNET I LECCIÓN N 3 Cambio de la página principal

INTERNET I LECCIÓN N 3 Cambio de la página principal Cambio de la página principal Cada vez que abre Internet Explorer, éste se abre en la página principal. Pero dónde se siente mejor que en casa? Es fácil cambiar la página principal. Abra el menú Herramientas

Más detalles

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0):

INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): INSTRUCCIONES ACTUALIZACION PASO A PASO a MICROSOFT WINDOWS-7 (rev.1.0): Puede instalar Windows 7 como una actualización a una instalación existente de Windows Vista con Service Pack 1 o Service Pack 2

Más detalles

Manual Intranet Área de Sistemas

Manual Intranet Área de Sistemas Manual Intranet Área de Sistemas ManualIntranet.doc Fecha de modificación 15/01/2007 9:59:00 Página 1 de 6 1. QUE ES Y COMO FUNCIONA UNA INTRANET El centro de una Intranet es la World Wide Web. En muchos

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA) Agenda 1. Introducción 2. Concepto Documento Electrónico 3. A que se le denomina Documento Electrónico 4. Componentes de un Documento Electrónico

Más detalles

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA

SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA RIF: V-16233325-5 SIGAN 1.0 SISTEMA DE INFORMACIÓN DE GESTIÓN ADMINISTRATIVA DE NÓMINA Sistema desarrollado bajo software libre, con orientación al manejo de base de datos a través de una interfaz gráfica

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS OBJETIVOS La formación del módulo contribuye a alcanzar los objetivos generales de este ciclo formativo que se relacionan a continuación: a. Analizar la

Más detalles

Gestión de archivos (módulo transversal, MF0978_2)

Gestión de archivos (módulo transversal, MF0978_2) Gestión de archivos (módulo transversal, MF0978_2) Curso de capacitación para la obtención del módulo formativo Gestión de archivos del Certificado de profesionalidad (código MF0978_2), asociado a la unidad

Más detalles

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos Infraestructura Tecnológica Sesión 2: Mejoras adicionales al servidor de archivos Contextualización Los servidores como cualquier equipo de cómputo pueden contar con varias mejoras con las que se pueden

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS

Especificación para el Sistema de administración de datos y monitoreo en línea de baterías para sistema de UPS 1 Alcance Esta especificación define los requisitos mínimos para un Sistema de administración de datos y monitoreo predictivo en línea de baterías (BMDMS, por sus siglas en inglés Battery Monitor Data

Más detalles

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN

UNIDAD 1. Operatoria de teclados. Criterios de evaluación. UNIDAD 2. Informática básica. Criterios de evaluación 1. CRITERIOS DE EVALUACIÓN 1. CRITERIOS DE EVALUACIÓN UNIDAD 1. Operatoria de teclados Se han distinguido los elementos de un terminal informático y sus funciones. Se han organizado los elementos y espacios de trabajo y distinguido

Más detalles

En este capítulo se describe la forma de cómo se implementó el sistema de video

En este capítulo se describe la forma de cómo se implementó el sistema de video En este capítulo se describe la forma de cómo se implementó el sistema de video por medio de una cámara web y un servomecanismo que permitiera al usuario ver un experimento en el mismo instante en que

Más detalles

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana

WINDOWS XP. Está situada en la parte inferior, muestra información sobre el trabajo que estamos desarrollando en la ventana WINDOWS XP Es un sistema Operativo Microsoft Windows XP es un programa que controla la actividad general de la computadora. Así mismo, asegura que todas las partes de la Computadora operen de manera efectiva

Más detalles

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo Lineamientos para el uso de Internet y correo electrónico Institucional del Instituto de Capacitación para el Trabajo del Estado de Quintana Roo 1.- Introducción Actualmente, el Instituto de Capacitación

Más detalles

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04).

