Está en la página 1de 32

Quiero Ser Maestro – Informática

Especificaciones técnicas

Aspectos generales

Fecha de aplicación 2015


Población objetivo Profesionales del magisterio fiscal
Acuerdo Ministerial No. 0061.14 emitido en Quito el 6 de abril de
Marco Legal 2014
Acuerdo Nro. MINEDUC-ME-2014-00028-A emitido en
Quito el 18 de julio de 2014
Cobertura Nacional

Del evaluado

Escolaridad Título de tercer nivel


Uso de resultados Recategorización
Impacto para el sujeto
Alto
evaluado

Del instrumento

Tipo de prueba Criterial


Sensibilidad de la
Alta
instrucción
El instrumento se basa en el Perfil del docente de
Marco de referencia Informática, desarrollado por Ineval y el Ministerio de
Educación
Número total de ítems 120
Software básico, hardware básico, base de
Campos a evaluar datos, programación y gestión de proyectos
informáticos
Modalidad de
Digital
aplicación
Sesiones de
Una
aplicación
Duración 2:30 horas
Especificación para la
No aplica uso de calculadora
aplicación

1
Contenidos temáticos

Software Básico

Este campo integra el conocimiento de utilitarios, internet y administración de sistemas


operativos.

Grupo Temático Descripción Tópico


Conocimiento de la  Características de los
Sistemas administración de los sistemas operativos
Operativos sistemas operativos y sus  Administración de
características. sistemas operativos
Aplicación de procesadores de  Hojas de cálculo
Utilitarios texto y hojas de cálculo,  Procesadores de texto
así como conceptos de  Multimedia
multimedia educativa.
Conocimiento de creación de  Creación de páginas web
Internet páginas web, sus  Herramientas y servicios
herramientas y servicios. web

Hardware Básico

Este campo comprende la distinción de elementos de arquitectura del hardware,


diseño y administración de redes.

Grupo Temático Descripción Tópico

Arquitectura del Conocimiento de la arquitectura del  Computador


Hardware computador y dispositivos móviles.  Dispositivos móviles

Modelamiento de redes y
Administración de  Redes y conectividad
Redes conectividad, reconocimiento de  Diseño de redes TCP/IP
protocolos y terminología.

Base de Datos

Este campo incluye el conocimiento de la estructura, modelamiento y gestión de una base


de datos.

Grupo Temático Descripción Tópico


Reconocimiento de los  Elementos de la base de
Modelamiento elementos y modelos de una datos
base de datos.  Modelos
Gestión de Base de Conocimiento de la  Implementación y
Datos implementación de una base consulta

2
de datos, así como extracción de  Datamining
datos a partir de consultas.

Programación

Este campo comprende el conocimiento de la lógica de los algoritmos para su codificación


en lenguajes de programación.

Grupo Temático Descripción Tópico


Aplicación de técnicas para el
diseño de algoritmos y de  Lógica matemática
Algoritmos  Representación y diseño
funciones lógicas en tablas de
verdad.
Conocimiento del conjunto de las
Lenguajes de reglas sintácticas y  Tipos de datos
Programación semánticas que definen la  Programación
estructura y código fuente de
un lenguaje de programación.

Gestión de Proyectos Informáticos

Este campo incluye el conocimiento de metodologías y procedimientos de seguridad para


el manejo de información y gestión de proyectos informáticos.

Grupo Temático Descripción Tópico


Reconocimiento de las
Ciclo de Vida  Modelos de ciclo de vida
del Software metodologías de diseño, gestión y  Calidad del software
desarrollo del software.
Conocimiento de procedimientos y  Seguridad de la
Seguridad herramientas de seguridad información
Informática para el manejo de la  Aplicaciones y
información. dispositivos

Referencias bibliográficas

Componente Base de datos

Gabillaud, J. (2012). SQL SERVER 2012. UNED.


Han, J., Kamber, M. (2006) Data Mining: Concepts and Techniques. Morgan
Kaufmann
Nevado, V. (2010). Introducción a las Bases de Datos Relacionales. Visión
Libros.
Silberchatz, A., Korth, H., Sudarashan, S. (2007). Fundamentos de Diseño de
Bases de Datos. McGraw-Hill.

3
Componente Office (Word, Excel, PowerPoint, Access)

Delgado, J.M., Paz, F. (2012). OpenOffice y LibreOffice: Manuales


Imprescindibles. Anaya.
Peña, R., Balart, L., Cuartero, J., Orbegozo , B. (2013). Office 2013: Manual
Básico para Todos. Altaria.