5.2. PROYECTO RODA. http://roda.ibit.org/index.cfm (6/07/04). 5.2. PROYECTO RODA Se trata de un proyecto 1 piloto de demostración tecnológica, cofinanciado por el PROFIT 2003, cuya duración se fijó de Enero 2003 a Marzo de 2004. Los participantes son ROBOTIKER, la

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

Microsoft Office 2010 Illustrated. Tipos de Software

Microsoft Office 2010 Illustrated. Tipos de Software Microsoft Office 2010 Illustrated Tipos de Software SOFTWARE Conjunto de instrucciones que le indican a la computadora que hacer. Existen tres tipos de software: Sofware de Aplicacion Sofware de Programacion

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

Qué ventajas presenta Google Drive para catedráticos y alumnos?

Qué ventajas presenta Google Drive para catedráticos y alumnos? Qué ventajas presenta Google Drive para catedráticos y alumnos? El almacenamiento en la nube es un recurso cada vez más útil e imprescindible; con esta herramienta podremos almacenar y compartir fotos,

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Introducción a Spamina

Introducción a Spamina Spamina Introducción a Spamina El servicio de seguridad que se le ofrece al contratar el servicio de Exchange con Alestra es conocido como Spamina Cloud Email Firewall que protege de Spam, Virus y Phishing

Más detalles

Linux Open Suse 10.2 (Básico + Avanzado)

Linux Open Suse 10.2 (Básico + Avanzado) Linux Open Suse 10.2 (Básico + Avanzado) Módulo: Linux básico Estudia los entornos de usuario KDE y GNOME, prestando especial atención al primero. Estudia cómo explorar el sistema de archivos, personalizar

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet

Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Laboratorio práctico 4.5.2 Cómo hacer un diagrama de los flujos de tráfico de Intranet Designación del dispositivo Nombre del dispositivo Dirección Máscara de subred Servidor Discovery Servicios comerciales

Más detalles

Servicio de VPN de la Universidad de Salamanca

Servicio de VPN de la Universidad de Salamanca Servicio de VPN de la Universidad de Salamanca Descripción del Servicio El servicio de VPN de la Universidad de Salamanca permite el acceso a recursos internos de la misma desde cualquier acceso a Internet

Más detalles

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp

Hacemos que tu negocio se mueva. Plataforma de ventas. www.movilidapp.com. 2014 movilidapp Hacemos que tu negocio se mueva Plataforma de ventas www.movilidapp.com 2014 movilidapp NUESTRA PLATAFORMA DE VENTAS Nuestra plataforma de ventas permite gestionar la realización de pedidos de sus productos

Más detalles

Peer-to-Peer (Punto a Punto) Cliente-Servidor

Peer-to-Peer (Punto a Punto) Cliente-Servidor Tipos de Redes Peer-to-Peer (Punto a Punto) Cliente-Servidor Donde es apropiada la Peer_to_Peer Son buena elección para entornos donde: Hay menos de 20 usuarios. Los usuarios están situados todos en el

Más detalles

Acerca de Symantec Encryption Desktop

Acerca de Symantec Encryption Desktop Notas de la versión de Symantec Encryption Desktop, versión 10.2 para Mac OS X Gracias por utilizar este producto de Symantec Corporation. Estas notas de la versión contienen información importante sobre

Más detalles

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE

UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE UNIVERSIDAD TECNOLOGICA ECOTEC DIEGO BARRAGAN MATERIA: Sistemas Operativos 1 ENSAYO: Servidores BLADE AÑO: 2010 Qué es un servidor Blade? Blade Server es una arquitectura que ha conseguido integrar en

Más detalles

No sabe con seguridad qué sistema operativo Windows tiene?

No sabe con seguridad qué sistema operativo Windows tiene? No sabe con seguridad qué sistema operativo Windows tiene? 1. Haga clic en Inicio y después haga clic en Ejecutar. 2. En el cuadro, escriba winver y después haga clic en Aceptar. En la ventana aparece

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Toda base de datos relacional se basa en dos objetos

Toda base de datos relacional se basa en dos objetos 1. INTRODUCCIÓN Toda base de datos relacional se basa en dos objetos fundamentales: las tablas y las relaciones. Sin embargo, en SQL Server, una base de datos puede contener otros objetos también importantes.

Más detalles

Samsung Drive Manager Preguntas frecuentes

Samsung Drive Manager Preguntas frecuentes Samsung Drive Manager Preguntas frecuentes Instalación P.: Mi disco duro externo Samsung está conectado, pero no sucede nada. R.: Compruebe la conexión del cable USB. Si el disco duro externo Samsung está

Más detalles

ANEXO I. Módulo profesional. Lengua extranjera

ANEXO I. Módulo profesional. Lengua extranjera ANEXO I Módulo profesional. Lengua extranjera CAPACIDADES TERMINALES CRITERIOS DE EVALUACIÓN Comunicarse oralmente con un interlocutor en A partir de una conversación telefónica simulada: lengua extranjera

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

CIF-KM. GUÍA DE LOS PRIMEROS PASOS CIF-KM. GUÍA DE LOS PRIMEROS PASOS Secciones 1. CONCEPTOS PREVIOS. 2. INSTALAR CIF-KM. 2.1 Descargar e instalar CIF-KM. 2.2 Configuración de CIF-KM. 2.3 Acceso externo al servidor de CIF-KM. 3. PRIMERA

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

Sistemas de Información Geográficos (SIG o GIS)

Sistemas de Información Geográficos (SIG o GIS) Sistemas de Información Geográficos (SIG o GIS) 1) Qué es un SIG GIS? 2) Para qué sirven? 3) Tipos de datos 4) Cómo trabaja? 5) Modelos de datos, Diseño Conceptual 6) GeoDataase (GD) 7) Cómo evaluamos

Más detalles

Visor de presupuestos en Android

Visor de presupuestos en Android Visor de presupuestos en Android NEODATA tiene el placer y el orgullo de darle la bienvenida al nuevo Visor de presupuestos, esta herramienta fue diseñada pensando en la necesidad de acceder a presupuestos

Más detalles

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA

CDP Virgen del Carmen-San Patricio INFORME DE SECUNDARIA ÁREA NO SUPERADA NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA Página1/5 NIVEL: 4º ESO ÁREA: INFORMÁTICA APLICADA ASPECTOS CURRICULARES NO ALCANZADOS El/la alumno/a no ha conseguido superar los objetivos mínimos propuestos para este curso y deberá superar una prueba

Más detalles

understanding documents Digitalización y Captura Inteligente de Documentos

understanding documents Digitalización y Captura Inteligente de Documentos Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

Requerimientos de tecnología para operar con Tica. Proyecto TICA

Requerimientos de tecnología para operar con Tica. Proyecto TICA Requerimientos de tecnología para operar con Tica Proyecto TICA Costa Rica, Agosto de 2005 Tabla de Contenido Requerimientos Técnicos para Operar con Tica 3 1. Acceso a Internet 3 2. Escaneo de imágenes

Más detalles

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A.

Taller 2. Universidad: Ana G. Méndez COIS 202. Herramientas para la integración de tecnología. Presentado por: María de los A. Taller 2 Universidad: Ana G. Méndez COIS 202 Herramientas para la integración de tecnología Presentado por: María de los A. Barredo SS0060411 Profesora: Digna Rodríguez de Fuster 24/05/2012 Busque información

Más detalles

Acceso al Disco Compartido y Dispositivos USB y DVD

Acceso al Disco Compartido y Dispositivos USB y DVD Acceso al Disco Compartido y Dispositivos USB y DVD Los Técnicos Académicos de las carreras de Matemáticas y Actuaría del Departamento de Matemáticas en el Tlahuizcalpan, ponen a su disposición este mini-manual,