Componente Programación

Deitel, P. & Deitel, H. (2012). Como Programar Java. Pearson.


Granizo, E. (2006). Programación Estructurada en Pseudocódigos, Teoría y
Ejercicios. EdiESPE.
Granizo, E. (2002). Programación Orientada a Objetocs C++. EdiESPE.
Componente Gestión de proyectos informáticos
Guérin, B.A. (2010). Gestión de proyectos informáticos : desarrollo, análisis y
control. ENI Ediciones.
Rodríguez, N., Martínez, W . (2012). Planificación y evaluación de proyectos
informáticos. UNED.
W hitman, M., Mattford, H. (2012). Principles of Information Security. Cengage
Learning.
W hitman, M., Mattford, H. (2010). Management of Information Security.
Cengage Learning.

4
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Características de los Sistemas Operativos
El sistema operativo (SO) tiene las siguientes características:
 Conveniencia: Un SO hace más conveniente el uso de una computadora.
 Eficiencia: El SO permite que los recursos de la computadora se usen de manera correcta y
eficiente.
 Habilidad para evolucionar: un SO debe de ser capaz de aceptar nuevas funciones sin que tenga
problemas.
 Encargado de administrar el hardware: el SO debe de ser eficaz, recibiendo las señales
provenientes de los periféricos y Hardware en general.
 Relacionar dispositivos: cuando el SO detecta otro sistema operativo conectado en si mismo.
 Algoritmos: un SO hace el uso de la computadora más racional y eficiente.

Características del Sistema Operativo


 Administración de tareas
 Administración de usuario
 Manejo de recursos
Administración de Sistemas Operativos
Este servicio consiste en realizar actividades de administración y mantenimiento del sistema operativo de los
servidores y de generar procesos destinados a dar continuidad operacional a la plataforma de nuestros
clientes.

Aplicación de la hoja de cálculo


Excel permite a los usuarios elaborar tablas y formatos que incluyan cálculos matemáticos mediante
fórmulas; las cuales pueden usar “operadores matemáticos” como son: + (suma), -
(resta), * (multiplicación), / (división) y ^ (potenciación); además de poder utilizar elementos denominados
“funciones” (especie de fórmulas, pre-configuradas) como por ejemplo: Suma, Promedio, Buscar, etc.

Aplicaciones didácticas del procesador de textos.


En muchas de las actividades que llevamos a cabo en clase se trabaja sobre textos. Por este motivo, el uso
de un procesador ofrece un amplio abanico de aplicaciones en la labor docente.
Función Para el profesorado Para el alumnado
Presentación de trabajos,
Redacción y Escritura, diccionario de sinónimos, guardar en
enriquecimiento de vocabulario,
almacenaje de textos diferentes formatos, etc.
organización del material personal, etc.

Elaboración de trabajos, aprender a


Seleccionar bloques de texto, tipos de fuentes,
Editar textos destacar información, trabajar la
cortar, copiar y pegar textos, corrección ortográfica,
ortografía, etc.
numeración de páginas, imprimir, etc.

Crear índices, estructurar los textos, cambiar estilos,


Esquemas
etc. Uso de índices como búsqueda de
información, esquematizar los propios
apuntes, etc.
Creación de tablas, listas de ausencias y retrasos, Actividades de relleno de espacios
Tablas
justificación de celdas, etc. vacíos, organización de datos, etc.

5
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Multimedia educativa
Concepto es la utilización de diferentes medios como: imágenes, texto, animación, video, etc; en un mismo
entorno donde los estudiantes interactúan con los recursos mencionados para mejorar el proceso de
enseñanza aprendizaje.
Entre todos los recursos usados actualmente en educación, la multimedia se presenta como la herramienta
más interesante y con mayores potencialidades, ya que se presta para enfoques educativos enriquecedores,
recreando la integración y conexión libre de ideas, característica del pensamiento humano. La multimedia
representa un recurso particular en la forma de acceso a la información y su exploración, provee una base
consistente para la asociación y visualización de grandes cantidades de información heterogénea y emula,
así, el funcionamiento de nuestra memoria. Llegado este punto, queremos diferenciar dos tipos de
multimedia que se aplican en entornos de aprendizaje:
• Las presentaciones multimedia o multimedia informativas (enciclopedias, catálogos temáticos, guías, etc.),
en las que se ofrece información sin que el usuario participe
• Las multimedia educativas en las que los distintos medios presentan la información estableciendo un
diálogo con el usuario, en función de su respuesta o elección

Creación de páginas web


Sitios web
Un sitio web, también llamado sitio de Internet, consiste en un grupo de archivos HTMLconectados a
través de hipervínculos y almacenados en un servidor web, o sea, un equipo que aloja páginas web y que
está conectado a Internet permanentemente.

¿Qué significa Webmastering?


Un webmaster es quien está a cargo de un sitio web, es decir, la persona que diseña y actualiza un sitio
web.

La existencia de un sitio web está compuesta por dos aspectos diferentes y ambos pueden dividirse en:
Fases específicas:

 Creación: consiste en convertir una idea en un sitio web en línea, indizado y visitado.
 Funcionamiento: consiste en la administración, desarrollo y actualización del sitio día a día.

La fase de creación es un proyecto en sí mismo y está compuesta por varios pasos:


 Diseño (la formalización de la idea)
 Realización (el desarrollo del sitio web)
 Alojamiento (la ubicación en línea del sitio web de manera permanente)
La fase de funcionamiento incluye las siguientes actividades, entre otras:
 Seguimiento de la tecnología y posicionamiento del sitio web como también de los de sus
competidores.
 Promoción e indización del sitio web para incrementar el tráfico.
 Mantenimiento y actualización, que consiste en introducir las actualizaciones y mantener en sitio
web en buenas condiciones de funcionamiento.

Mis herramientas indispensables


1. Adobe Kuler
Si necesitas crear una paleta de color para tu proyecto Adobe Kuler es tu solución. Una aplicación de
internet de Adobe gratuita, que te permitirá crear y buscar combinaciones de colores. Para hacer uso de
esta aplicación deberás estar registrado como usuario en la página de Adobe, y con tu usuario y password
podrás tener acceso a él.

6
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
2. Typecast
Esta aplicación te permite trabajar con mas de 5.000 fuentes desdeTypekit, Fontdeck, Fonts.com y Google
Web Fonts en un solo panel de control.

3. Mockflow
Te permite montar un prototipo en cuestión de minutos, online y para multitud de plataformas diferentes:
Android, iPhone, WordPress, Joomla, Drupal, Facebook… Es muy intuitiva ya que es tan fácil como
hacer drag and drop con los componentes que te proporciona para construir tu wireframe.

4. GuideGuide
Es una extensión de Adobe Photoshop con la que preparar tu documento para comenzar a diseñar tus webs
será cuestión de minutos.

5. Layervault
Layervault es una aplicación web que te permitirá controlar y gestionar todos los aspectos de tu proyecto
(comunicación con compañeros, gestión de archivos, etc.) desde una misma interfaz.

6. Invision
Esta herramienta ha revolucionado el mundo de las aplicaciones de representación de prototipados. Esta
herramienta transforma tus diseños rápidamente

7. Codekit
Es una herramienta que te ayuda a construir webs de manera más rápida y más ordenada. Además te
permite compilar Sass y Less y optimiza tus archivos.

8. Proto-io
Ofrece un entorno de creación de prototipos que podrás usar para crear y presentar el diseño de tu futura
aplicación.
Posee multitud de opciones para incluir y configurar nuevos componentes, así como definir los agentes
(iPhone y iPad, de momento) que deberán acceder al proyecto creado.

9. Sublime text
Para aquellos diseñadores que decidan sumergirse en la primera fase desarrollo de la web Sublime Text es
un editor de código multiplataforma, ligero y con pocas concesiones a las florituras. Es una herramienta
concebida para programar sin distracciones y bastante intuitiva.

Arquitectura de computadoras
Una visión típica de una arquitectura de computadora como una serie de capas de abstracción:
1. Hardware,
2. Firmware,
3. Ensamblador,
4. Kernel,
5. S.O. y aplicaciones.

La arquitectura de ordenadores es el diseño conceptual y la estructura operacional fundamental de un


sistema de computadoras.

7
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Hardware
Es decir, es un modelo y una descripción funcional de los requerimientos y las implementaciones de diseño
para varias partes de una computadora, con especial interés en la forma en que la unidad central de
proceso (CPU) trabaja internamente y accede a las direcciones de memoria.
También suele definirse como la forma de interconectar componentes de hardware, para crear
computadoras según los requerimientos de funcionalidad, rendimiento y costo.
La computadora recibe y envía la información a través de los periféricos, por medio de los canales. La CPU es
la encargada de procesar la información que le llega a la computadora. El intercambio de información se
tiene que hacer con los periféricos y la CPU. Puede considerarse que todas aquellas unidades de un sistema,
exceptuando la CPU, se denomina periférico, por lo que la computadora tiene dos partes bien definidas, que
son:
 la CPU (encargada de ejecutar programas y que también se considera compuesta por la memoria
principal, la unidad aritmético lógica y la unidad de control),
 los periféricos (que pueden ser de entrada, salida, entrada/salida, almacenamiento y
comunicaciones).

Firmware
Un dispositivo de firmware muy común: el control remoto de la televisión.
El firmware es un programa informático que establece la lógica de más bajo nivel que controla
los circuitos electrónicos de un dispositivo de cualquier tipo. Está fuertemente integrado con la electrónica
del dispositivo siendo el software que tiene directa interacción con el hardware: es el encargado de
controlarlo para ejecutar correctamente las instrucciones externas.
En resumen, un firmware es un software que maneja físicamente al hardware.

El lenguaje ensamblador
un lenguaje de programación de bajo nivel para
los computadores, microprocesadores, microcontroladores y otros circuitos integrados programables.
Implementa una representación simbólica de los códigos de máquina binarios y otras constantes necesarias
para programar una arquitectura dada de CPU y constituye la representación más directa del código
máquina específico para cada arquitectura legible por un programador.

Núcleo (KERNEL)
En informática, un núcleo o kernel (de la raíz germánica Kern, núcleo, hueso) es un software que constituye
una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo
privilegiado (conocido también como modo núcleo).
1 Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de
la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al
sistema.

S.O. y aplicaciones.
Un proceso puede informalmente entenderse como un programa en ejecución. Formalmente un proceso es
"Una unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado
actual, y un conjunto de recursos del sistema asociados"

8
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
TIPOS DE TOPOLOGÍAS

TOPOLOGÍA: o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo
individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para
determinar cuál topología es la más apropiada para una situación dada. La topología en una redes la
configuración adoptada por las estaciones de trabajo para conectarse entre si.

TOPOLOGIA DE BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado
bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.

TOPOLOGIA DE ANILLO DOBLE


Consta de dos anillos concéntricos donde cada red está conectada aun o más anillos aunque
los dos anillos no estén conectados entre si.

TOPOLOGIA DE ARBOL

Es un cable de ramificaciones y el flujo de información jerárquicas.

TOPOLOGIA DE ANILLO

Se compone de un solo anillo

TOPOLOGIA DE ESTRELLA
Es la forma física en que todas las estaciones eran conectadas a un solo nodo central.
Permite la comunicación de los demás nodos, presenta medios para prevenir problemas
Mantenimiento económico

TOPOLOGIA DE MALLA

En la que cada nodo esta conectado a todos los nodos de esta manera es posible llevar los
mensajes de un nodo a otro por diferentes caminos.

¿Qué es una red?


Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre
sí, a través de un medio en particular.

Un Gateway (puerta de enlace) es un equipo que permite interconectar redes con protocolos y
arquitecturas completamente diferentes a todos los niveles de comunicación. La traducción de las unidades
de información reduce mucho la velocidad de transmisión a través de estos equipos. Operan en los niveles
más altos del modelo de referencia OSI y realizan conversión de protocolos para la interconexión de redes
con protocolos de alto nivel diferentes.Su propósito es traducir la información del protocolo utilizado en una
red al protocolo usado en la red de destino.

9
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Telnet (Telecomunicación Network ) es el nombre de un protocolo de red que nos permite viajar a otra
máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
nombre del programa informático que implementa el cliente.

Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y
probablemente infraestructura pública de comunicación para compartir de forma segura parte de la
información u operación propia de una organización con proveedores, compradores, socios, clientes o
cualquier otro negocio

Intranet Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la
que las computadoras están conectadas a uno o varios servidores web.
"el servicio de intranet solo puede ser utilizado por los miembros de la comunidad universitaria"

REDES LAN Es la interconexión de varios servidores y periféricos. Su extensión esta limitada físicamente a un
entorno de 200 metros.

REDES WAN Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos
1000 km, dando el servicio a un país o un continente.

REDES MAN Es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa,
proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo.

EL BACKBONE es el enlace principal de una red, es el cableado que comunica todos los Cuartos de
telecomunicaciones con el cuarto de equipos. Si se te llega a caer o romper el backbone, ten por seguro que
toda tu red fallara.

BRIDGE Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI.

EL E-COMMERCE consiste en la distribución, venta, compra, marketing y suministro de información de


productos o servicios a través de Internet. Originalmente el término se aplicaba a la realización de
transacciones mediante medios electrónicos, como por ejemplo el intercambio electrónico de datos
MULTICAST Multidifusión es el envío de la información en múltiples redes a múltiples destinos
simultáneamente. Antes del envío de la información, deben establecerse una serie de parámetros. Para
poder recibirla, es necesario establecer lo que se denomina "grupo multicast

Ethernet (internet) es un estándar de redes de área local para computadores con acceso al medio por
detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto
físico de ether.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y
técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del
anillo.Token Ring se recoge en el estándar IEEE 802.5.

NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos
de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas
otras aplicaciones de red.

10
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
CLASES DE IP PRIVADAS
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)
Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en
4 octetos de 8 bits cada uno.
Existen 5 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.
 Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía
internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres
octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A
 Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es
un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al
191 son parte de esta clase. Las direcciones de la clase B
 Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a
medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte
de esta clase. Las direcciones de la clase C.
 Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit
con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el
mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las
direcciones disponibles del IP.
 Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es
diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1,
tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el
grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava
(268,435,456 o 2^28) de las direcciones disponibles del IP.
Rangos
Clase IP Inicial IP Final Redes Host Subred
A 1.0.0.1 126.255.255.254 126 2^22=4194304 255.0.0.0
B 128.0.0.1 191.255.255.254 16.384 2^8 - 2^16=de 256 a 65534 255.255.0.0
C 192.0.0.1 223.255.255.254 2.097.152 2^1 - 2^8=de 2 a 256 255.255.255.0
D 224.0.0.1 239.255.255.254 255.255.255.255
E 240.0.0.1 255.255.255.254

El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área
extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa
de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

TCP (que significa Protocolo de Control de Transmisión) es uno de los principales protocolos de la capa de
transporte del modelo TCP/IP. En el nivel de aplicación, posibilita la administración de datos que vienen del
nivel más bajo del modelo, o van hacia él, (es decir, el protocolo IP)

User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de
datagramas. Permite el envío de dichos datagramas a través de la red sin que se haya establecido
previamente una conexión, ya que el propio datagrama incorpora suficiente información de
direccionamiento en su cabecera.
11
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
En red de computadoras, el protocolo de resolución de direcciones (ARP, del inglés Address Resolution
Protocol) es un protocolo de comunicaciones de la capa de enlace de datos, responsable de encontrar la
dirección de hardware (Ethernet MAC) que corresponde a una determinada dirección IP.

Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1) es una norma para representar
datos independientemente de la máquina que se esté usando y sus formas de representación internas. Es un
protocolo de nivel de presentación en el modelo OSI.

SMTP es la sigla que corresponde a la expresión de la lengua inglesa Simple Mail Transfer Protocol. En
nuestro idioma, dicho concepto puede traducirse como Protocolo para la Transferencia Simple de Correo.
El SMTP es un protocolo de red que se emplea para enviar y recibir correos electrónicos (emails).

FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission
Control Protocol), basado en la arquitectura cliente-servidor.

HTTP. Abreviatura de la forma inglesa Hypertext Transfer Protocol, ‘protocolo de transferencia de


hipertextos’, que se utiliza en algunas direcciones de internet.

MODELO OSI

12
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Modelos de Base de Datos
1. Conceptual: muy general y abstracto, visión general del negocio/institución.
2. Lógico: versión completa que incluye todos los detalles acerca de los datos.
3. Físico: esquema que se implementara en un manejador de bases de datos (DBMS).
Modelos conceptuales
Existen distintos tipos de modelos conceptuales:
Basados en registros
1. Jerárquico: datos en registros, relacionados con apuntadores y organizados como colecciones de
árboles
2. Redes: datos en registros relacionados por apuntadores y organizados en gráficas arbitrarias
3. Relacional: datos en tablas relacionados por el contenido de ciertas columnas
Basados en objetos
1. Orientado a objetos: datos como instancias de objetos (incluyendo sus métodos)
2. Entidad-relación: datos organizados en conjuntos interrelacionados de objetos (entidades) con
atributos asociados
Modelo Entidad-Relación
Generalmente todo modelo tiene una representación gráfica, para el caso de datos el modelo más popular
es el modelo entidad-relación o digrama E/R.
Se denomina así debido a que precisamente permite representar relaciones entre entidades (objetivo del
modelado de datos).

El modelo debe estar compuesto por:


1. Entidades
2. Atributos
3. Relaciones
4. Cardinalidad
5. Llaves
Conjuntos de entidades y atributos
Entidades: todo lo que existe y es capaz de ser descrito (sustantivo).
Atributos: es una característica (adjetivo) de una entidad que puede hacer 1 de tres cosas:
1. Identificar
2. Relacionar
3. Describir

Ejemplos de entidades con sus atributos


En el diseño se pueden considerar 3 categorías de atributos
Simples o compuestos: ya sea que el atributo sea un todo o bien este compuesto
Color es simple, toma valores rojo, azul, etc
 Nombre es compuesto, contiene nombre de pila, apellido materno, apellido materno
Con valores simples o multivaluados: en base a si consisten de un solo valor o un conjunto de valores.
 Telefono o Teléfonos
Derivados: que se pueden calcular en base a otros atributos
El promedio de préstamos se puede derivar si tenemos
los valores de cada préstamo realizado a una persona

Modelo lógico
13
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
En la serie de materiales sobre Bases de Datos, presenté algunos conceptos y definiciones, además de la
realización de un proyecto completo, resumiendo cada una de las fases que lo componen: análisis, esquema,
tablas, datos y consultas. En la Fase 2 del diseño de la Base de Datos, propuse la elaboración de un esquema
de la BD utilizando el Modelo Entidad-Relación.
Una vez terminado y validado el diagrama, ya estamos en disposición de comenzar la Fase 3, en la que nos
enfrentamos al diseño de la BD con el ordenador, utilizando un Sistema de Gestión de Base de Datos.

Modelo Físico.
“Es una descripción de la implementación de una base de datos en memoria secundaria: las estructuras
de almacenamiento y los métodos utilizados para tener un acceso eficiente a los datos. Por ello, el diseño
físico depende del SGBD concreto y el esquema físico se expresa mediante su lenguaje de definición de
datos.”
Es una implementación de una base de datos en las estructuras de almacenamiento y los métodos eficiente
a los datos. Depende del SGBD concreto, y se expresa de una manera más detallada (atributos, relaciones,
etc.).
 Sistema de gestión de Base de datos (SGBD).
(En inglés database management system, abreviado DBMS)
“Es el conjunto de programas que permiten definir, manipular y utilizar la información que contienen las
bases de datos.”
“Debe ser capaz de aceptar definiciones de datos (esquemas externos, el esquema Conceptual, el esquema
interno, y todas las correspondencias asociadas) en versión fuente y convertirlas en la versión objeto
apropiada.
“Necesitan que les demos una descripción o definición de la BD. Esta descripción recibe el nombre de
esquema de la BD, y los SGBD la tendrán continuamente a su alcance.”
Un SGBD es un sistema que permite manipular la información ingresada, realizan las tareas administrativas
para mantener en buena condición la aplicación de la base de datos. Una base de datos no se puede
manipular directamente, siempre necesitara de un SGBD.

Normalización. Proceso de organizar de manera eficiente los datos dentro de la base


Tabla estructura de fila y columna donde se guardan los datos
Campo. Unidad básica de la base de datos
Registro conjunto de datos relacionados en la fila

Que es SQL?
SQL es un standar un lenguaje estructurado para consultas
SQL te permite aceder y manejar bases dedatos
SQL es un Estandar (ANSI American National Standards Institute)

Que puede hacer SQL?


SQL puede ejecutar consultas a una base de datos
SQL puede obtener datos de una base de datos
SQL puede insertar registros en una base de datos
SQL puede actualizar registros de una base de datos
SQL puede borrar registros de una base de datos
SQL puede crear nuevas bases de datos

14
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
SQL puede crear nuevas tablas en una base de datos
SQL puede crear procedimientos almacenados(codigo almacenado) en una base de datos
SQL puede crear vistas en una base de datos
SQL puede configurar permisos a tablas, procedimientos, y vistas
SQL es un estandar pero Apesar de que es un estandar ANSI (American National Standards Institute) hay
diferentes versiones del lenguaje SQL
Y de cualquier modo, siguen cumpliendo el estandar ANSI pues estas versiones soportan la mayoria de los
comandos tales como SELECT, UPDATE, DELETE, INSERT, WHERE

Que es una RDBMS?


RDBMS (del inglés Relational database management system)
SGBD (Sistema de gestión de base de datos relacional)
es la base para el SQL y para todas las bases de datos modernas
como MS SQL Server, IBM DB2, Oracle, MySQL, and Microsoft Access.

Los datos en un RDBMS se almacenan en objetos llamados tablas


Una tabla es una coleccion relacionada de entradas que consiste en columnas
y filas

Crear una tabla


Definiendo cómo es almacenada la información.
CREATE DATABASE se utiliza para crear una nueva base de datos vacía.
DROP DATABASE se utiliza para eliminar completamente una base de datos existente.
CREATE TABLE se utiliza para crear una nueva tabla, donde la información se almacena realmente.
ALTER TABLE se utiliza para modificar una tabla ya existente.
DROP TABLE se utiliza para eliminar por completo una tabla existente.
Manipulando los datos.
SELECT se utiliza cuando quieres leer (o seleccionar) tus datos.
INSERT se utiliza cuando quieres añadir (o insertar) nuevos datos.
UPDATE se utiliza cuando quieres cambiar (o actualizar) datos existentes.
DELETE se utiliza cuando quieres eliminar (o borrar) datos existentes.
REPLACE se utiliza cuando quieres añadir o cambiar (o reemplazar) datos nuevos o ya existentes.
TRUNCATE se utiliza cuando quieres vaciar (o borrar) todos los datos de la plantilla.

Un ejemplo sencillo.
CREATE DATABASE mydb;
USE mydb;
CREATE TABLE mitabla ( id INT PRIMARY KEY, nombre VARCHAR(20) );
INSERT INTO mitabla VALUES ( 1, 'Will' );
INSERT INTO mitabla VALUES ( 2, 'Marry' );
INSERT INTO mitabla VALUES ( 3, 'Dean' );

15
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
SELECT id, nombre FROM mitabla WHERE id = 1;
UPDATE mitabla SET nombre = 'Willy' WHERE id = 1;
SELECT id, nombre FROM mitabla;
DELETE FROM mitabla WHERE id = 1;
SELECT id, nombre FROM mitabla;
DROP DATABASE mydb;
SELECT count(1) from mitabla; da el número de registros en la tabla

Conceptos de minería de datos


Utiliza el análisis matemático para deducir los patrones y tendencias que existen en los datos.Normalmente,
estos patrones no se pueden detectar mediante la exploración tradicional de los datos porque las relaciones
son demasiado complejas o porque hay demasiado datos.
Estos patrones y tendencias se pueden recopilar y definir como un modelo de minería de datos.Los modelos
de minería de datos se pueden aplicar en escenarios como los siguientes:
 Previsión: calcular las ventas y predecir las cargas de servidor o el tiempo de inactividad del
servidor.
 Riesgo y probabilidad: elegir los mejores clientes para la distribución de correo directo, determinar
el punto de equilibrio probable para los escenarios de riesgo, y asignat probabilidades a
diagnósticos u otros resultados.
 Recomendaciones: determinar los productos que se pueden vender juntos y generar
recomendaciones.
 Buscar secuencias: analizar los artículos que los clientes han introducido en el carrito de compra y
predecir los posibles eventos.
 Agrupación: separar los clientes o los eventos en clústeres de elementos relacionados, y analizar y
predecir afinidades.
La generación de un modelo de minería de datos forma parte de un proceso mayor que incluye desde la
formulación de preguntas acerca de los datos y la creación de un modelo para responderlas, hasta la
implementación del modelo en un entorno de trabajo.Este proceso se puede definir mediante los seis pasos
básicos siguientes:

Tabla de los comandos principales de Linux

Comando Descripción Equivalente a


DOS

ls listas del contenido de un directorio dir

16
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
cd cambio de directorio cd

cd .. directorio principal cd..

mkdir crea un nuevo directorio md

rmdir elimina un directorio deltree

cp copia de un archivo copy, xcopy

mv mueve un archivo move

rm elimina un archivo del

passwd cambia la contraseña del usuario

cat muestra el contenido del archivo type

more muestra el contenido del archivo con pausas type |more

man ayuda para el comando requerido help


apropos
lpr imprime el archivo requerido print

chmod cambia el atributo de un archivo


chmod XXX file
XXX= Usuario|Grupo|Otro en el que X representa un número
entero 1<X<7

Lectura=4, Escritura=2, Ejecución=1


X=Leer+Escribir+Ejecutar
0 significa ningún derecho
1 significa derecho de ejecución
2 significa derecho de escritura
3 significa derechos de escritura y ejecución
4 significa derecho de lectura
5 significa derechos de lectura y de ejecución
6 significa derechos de lectura y de escritura
7 significa todos los derechos

chfn cambia la información personal vista tipográficamente

chsh cambia la shell: chsh user ubicación_de_la_shell

finger lista de usuarios conectados

traceroute traza la ruta entre el equipo local y el equipo visualizado

ftp [machine] transfiere el archivo entre el equipo local y el equipo de destino


[port] recupera un archivo (get)
get envía un archivo(put)
put sale de la sesión FTP (quit)
quit
telnet [machine] realiza una aplicación telnet

17
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
talk permite hablar con un usuario conectado
talk user

mesg autoriza o rechaza el comando talk


mesg n : Impide la recepción de mensajes talk
mesg y : Permite recibir mensajes talk

logout desconexión

La programación lógica es un tipo de paradigmas de programación dentro del paradigma


de programación declarativa. La programación lógica gira en torno al concepto de predicado, o relación
entre elementos. Se basa en el concepto de función (que no es más que una evolución de los predicados),
de corte más matemático.

La programación orientada a objetos (POO, u OOP según sus siglas en inglés) es un paradigma
de programación que usa objetos en sus interacciones, para diseñar aplicaciones y programas informáticos.
Está basada en varias técnicas, incluyendo herencia, cohesión, abstracción, polimorfismo, acoplamiento y
encapsulamiento.

Programación dinámica En informática, la programación dinámica es un método para reducir el tiempo de


ejecución de un algoritmo mediante la utilización de sus problemas superpuestos y subestructuras óptimas,
como se describe a continuación

La programación Funcional es un tipo de paradigmas de programación En el paradigma de la programación


funcional, un programa se considera una función matemática, la cual describe una relación entre una
entrada y una salida y donde el concepto de estado o variable se elimina completamente.

La programación imperativa, en contraposición a la programación declarativa es un paradigma de


programación que describe la programación en términos del estado del programa y sentencias que cambian
dicho estado. Los programas imperativos son un conjunto de instrucciones que le indican al
computador cómo realizar una tarea.

Lenguaje de programación
PHP es un acrónimo recursivo que significa PHP Hypertext Pre-processor, y se trata de un lenguaje de
scripting para la programación de páginas dinámicas de servidor. Es un lenguaje de tipo gratuito, y forma
parte del software que se conoce como de código abierto (Open Source).

Python es un lenguaje de programación interpretado cuya filosofía hace hincapié en una sintaxis que
favorezca un código legible.
Se trata de un lenguaje de programación multiparadigma, ya que soporta orientación a
objetos, programación imperativa y, en menor medida, programación funcional. Es un lenguaje
interpretado, usa tipado dinámico y es multiplataforma.
Es administrado por la Python Software Foundation. Posee una licencia de código abierto

JavaScript es un lenguaje interpretado orientado a las páginas web, con una sintaxis semejante a la del
lenguaje Java. El lenguaje fue inventado por Brendan Eich en la empresa Netscape Communications, que es
la que fabricó los primeros navegadores de Internet comerciales.

Ruby es un lenguaje de programación interpretado, reflexivo y orientado a objetos

18
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Java Server Pages (JSP) es una tecnología que ayuda a los desarrolladores de software a crear páginas web
dinámicas basadas en HTML, XML, entre otros tipos de documentos. JSP es similar a PHP, pero usa el
lenguaje de programación Java.

Modelo de Capacidad y Madurez. Para el nuevo modelo (CMMI), véase Capability Maturity Model
Integración. El Modelo de Madurez de Capacidades o CMM (Capability Maturity Model), es un modelo de
evaluación de los procesos de una organización.

MODELOS DE PROCESO O CICLOS DE VIDA DEL SOFTWARE


El modelo de proceso o modelo de ciclo de vida utilizado para el desarrollo, define el orden de las tareas o
actividades involucradas,6 también define la coordinación entre ellas, y su enlace y realimentación. Entre los
más conocidos se puede mencionar: modelo en cascada o secuencial, modelo espiral,modelo iterativo
incremental.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se


enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos,
reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software (bases de
datos, metadatos, archivos),hardware y todo lo que la organización valore y signifique un riesgo si esta
información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya
que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede
encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información seguro y confiable.

19
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.
Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja
organizacional, incluyendo información y equipos físicos, tales como los mismos computadores.

INFORMÁTICA

20
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
21
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
22
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
23
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
24
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
25
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
26
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
27
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
28
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
29
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
30
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
31
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia
32
Realizado por - Analista Daniel Villamar Avilés Cantón Santa Lucia

También podría gustarte