Más detalles

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907

Beneficios estratégicos para su organización. Beneficios. Características V.2.0907 Herramienta de inventario que automatiza el registro de activos informáticos en detalle y reporta cualquier cambio de hardware o software mediante la generación de alarmas. Beneficios Información actualizada

Más detalles

6292 Installing and Configuring Windows 7 Client

6292 Installing and Configuring Windows 7 Client 6292 Installing and Configuring Client Introducción Este curso de tres días impartido por instructor, está intencionado para profesionales de TI quienes están interesados en expandir su base de conocimiento

Más detalles

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos

Distribuidor de documentos 1. Ventajas. Distribuidor de documentos 1 El paquete de Lexmark permite escribir scripts personalizados que abarcan los pasos del proceso de distribución de. Combine estos scripts con valores de digitalización (formato, resolución, profundidad

Más detalles

Capitulo 5. Implementación del sistema MDM

Capitulo 5. Implementación del sistema MDM Capitulo 5. Implementación del sistema MDM Una vez que se concluyeron las actividades de análisis y diseño se comenzó la implementación del sistema MDM (Manejador de Documentos de MoProSoft). En este capitulo

Más detalles

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS

MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS MEMORANDUM URUGUAY NUEVO REGIMEN DE DOCUMENTACIÓN: LA FACTURA ELECTRÓNICA Y BENEFICIOS FISCALES ASOCIADOS Nuestro equipo de GTS URUGUAY analiza la nueva normativa relativa al nuevo régimen de documentación

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: La Red Internet D. Gerson Aires Casas 17 de Mayo 2006 DIA DE INTERNET GUÍAS FÁCILES DE LAS TIC

Más detalles

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1

Personalizar Equipo. Junio 2011 Inserte el Tema de la Clase Diapositiva 1 Personalizar Equipo Panel de Control Personalizar Barra de tareas y menú inicio Configuración regional e idioma Copias de seguridad y restauración Cuentas de usuario Dispositivos e impresora Fecha y hora

Más detalles

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52)

LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP1, HTML52) LENGUAJES DE PROGRAMACIÓN WEB (PHP, HTML5) 1 Sesión No. 1 Nombre: Arquitectura Objetivo: Conocer cómo funciona y se planifica una aplicación web Contextualización

Más detalles

Configuración de la red

Configuración de la red Semana 55 Empecemos! Bienvenidos a una nueva semana de trabajo! Aprenderemos sobre la configuración de la red LAN, la cual es una de las tareas más importantes del administrador de la red. La mayoría de

Más detalles

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen

Opciones del menú. Escala Configurar tamaño de imagen. Parámetros Configurar color y brillantes. Compresor Configurar tipo de compresión de imagen Check Cam El accesorio Check Cam es una herramienta de seguridad que funciona de la mano con las consolas de acceso, del software SICAM, su función principal es la de registrar fotográficamente en tiempo

Más detalles

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I

Capacitación del Sistema de seguimiento de PAIMEF. Módulo I.F.I Capacitación del Sistema de seguimiento de PAIMEF Módulo I.F.I Formato de la capacitación 1.- Aspectos Generales del Sistema de Seguimiento PAIMEF. 2.-Requerimientos generales y procedimiento. 3.-Ejercicio

Más detalles

Uso de la red telefónica

Uso de la red telefónica Copyright y marca comercial 2004 palmone, Inc. Todos los derechos reservados. palmone, Treo, los logotipos de palmone y Treo, Palm, Palm OS, HotSync, Palm Powered, y VersaMail son algunas de las marcas

Más detalles

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL

PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL IC-RSG-0 PROCEDIMIENTO RESGUARDO INFORMACIÓN SERVIDOR GENERAL Revisión Puntos Fecha Realizado Comprobado Aprobado Revisados 1 Todos A. Costa J. L. Plaza D. Chapiro - 1 - IC-RSG-0 ÍNDICE CAPITULO PAGINA

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles