Está en la página 1de 44

Word

DEFINICION

¿Qué es Word? Microsoft Word 2010 es un programa de procesamiento de textos, diseñado


para ayudarle a crear documentos de calidad profesional. Con las mejores herramientas de
formato de documentos, Word le ayuda a organizar y escribir sus documentos de forma más
eficaz.

Menús

1:Archivo

2:Inicio

3:Insertar

4:Diseño

5:Formato

6:Referencias

7:Correspondencia

8:Revisar

9:Vista

Submenús

Archivo : información ,
Nuevo, Abrir Guardar ,Guardar como, Imprimir, Compartir, Exportar, Cerrar.

Inicio:
Portapapeles (cortar , copiar , pegar , copiar formato )

Fuente (negrita , cursiva , subrayada , tachado , subíndice , superíndice , aumentar de tamaño ,


disminuir tamaño )

Párrafo (viñetas , numeración , lista multinivel , disminuir sangría , aumentar sangría , ordenar ,
mostrar todo)

Estilos (normal , sin espacio )

Edición (buscar , reemplazar , seleccionar )

Insertar :
Pagina ( Portada , pagina en blanco , salto de pagina)

Tablas (tabla)

Ilustraciones (imágenes , imágenes en línea , formas , SmartArt , grafico , captura )

Complementos ( tienda , mis complementos , Wikipedia )


Multimedia ( video en línea )

Vínculos ( hipervínculo , marcador , referencia cruzada )

Comentarios (comentario )

Encabezado y pie de pagina ( encabezado , pie de pagina , numero de pagina)

Texto ( cuadrado de texto , elementos rápidos , WordArt , letra capital , línea de firma , fecha y
hora , objeto )

Símbolos ( Ecuación , símbolo )

Diseño :
Formato de documento ( blanco y negro mayúscula , líneas)

Fondo de pagina (marca de agua , color de pagina , bordes de pagina )

Formato :
Configurar pagina (márgenes, orientación , tamaño , columnas , saltos , números de línea ,
guiones )

Párrafo (aplicar sangría a la izquierda , aplicar sangría a la derecha , espaciar antes , espaciar
después )

Organizar (posición , ajustar texto , traer adelante , enviar atrás , panel de selección , alinear ,
agrupar , girar)

Referencias :
Tabla de contenido (tabla contenido , agregar texto , actualizar tabla )

Notas al pie (insertar nota al pie , insertar nota al final , siguiente nota al pie , mostrar notas).

Citas y bibliografía (insertar cita , administrar fuentes , estilo , bibliografía )

Títulos (insertar titulo , insertar tabla de ilustraciones , actualizar tabla , referencia cruzada)

Índice (marcar entrada , insertar índice , actualizar índice )

Correspondencia :
Crear (sobres, etiquetas)

Iniciar combinación de correspondencia (Iniciar combinación de correspondencia , seleccionar


destinarios , editar lista de destinatarios)

Escribir e insertar campos (resaltar campos de combinación , bloque de direcciones , línea de


saludo , insertar campo combinado )

Vista previa de resultados (Vista previa de resultados, buscar destinario , comprobación de


errores )

Finalizar ( finalizar y combinar )

Revisar : Revisión (ortografía y gramática , sinónimos , contar palabras )


Datos (búsqueda inteligente)

Idioma (traducir , idioma )

Comentario (nuevo comentario , eliminar , anterior , siguiente , mostrar comentarios)

Seguimiento (control de cambios , revisiones simples , mostrar marcas , panel de revisiones )

Cambios (aceptar , rechazar , anterior , siguiente)

Comparar (comparar )

Proteger (bloquear autores , restringir edición)

Vista : Vistas (modo lectura , diseño de impresión , diseño web , esquema , borrador )
Mostrar (regla , líneas de cuadricula , panel de navegación)

Zoom (zoom , 100% , una pagina , varias paginas , ancho de pagina )

Ventana(nueva ventana , organizar todo , dividir , ver paralelo , desplazamiento sincrónico ,


restablecer posición de la ventana)

Macros (Macros)
Contaminacion

Ya no se
puede
respirar
bien

La contaminación es algo que afecto al


Mundo con el paso de los años.

No hay
botes
de
basura

Mayormente las personas son las que


Contaminan.

La contaminación del agua es algo que en la La contaminación del aire suele ser por
Actualidad ya es muy avanzado. fabricas, quema de bosques y basura.

Tomen
conscienci
a

La contaminación del suelo es algo que ya es


muy común ver.
Power point

Definición: El programa contempla la posibilidad de utilizar texto, imágenes, música y


animaciones. De este modo, la creatividad del usuario resulta decisiva para que las
presentaciones sean atractivas y consigan mantener la atención del receptor.
Características: Es un programa diseñado para hacer presentaciones prácticas con
texto esquematizado, fácil de entender, animaciones de texto e imágenes, imágenes
prediseñadas o importadas desde imágenes de la computadora. Se le pueden aplicar
distintos diseños de fuente, plantilla y animación.
Menús :
Archivo, inicio, diseño, transiciones, animaciones , presentación con diapositivas ,
revisar, vista.
Submenús :
Archivo (Nuevo, Abrir Guardar ,Guardar como, Imprimir, Compartir, Exportar, Cerrar.)
Inicio : Porta papeles (pegar , cortar , copiar , copiar formato.) ,
Diapositivas (nueva diapositiva , diseño , restablecer , sección.)
Fuente (tamaño de fuente ,efectos de textos y tipografías, cursiva, color de
fuente ,borrar todo el formato ,sombreado.)
Párrafo : (viñetas , numeración , alinear a la izquierda , centrar , alinear a la derecha ,
justificar.)
Dibujo : (organizar , estilos rápidos , relleno de forma , contorno de forma , efectos de
forma.)
Edición : (buscar , reemplazar , seleccionar.)
Insertar :
Diapositivas (nueva diapositiva)
Tablas (tablas)
Imágenes (Imágenes , imágenes en línea , captura , álbum de fotografías.)
Ilustraciones (formas , SmartArt , grafico.)
Complementos (tienda , mis complementos.)
Vínculos (hipervínculo , acción.)
Comentarios (comentario.)
Texto (cuadro de texto , encabezado de pie pagina , WordArt , fecha y hora , numero
de diapositiva , objeto.)
Símbolos ( ecuación , símbolo.)
Multimedia ( video , audio , grabación de pantalla.)
Diseño :
Temas ( tema office , espiral)
Variantes ( tema office)
Personalizar (tamaño de diapositiva , formato del fondo )
Transiciones :
Vista previa (vista previa )
Transición a esta diapositiva (ninguno , cortar , desvanecer , empuje , barrido , dividir ,
mostrar , barras aleatorias , forma , revelar , cubrir , flash , caer , tender , cortinas
viento.)
Intervalos (sonidos , duración , aplicar a todo , avanzar a la diapositiva , al hacer clic
con en mouse , después de.)
Animaciones :
Vista previa (vista previa.)
Animación ( ninguna , aparecer , desvanecer , desplazar hoja , flotar hacia , dividir ,
barrido , forma , rueda , zoom , rotula , rebote , impulso.)
Animación avanzada (agregar animación , panel de animación , desencadenar , copiar
animación.)
Intervalos (inicio , duración , retraso , reordenar , mover antes , mover después )
Presentación con diapositivas :
Iniciar presentación con diapositivas (desde el principio , desde la dispositiva actual.)
Configurar (configuración de la presentación con diapositivas , ocultare
diapositiva ,ensayar intervalos , grabar presentación con diapositivas , reproducir
narraciones , usar intervalos , mostrar controles multimedia.)
Monitores (supervisar , usar vista moderador .)
Revisar :
Revisión ( ortografía , sinónimos.)
Datos (búsqueda inteligente.)
Idioma (traducir , idioma.)
Comentarios(nuevo comentario , eliminar , anterior , siguiente , mostrar comentarios.)
Comparar (Comparar , aceptar , rechazar, anterior , siguiente , panel de revisiones.)
Iniciar entradas de lápiz Entrada de lápiz.
Vista :
Vistas de presentación (vista esquema , clasificador de diapositivas , pagina de notas ,
vista de lectura.)
Vistas patrón (patrón de diapositivas , patrón de documentos , patrón de notas.)
Mostrar (regla , líneas de cuadricula , guías , notas.)
Zoom (zoom , ajustar a la ventana.)
Color o escala de grises (color , escala de grises , blanco y negro)
Ventana (nueva ventana , organizar todas , cascada , mover división , cambiar
ventanas)
Macros (macros ) .
Internet :
Definición : Internet es la unión de todas las redes y computadoras distribuidas por
todo el mundo, por lo que se podría definir como una red global en la que se
conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre
sí.
Características :
• Internet es una red mundial formada por millones de ordenadores de todo tipo y
plataforma, conectados entre sí por diversos medios y equipos de comunicación, cuya función
principal es la de localizar, seleccionar, e intercambiar información desde el lugar en donde se
encuentra hasta aquella donde haya sido solicitada o enviada.

• Internet es la unión de miles de redes informáticas conectadas entre sí, mediante


una serie de protocolos (TCP/IP), que hacen posible, para cualquier usuario de una de
estas redes, comunicarse o utilizar los servicios de cualquiera de las otras.
• Una colección de redes unidas mediante un conjunto de protocolos comunes a todas
ellas. ¿CUÁLES SON SUS CARACTERÍSTICAS PRINCIPALES?
• MULTIDISCIPLINARIA: Integra gente de todas las profesiones, nacionalidades,
creencias religiosas, culturas, edades y niveles de preparación, tales como empresas,
instituciones educativas y gubernamentales, profesionales independientes,
organizaciones regionales e internacionales, y gente con todo tipo de ocupaciones.
Tipos :
Satelital. También, existe la conexión vía satélite (normalmente estamos hablando de
un sistema de conexión híbrido de satélite y teléfono para disminuir la congestión
presente en las redes terrestres).
Redes inalámbricas. A su vez, podemos implementar redes inalámbricas (que
sustituyen los cables por señales luminosas infrarrojas u ondas de radio para transmitir
información).
Líneas eléctricas. Si hablamos de líneas eléctricas usamos PLC (conjunción de tres
palabras: Power Line Communications).

Protocolo http :
Definición :
Un protocolo es un conjunto de normas y reglas que se aplican para guiar una acción o
un proceso. 
Características :
 Una única conexión.
 Eliminación de información redundante.
 Multiplexación.
 HTTP 2.0 es un protocolo binario.
 Servicio 'server push'
 Compresión de cabeceras para transmitir menos información.
 Priorización de flujos.
 No requiere cifrado TLS.
Tipos :
 HTTP/0.9: La primera versión del protocolo HTTP, denominada así a posteriori
para poder identificarlas de las siguientes versiones. Este protocolo no utiliza
cabeceras HTTP por lo que solamente podían transferirse archivos en HTML.
Además, no existían los códigos de estado HTTP como los conocemos hoy en
día.
 HTTP/1.0: Mucho más flexible que la versión anterior tanto para navegadores
como para los servidores web. Permite los métodos de petición GET, HEAD y
POST y todavía es utilizada hoy en día en algunos servidores proxy.
 HTTP/1.1: Publicada en 1997 y añade bastantes mejoras con relación a la
versión anterior. En esta versión ya se pueden realizar múltiples peticiones a la
vez por parte de un cliente, la conexión puede ser reutilizada y se añadieron
mejoras en la gestión de caché.
 HTTP/2: Pretende implantarse como un estándar en la web. Aunque no
modifica semánticamente el protocolo anterior, sí incluye muchas mejoras que
benefician tanto a usuarios como a cualquier persona que tenga una web. Por
ejemplo, HTTP/2 incluye compresión, necesita menos recursos, lo que implica
una menor latencia, el servidor puede responder a varias peticiones al mismo
tiempo… En definitiva, mejoras que tienen como objetivo una Web más rápida
y segura.

WWW:
Definición : WWW son las iniciales que identifican a la expresión inglesa World
Wide Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet. 

 Características : No sólo se recibe información, sino también puede enviarse: a


través de formularios, mensajes de correo o aplicaciones específicas.
 Pueden enviarse datos a los servidores Web, para que éstos reconstruyan o
creen una página Web en forma dinámica.
Tipos : Web (o internet superficial), Deep Web y Dark Web.
Navegadores de internet :
Definición : Un navegador, browser o navegador web es un software o aplicación
informática que mediante una interfaz gráfica permite a los usuarios desplazarse
o navegar a través de la web a través de hipervínculos y direcciones URL.
Características :
 navegación por pestañas, bloqueador de ventanas emergentes, soporte para motores
de búsqueda, gestor de descargas, marcadores, corrector ortográfico, y atajos del
teclado.
Tipos :
 Google Chrome. De la empresa del mismo nombre, es un navegador sumamente
ágil que se puede descargar gratis de Internet. Su aparición revolucionó el mundo de
los navegadores, obligando al mercado a hacer programas más livianos y veloces.
 Internet Explorer. Diseñado por Microsoft, es el explorador que viene instalado en
sus versiones de Microsoft Windows, aunque se ha actualizado para poder seguir
siendo competitivo.
 Mozilla Firefox. Otro navegador muy popular, el primero en contar con un diseño de
pestañas que permitieran manejar distintas ventanas de navegación al mismo tiempo,
fue durante un tiempo el rey de los navegadores de Internet.
 Apple Safari. Safari es el navegador por excelencia para los computadores
Macintosh, así como para los teléfonos inteligentes y todos los productos de Apple.
 Opera. Un navegador sumamente simple y veloz, cuyas características lo hacen ideal
para teléfonos inteligentes y tabletas, pues ocupa poco espacio y demanda pocos
recursos.

Barra de herramientas :
Definición : Una barra de herramientas, conocida en inglés como toolbar, es un
componente de un interfaz gráfica de usuario mostrada usualmente en pantalla a
modo de fila, columna, o bloque que contiene iconos o botones que, al ser
presionados, activan ciertas funciones de una aplicación.
Características :
¿Qué características tiene la barra de herramientas de acceso rápido?
La barra de herramientas de acceso rápido personalizable contiene un conjunto de
comandos que son independientes de la pestaña que se muestra actualmente en la
cinta de opciones. Esta barra se puede mover desde una de las dos ubicaciones
posibles y se le pueden agregar botones que representan comandos.
Tipos :
flotantes o ancladas. Una barra de herramientas flotante se puede mostrar en
cualquier parte de la pantalla y se puede arrastrar a una nueva ubicación, cambiar de
tamaño o fijar. Una barra de herramientas fijada puede anclarse en cualquier esquina
del área de dibujo.
Barra de direcciones :
Definición : La barra de direcciones es un componente que poseen todos
los navegadores web en donde el usuario indica la dirección de la página web a la que
se quiere acceder. Las barras de direcciones son un tipo de combo box.
Características :
Las barras de herramientas le permiten acceder fácilmente a los menús más utilizados.
Puede finalizar una tarea o un proceso con rapidez si hace clic en los distintos botones
de la barra de herramientas en lugar de navegar por el menú. Según lo que necesite,
puede ocultar o mostrar las barras de herramientas
 Tipos :
1.1Google Chrome
1.2Mozilla Firefox
1.3Opera

2.2 Crear entornos digitales a través del diseño de una red de aprendizaje para la
comunicación y el intercambio de información mediante el uso de herramientas de
procesamiento de información nube.
Que es una Red de aprendizaje : Las redes de aprendizaje (Learning Networks) son
redes sociales en línea mediante las cuales los participantes comparten información y
colaboran para crear conocimiento.
Funcionamiento de una Red de aprendizaje :
Las redes de aprendizaje tienen como centro la voluntad e interés de grupos de
personas que se unen y utilizan los medios de comunicación y herramientas
tecnológicas para crear, compartir y colaborar a través de los recursos
de aprendizaje para la formación, capacitación y perfeccionamiento de interesados en
los temas
Objetivo de una Red de aprendizaje : El objetivo de las Redes es elevar la calidad de la
gestión y la atención educativa en el nivel de Educación Inicial y la articulación con
Preparatoria.
Características de una Red de aprendizaje :
Proporciona mayor flexibilidad en el ambiente de aprendizaje. Permite el aprendizaje
en colaboración y el trabajo en grupo. El aprendizaje es activo y auto gestionado.
Alcance e importancia de una Red de aprendizaje :
Las redes de aprendizaje son entornos en los que se puede dar un aprendizaje ya sea
en línea o de manera presencial y apoya a las personas que están dentro a desarrollar
competencias conforme se van compartiendo, intercambiando y dando información
entre los participante.
Que es la nube :
"La nube" hace referencia a los servidores a los que se accede a través de Internet, y al
software y bases de datos que se ejecutan en esos servidores. Los servidores de la
nube están ubicados en centros de datos por todo el mundo.
Servicios de la nube :

Los servicios de nube son infraestructuras, plataformas o sistemas de software que


alojan los proveedores externos y que se ponen a disposición de los usuarios a través
de Internet. Facilitan el flujo de datos de los usuarios a través de Internet, desde los
clientes frontend .
Seguridad en la nube :
La seguridad en la nube es una disciplina de la ciberseguridad dedicada a proteger los
sistemas informáticos en la nube. Esto incluye mantener los datos privados y seguros
en la infraestructura, las aplicaciones y las plataformas en línea.
Tipos de almacenamiento en la nube :
 Almacenamiento definido por software.
 Almacenamiento en la nube.
 Almacenamiento adjunto a la red.
 Almacenamiento de objetos.
 Almacenamiento de archivos.
 Almacenamiento en bloques.
Diseño de una página web.
Página web :
Definición :
Una página web es un documento accesible desde cualquier navegador con acceso a internet,
y que puede incluir audio, vídeo, texto y sus diferentes combinaciones. Las primeras webs
surgieron en el año 1992. Se trataban de páginas estáticas, y que sólo podían ser accesibles
para ser modificadas a través de código html.

Ejemplos :
Malvestida.

Giphy.

Medium.

Genial.Gurú

Minerva.

Cervecería de Colima.

Atlantic Records.

Nos reiremos de esto.

Instrucciones:
1. Define el objetivo de tu página:

El objetivo de tu sitio es la base de la estructura y por esto es muy importante que lo definas primero.
Algunos objetivos para una página web pueden ser:

 Tener una carta de presentación de tu empresa para poderla mostrar a clientes actuales.

 Tener un sitio web para atraer visitantes y mediante un proceso transformarlos en clientes
nuevos para tu negocio.

 Una tienda en línea en la cual ofrezcas tus productos, servicios o contenidos a los usuarios de
manera directa.

Un blog o portal de noticias el cual se convierte en un negocio de información más que de venta.

2. Elige el estilo:

Es muy posible que sí estás en el punto de crear o rediseñar un sitio web es porque:
a. Tienes un negocio establecido que ya lleva un tiempo pero no tienes página web.
b. Eres un negocio establecido que lleva un tiempo y tienes una página web
anticuada o desactualizada.
c. Eres un negocio nuevo que apenas comienza con todo lo que requiere para
establecerse.

3. Crea un mapa de sitio:

 
Crear un mapa de sitio es otro de los pasos básicos de una página web, esto no es más que determinar
cuales serán las secciones que deberá incluir y tu página y a su vez que subsecciones existirán dentro de
estas. Lo más práctico para esto es tomar un pedazo de papel y una pluma y empezar a crear una lista.
Una vez que se tenga la lista se podrá empezar a trabajar en que deberá incluir cada página y sub-
página.

4. Elige las Palabras clave:

No importa si tu objetivo es únicamente tener una plataforma que puedan visitar tus clientes actuales o
si buscas una plataforma para captar nuevos clientes, cualquiera que sea el caso es importante que
cuando estas personas entren a un buscador y tecleen ciertas palabras relacionadas con tu empresa
¡aparezca tu página! Y aunque esto puede ser un reto, si ya estas tomando la decisión de crear un sitio
web, es mejor que sea efectivo y este optimizado desde el principio.

Crear una lista de palabras clave debe estar centrado en cómo tus visitantes o clientes buscarían los
productos/servicios de tu empresa, y con base en esto seleccionar las palabras más significativas para
sobre eso desarrollar el contenido de la página.

5. Estructura la información y crea los contenidos:

Una vez que ya tienes claro como te buscan tus posibles clientes es importante que empieces a crear la
información de cada sección de tu página, utiliza las palabras clave de manera natural, un lenguaje que
usen tus visitantes y la descripción precisa de cada parte del negocio. Un tip que te puede servir
bastante es que primero trabajes en todas las secciones de tu página y dejes la información de la página
de inicio al final (esta deberá ser un resumen concreto de toda tu página).

6. Elige las imágenes y crea los gráficos necesarios:

Es hora de vestir tu página e ilustrar los puntos más importantes, selecciona una serie de imágenes
adecuadas para cada sección de tu página. Estas imágenes pueden ser algunas que tengas de tu
empresa y/o personal, de algunos de los trabajos que has realizado, de algunos de tus clientes, y si
simplemente no cuentas con imágenes puedes utilizar algún stock de fotos para descargarlas de ahí.

También es importante que definas si requieres alguna tabla, gráfica o elemento visual para explicar
mejor algún punto, si es el caso deberás crearlo o contratar a un diseñador que te genere estos
elementos.

7. Agrega un blog a tu página:

Tal vez tu objetivo no vaya más allá de una simple página informativa o corporativa, sin embargo un blog
dentro de tu página web ofrece bastantes beneficios ya que no solo te ayuda en el posicionamiento en
buscadores como Google, sino que también se vuelve en una plataforma mediante la cual puedes
ofrecer información valiosa a tus visitantes que les ayudarán a tomar una decisión de compra acerca de
tus productos o servicios. También un blog te puede ayudar a responder las preguntas frecuentes de tus
posibles clientes en diversos temas relacionados con tu industria.

8. Da difusión a tu nuevo sitio web:

Una vez que tengas listo el sitio debes hacer que la gente lo sepa para que lo empiecen a visitar, una
excelente opción para esto es realizar una campaña de Inbound Marketing, que engloba distintas
técnicas para generar visitantes y convertirlos en prospectos de tu negocio.

Esto lo puedes hacer con un equipo interno en tu empresa o al contratar a una agencia especializada
para que te ayude con esta labor. Sin embargo es importante entender que si no realizas ningún tipo de
esfuerzos, es difícil que tu sitio empiece a recibir visitantes y con ello eventualmente a generar
prospectos.

Hipertexto :
Definición : El hipertexto es un texto que se puede identificar como la fuente principal de
significado de un segundo texto (el hipertexto). Las estrategias que los autores emplean para producir
hipertextos a partir de determinados hipertextos son diversas, y Genette las explora de forma
exhaustiva en Palimpsestos.

Ejemplos :
Con el propósito de que puedas comprender mejor el asunto, vamos a plantearte a continuación una
serie de ejemplos explicativos que te ilustren lo que son los hipertextos:

1. Los links, de seguro que en más de una oportunidad has ingresado a una web, y has apreciado
que existe una dirección web en color azul, lo cual se constituye en un link que te lleva directo a
otra página, que por cierto se hace en un segundo plano, es así, como se asegura la visita no
solo a otro portal, sino que también se le brinda al lector ahondar en el asunto o conocer una
segunda opinión.

La inclusión de links, se ha tornado en una necesidad para asegurar el intercambio de información y


también para poder garantizar un tráfico entre distintas webs, que proporcionan el ingreso de
internautas en una y otra, siendo esta una estrategia de SEO.

2. Enlaces, ciertamente has ingresado a una web y has podido apreciar una palabra de otro color,
o bien que dispone de un subrayado, de este modo, cuando posicionas el puntero sobre la
misma podrás apreciar que aparece una expresión o una breve explicación que te lleva a otra
web, o bien que te dirige a otra sección de la misma página que estás contemplando, esta
técnica se suele emplear mucho para asegurar el tráfico interno dentro de la misma web,
convirtiéndose en una estrategia de SEO.

Instrucciones :
1-Una vez visto como introducir distintos tipos de texto y párrafos así como insertar imágenes en una
página, lo único que queda por aprender para ser capaces de crear una página Web bastante completa
son los enlaces hipertexto. Con ellos se pueden activar frases o palabras de la página para que al pulsar
sobre ellas se salte a cualquier otra página de Internet que decidamos.

2-Los enlaces internos son aquellos que enlazan las páginas que componen un mismo sitio web (web
site). Todas estas páginas estarán (generalmente) en el mismo servidor WWW, y por tanto estarán
también en el mismo ordenador. Por esta razón sólo será necesario indicar en nuestro código el nombre
del archivo donde está la página que queremos enlazar y el directorio en el que se encuentra. Un
ejemplo dirección de un enlace interno.

3-Los enlaces externos permiten saltar desde una página hasta otra puede estar en cualquier otro lugar
del mundo en otro servidor web. Al crear estos enlaces es necesario especificar la dirección completa de
Internet (la URL) de la página que queremos enlazar.

4-Si no funciona un link conviene comprobar la sintaxis del código HTML. Un error común es no cerrar
las comillas que tras poner la dirección de la página enlazada. Si se comete este error, además de no
funcionar el enlace, es posible que desaparezcan otros elementos de la página al visualizarla.

5-Como vemos, para separar el nombre del directorio del nombre del archivo se usa el símbolo "/".
También se usaría, si fuese necesario, para separar varios directorios.
6La verdadera fuerza de Internet estriba en la posibilidad de navegar con una sola pulsación por
información que se encuentre en cualquier lugar del mundo. Para convertir esto en realidad existen los
enlaces externos.

7-La creación de uno de estos enlaces es muy similar a la creación de los enlaces locales. El único cambio
radica en que el valor dado al atributo 'href' es la dirección completa de Internet, sea otra página web,
una imagen o cualquier otro archivo. Por ejemplo, para incluir un enlace desde cualquier página a la de
DMOZ (Open Directory Project) .

8-Así de fácil. Para referirse a un archivo específico del servidor de DMOZ hay que especificar la ruta de
directorios y el nombre del archivo. Un ejemplo de uso podría consistir en construir un enlace a la
sección sobre Internet de este buscador.

HTML :
Definición : HTML (Lenguaje de Marcas de Hipertexto, del inglés HyperText Markup Language) es el
componente más básico de la Web. Define el significado y la estructura del contenido web.

Ejemplos : HTML> … </HTML>


Delimita y engloba toda la página web, que consta de cabecera y cuerpo.

<HEAD> … </HEAD>

Delimita y engloba la cabecera de una página, que contiene un conjunto de informaciones que no se
muestran en la ventana, entre ellas el título de la página, pero que pueden ayudar a los navegadores y a
los buscadores para interpretar o a encontrar correctamente la página.

<TITLE> … </TITLE>

Instrucciones : 1 Aprender el principio fundamental de HTML: crear documentos estructurados con


etiquetas.

Elegir el mejor editor para tu caso concreto.

}Crear la estructura básica de tu página HTML: la cabecera y el cuerpo.

}Crear el contenido y aplicarle formato con las etiquetas HTML: títulos, párrafos de texto, enlaces,
imágenes, tablas, audio y vídeo embebido, etc.

}Si los necesitas, integrar también los elementos interactivos (formularios).

Implementar, en su caso, en el servidor la lógica para responder a los formularios.

Publicar (hacer visible) la página en Internet o en local.

Un ejemplo minimalista de página, vista como código HTML, no como el resultado final que ser ve en el
navegador

Administrador de sitios en la web :


Definición : Los administradores de sitios web son los responsables de los sitios web de internet. Se
aseguran de que la información del sitio web es correcta, segura y está actualizada. Trabaja
estrechamente con diseñadores y programadores y con los departamentos de ventas y marketing.

Ejemplos :
o Administrador principal. Sobre él recae la gestión de las funciones de todos los tipos de
administradores y por lo tanto posee acceso total a todos los componentes de la página o sitio
web.

o Autor de contenido. Es responsable de todo lo que se publica o posiciona en la página, además


puede editar la misma y agregar aplicaciones que considera necesarias.

o Moderador. Es el responsable de la interacción con los usuario para establecer sus prioridades.


También es el encargado de responder sus mensajes, gestionar la solución de problemas y
aceptar sugerencias.

o Anunciante. Con base a las estadísticas de gustos e interés del usuario. Este tipo de
administrador crea y posiciona los anuncios dentro de la página o sitio.

o Analista de estadística. Su función primordial es consultar y establecer el número de visitas al


sitio web, funciones y usos de la misma por parte de los visitantes.

Instrucciones :
1. Abra la aplicación Administración del portal.

2. Vaya a Portales > Páginas web.

3. Para editar un sitio web existente, seleccione el nombre del sitio web.

4. Especifique o edite los valores adecuados en los campos.

5. Seleccione Guardar y cerrar.

6. Los sitios web se crean cuando crea un nuevo portal. Sin embargo, la administración de sitios
web avanzada se puede realizar desde la aplicación Portal Management.

7. Con un sitio web que proporciona un ámbito de aplicación, las distintas aplicaciones del portal
se pueden conectar a una única organización.

8. Un sitio web es la tabla principal de la aplicación de portales. Una aplicación del portal
selecciona un único registro del sitio web, y esto determina qué tablas de portal, como páginas
web, archivos web, roles web y fragmentos de contenido, son válidas para esta aplicación.

Enlaces (vínculos) :
Definición : En Internet, un enlace, también conocido como link o hipervínculo, es cualquier texto o
imagen que se encuentra en una página web y en la que el usuario puede pulsar o clicar para ser
dirigido a otro contenido diferente. Es el principal medio de “desplazamiento” en la red, ya que se
encuentra presente en prácticamente cualquier portal que visites a día de hoy, incluso en los buscadores
o redes sociales.

Ejemplos :
 Enlaces estructurales: conectan nodos que tienen una relación de composición

  Enlaces semánticos: conectan nodos que tienen una relación eminentemente asociativa y


semántica

  Enlaces estructurales: conectan nodos que tienen una relación de composición

  Enlaces referenciales: conectan un nodo con su referencia, por ejemplo, una frase con el
autor, un documento fuente y una cita, notas al pie, etc.

  Enlaces asociativos: conectan dos nodos mediante una relación indefinida.


Instrucciones :
 Resaltar el texto que deseamos vincular y cerciorarse de que tenemos seleccionado el editor
Visual.

 Hacer clic en el enlace de la barra de herramientas del editor de texto: «Insertar / Editar
Enlace»

 En el menú emergente que aparece, introducir la dirección URL a la que se desee establecer el
vínculo. Si desea que el enlace se abra en una nueva ventana/pestaña al hacer clic, marcar la
casilla «Abrir enlace en una nueva ventana pestaña».

 Título (opcional) – El título del enlace se hace visible cuando un visitante se cierne sobre el
hipervínculo (un texto de ayuda, a modo de nota breve, aparecerá con el título).

 Hacer clic sobre Añadir enlace

 Resaltar el texto que deseamos vincular y fijarse de que tenemos activado el editor HTML.

 Hacer clic en el enlace de la barra de herramientas: «link» .

En el menú emergente que aparece, introducir la dirección URL a la que se desee establecer el
vínculo. Si desea que el enlace se abra en una nueva ventana/pestaña al hacer clic, marcar la casilla
«Abrir enlace en una nueva ventana pestaña»
3.1 Identificación de riesgos en internet

Tecnológicos :

Virus informático :
Definición : Un virus informático entra en la categoría de malware: un software con fines
maliciosos. Su objetivo es afectar el funcionamiento de la máquina sin que el usuario lo advierta o lo
autorice. Por eso estos programas se “camuflan” detrás de una apariencia inofensiva: pueden
ofrecerse como juegos, películas o música, por ejemplo, pero en realidad se trata de virus.

Tipos :
Virus de sector de arranque

El disco duro de su ordenador tiene un sector cuyo único propósito es orientar al sistema operativo, para
que este pueda iniciar la interfaz. Un virus de sector de arranque daña o controla el sector de arranque del
disco, inutilizando al equipo.

Virus de script

La mayoría de los navegadores tienen defensas contra los scripts malintencionados, pero los navegadores
más antiguos u obsoletos tienen vulnerabilidades que pueden permitir a un delincuente cibernético
ejecutar código en el dispositivo local.

Secuestrador del navegador

Hay virus que pueden cambiar la configuración de su navegador y funcionan secuestrando los enlaces
favoritos de su navegador, la URL de la página de inicio y sus preferencias de búsqueda, para redirigirle a
una página malintencionada. La web podría ser una web de phishing o de adware usada para robar datos o
para ganar dinero por parte del atacante.

Virus residentes

Estos virus residentes se incrustan en la memoria del ordenador y permanecen ocultos hasta ser activados.
Este malware puede permanecer en hibernación hasta una fecha u hora específicas, o hasta que un usuario
ejecuta una cierta acción.

Virus de acción directa

Cuando un usuario ejecuta un archivo aparentemente inocuo pero que en realidad contiene código
malintencionado, los virus despliegan su carga útil de inmediato. Estos tipos de virus pueden permanecer
suspendidos hasta que se toma una acción específica o transcurra un cierto período de tiempo.

Virus polimórfico

Los virus polimórficos les dificultan a los antivirus el detectarlos y eliminarlos.

Causas de infección :
Los virus son creados por organizaciones delictivas que actúan por dinero o con fines políticos. Estos
desean dañar una empresa u organización por distintas razones. Si un virus logra insertarse en la red de
una organización, puede costarle grandes sumas de dinero.

Como se detecta : Toma nota de la velocidad de tu computadora. Después de contraer un virus, podrás
notar que tu computadora funciona a una velocidad más lenta. Los programas a menudo necesitan
mucho más tiempo de lo normal para cargarse.

Lee cualquier mensaje de error que recibas. Cuando tienes un virus, lo más probable es que algún tipo
de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o
reiniciando el equipo.
Comprueba los archivos de tu computadora. Si sospechas que tu computadora tiene un virus, puedes
ver en el historial de tu equipo y ver si los archivos o carpetas recientemente se han modificado o
añadido sin tu conocimiento. Mira el nombre de la carpeta y escríbelo en un motor de búsqueda para
ver si aparece alguna información sobre el virus.

Ejecuta un análisis utilizando el software antivirus. Después de buscar los signos de un virus, puedes
detectar el virus con tu programa anti-virus. Ejecuta un análisis completo de todos los archivos y luego
elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG
proporcionan software anti-virus.

Ejemplos :
La web contiene millones de virus informáticos, pero solamente algunos han ganado notoriedad e
infectado a una cantidad récord de máquinas. Algunos ejemplos de virus informáticos muy conocidos
son:

 Morris Worm

 Nimda

 ILOVEYOU

 SQL Slammer

 Stuxnet

 CryptoLocker

 Conficker

 Tinba

 Welchia

 Shlayer

Troyano :

Definición : ¿Qué es un virus troyanos?Caballo de Troya" (o “Troyano”) es un término referido a


un tipo de software malicioso que se "disfraza" para ocultar sus verdaderas intenciones. Sin embargo, a
diferencia de los virus, no puede expandirse ni infectar archivos por sí solo.

Tipos :

Exploit

Los exploits son programas que contienen datos o códigos creados para aprovechar una
vulnerabilidad dentro de una aplicación en tu computadora.

Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su
propósito principal es evitar la detección de programas maliciosos para ampliar el período en el que
pueden ejecutarse en una computadora infectada

Trojan-GameThief

Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.

Causas de infección :
Como se mencionó anteriormente, los virus troyano se crean para robar información útil, como
contraseñas. Son desarrollados por piratas informáticos que, después de robar datos, pueden utilizar la
información para diversos fines, incluido el chantaje.

Como se detecta :
1. Paso 1: Descargue e instale un analizador de virus. ...

2. Paso 2: Desconéctese de Internet. ...

3. Paso 3: Reiniciar el ordenador en el modo seguro. ...

4. Paso 4: Elimine todos los archivos temporales. ...

5. Paso 5: Ejecute un análisis antivirus. ...

6. Paso 6: Elimine el virus o póngalo en cuarentena.

Ejemplos :
Algunos de los ejemplos más conocidos de ataques de caballo de Troya en los últimos años son los
siguientes:

 En 2011, los ordenadores del edificio del parlamento japonés fueron infectados con un caballo
de Troya supuestamente creado por el gobierno chino. El Troyano fue instalado al abrir un
miembro del parlamento un email infectado, pero el alcance del ataque nunca fue revelado.

 En 2010, un caballo de Troya también conocido como Zeus o Zbot fue usado por hackers de
Europa del Este para atacar a numerosas de empresas y autoridades municipales de la región y
tomar el control de sus cuentas bancarias. Los creadores de este Troyano robaron un total de
70 millones de dólares.

 En 2007, un Troyano backdoor llamado Storm Worm fue distribuido a millones de ordenadores
en todo el mundo a través de emails sobre una tormenta que estaba matando a muchas
personas en toda Europa. Fue creado por hackers rusos, este Troyano se usó para crear botnets
y orquestar ataque contra páginas web populares y compañías de ciber- seguridad.

Spyware :
Definición :  se define vagamente como un software diseñado para recopilar datos de un ordenador u
otro dispositivo y reenviarlos a un tercero sin el conocimiento o consentimiento del usuario. Esto a
menudo incluye la recopilación de datos confidenciales (como contraseñas, números PIN y números de
tarjetas de crédito), la supervisión de las pulsaciones de teclas, el rastreo de los hábitos de navegación y
la recopilación de direcciones de correo electrónico.

Tipos :
 Keyloggers. El hacker monitoriza el ordenador de tal forma que es capaz de registrar las
pulsaciones que el usuario realiza sobre el teclado.

 Adware. Es el programa espía más común y actúa mostrando anuncios, generalmente en forma
de ventanas emergentes, que no han sido solicitados por el navegante. Si este último hace clic
sobre los pop-ups e introduce sus datos para “comprar” lo que se anuncia o saber más sobre el
producto, el spyware se encarga de enviar esa información al hacker.

 Browser hijacking. Su función no es otra que la de secuestrar la página inicial del navegador
para llenarla de anuncios, por lo que es más molesto que peligroso.

Causas de infección :
1.- La navegación lenta: El síntoma clásico de una infección de este tipo es que el navegador se vuelve
extremadamente lento, incluso llegando a días donde es imposible abrir la página web más ligera, como
un buscador.

2.- Barras de buscador alterna: El síntoma clásico de esto es la instalación de barras de búsqueda
alternar a las empresas más famosas. Esto se da en navegadores como Microsoft Edge, pero hay claros
ejemplos también en Mozilla.

3.- Ventanas emergentes: Esto quizá no sea un síntoma temprano, pero es el definitivo para saber si
estas infectado. Por lo regular las ventajas emergentes aparecen, incluso, cuando no estás navegando
por internet. Por lo regular son páginas de compras o sitios pornográficos los que te aparecen

4.- Manipulación del ordenador: ¿Se abren y se cierran solas las ventanas de tu ordenador? ¿Hay
reinicios incontrolados? ¿Se borran y se agregan carpetas? Esto es el síntoma inequívoco de que estás
ante una infección de Spyware.

Como se detecta : Cómo detectar spyware


Aumento de retrasos y de lentitud de respuesta. Mensajes publicitarios o mensajes emergentes
imprevistos (el spyware suele estar empaquetado con adware). Nuevas barras de herramientas,
motores de búsqueda y páginas de inicio de Internet que no recuerdas haber instalado.

Ejemplos : de los ejemplos más conocidos de spyware son los siguientes:


 CoolWebSearch – Este programa aprovechaba las vulnerabilidades de la seguridad del Internet
Explorer para secuestrar el navegador, cambiar los ajustes y enviar datos de búsqueda a su
autor.

 Gator – Normalmente alojado en los software de compartir archivos, como Kazaa, este
programa controlaba los hábitos de navegación por internet de la víctima y usaba la
información para mandar una selección de anuncios más adecuada.

 Internet Optimizer – Especialmente popular en los tiempos de la conexión telefónica, este


programa prometía mejorar la velocidad de internet. En lugar de eso, reemplazaba todas las
páginas de error y páginas de registro con anuncios.

 TIBS Dialer – Era un secuestrador de módem que desconectaba el ordenador de la víctima de la


línea de teléfono de la red local y la conectaba a un número de pago diseñado para acceder a
páginas de pornografía.

 Zlob – También conocido como Zlob Troyan, este programa usa vulnerabilidades en los códec
de ActiveX para descargarse en el ordenador y registrar los historiales de búsquedas y
navegación, así como las pulsaciones de teclado.

Gusano :
Definición :
Un gusano informático es un malware que se replica para propagarse a otras computadoras. Este
software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de
seguridad en la computadora de destino para acceder a ella.

 Tipos : Gusanos de correo electrónico.


 Gusanos de mensajería instantánea.

 Gusanos de intercambio de archivos.

 Gusanos de Internet (o gusanos de red)


Causas de infección :
Los temas más recurrentes son los relacionados con los famosos, temas de actualidad o software
pirata. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos
electrónicos, mensajes instantáneos, etc., a otros usuarios.

Como se detecta :
1. =Comportamiento inusual del ordenador (mensajes, sonidos, imágenes)

2. =Los programas que se abren y se ejecutan automáticamente.

3. =Potencia de computación lenta.

4. =Congelando y estrellando el sistema.

5. =Errores del sistema operativo y mensajes de error del sistema.

Ejemplos :
 El gusano Morris fue lanzado en 1988 por Robert Morris, un estudiante americano que quería
descubrir cómo de grande era realmente internet. Para hacer esto, lanzó unas cuantas docenas
de líneas de códigos, pero no sabía que el código estaba infestado de bugs que causarían
numerosos problemas a los hosts afectados. El resultado fueron miles de ordenadores
sobrecargados funcionando en UNIX y un daño económico estimado entre 10 y 100 millones de
dólares.

 El gusano Storm fue un gusano de email lanzado en 2007. Las víctimas recibían emails con
noticias falsas sobre una ola de tormentas sin precedentes, que ya había matado a cientos de
personas en toda Europa. Más de 1,2 mil millones de estos emails fueron enviados durante diez
años, con el fin de crear un botnet que atacaría a páginas web populares. Los expertos creen
que todavía hay por lo menos un millón de ordenadores infectados cuyos propietarios no saben
que forman parte de un botnet.

 SQL Slammer fue único porque no utilizó ningún método tradicional de propagación. En su


lugar, generó una cantidad de direcciones IP aleatorias y se envió a todos ellas con la esperanza
de que no estuvieran protegidos con software antivirus. Poco después de lanzarse, el resultado
fueron más de 75000 ordenadores infectados, que sin saberlo formaban parte de ataques DDoS
a varias páginas web importantes.

Otros :
Definición : Es un software creado específicamente para ayudar a detectar, evitar y eliminar malware
(software malicioso)

Tipos :
1 – Adware: Es aquel software que ofrece publicidad no deseada o engañosa. Estos anuncios pueden
aparecer en el navegador con pop-ups o ventanas con gran contenido visual, e incluso audios. Estos
anuncios se reproducen de manera automática con el fin de generar ganancias económicas a los
creadores.

2 – Spyware: El spyware se trata de un software espía que recopila información de un ordenador,


como la navegación del usuario, además de datos personales y bancarios. Un ejemplo de este tipo de
virus son los Keyloggers, los cuales monitorizan y rastrean toda nuestra actividad con el teclado (teclas
que se pulsan), para luego enviarla al ciberdelincuente.

3 – Malware: Se trata de códigos diseñados por ciberdelincuentes que tienen por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Este tipo de virus
pueden destruir archivos del disco duro o corromper los archivos que tenemos albergados con datos
inválidos.

Causas de infección :

 Mensajes dejados en redes sociales como Twitter o Facebook.

 Archivos adjuntos en los mensajes de correo electrónico.

 Sitios web sospechosos.

 Insertar USBs, DVDs o CDs con virus.

 Descarga de aplicaciones o programas de internet.

 Anuncios publicitarios falsos.

Como se detecta :
 Aparece en nuestro ordenador mucha publicidad. Cuando tenemos el navegador cerrado
aparecen banners en el escritorio. Y cuando navegamos por Internet las webs muestran
muchos más anuncios y ventanas de lo normal.

 Aparecen barras de tareas y extensiones desconocidas en el navegador web.

 Nuestro firewall nos avisa de que algún programa desconocido quiere conectarse a Internet.

 Algunas funciones de los navegadores (como las actualizaciones automáticas) están


desactivadas.

 No podemos entrar a las páginas web de los antivirus.

 Recibimos más correo basura de lo normal.

 El navegador web se abre sin permiso y carga webs al azar.

Ejemplos :
 Morris Worm.

 Nimda.

 ILOVEYOU.

 SQL Slammer.

 Stuxnet.

 CryptoLocker.

 Conficker.

 Tinba.

Spam :
Definición : El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma
masiva por Internet o mediante otros sistemas de mensajería electrónica

Tipos:
 Contenido para adultos.
 Salud y Medicina.

 Tecnología de la Información.

 Finanzas personales.

 Educación y entrenamiento.

Causas de infección :
El spam, dentro del contexto de foros, se produce en el momento que un usuario publica algo que no
tiene nada que ver con el tema de conversación del foro o se publican repetidamente mensajes acerca
de un tema en particular en una forma indeseable (y probablemente molesta) para la mayoría de los
integrantes del foro.

Como se detecta :
1. Remitente no corresponde con el servicio que envía el correo. ...

2. Gramática con fallos. ...

3. URLs falsas camufladas en hipervínculos. ...

4. Archivos adjuntos que no son lo que parecen. ...

5. Correo de un servicio que no utilizado o no contratado.

Ejemplos :
 Servicios médicos y sanitarios: curas milagrosas, trucos para bajar de peso, terapias para la
calvicie, medicinas alternativas… Cualquier servicio de este tipo, generalmente, será spam.

 Citas y contenido para +18: podrás encontrar tanto citas en línea como agencias de búsqueda
de pareja y hasta sitios webs para adultos.

 Ordenadores, servicios móviles o Internet: los spammers aprovechan que hay gente que no
entiende de tecnología, para engañarles con ofertas sobre electrónica en general.

 Suscripción en servicios: intentarán convencerte para que te inscribas en servicios de larga


duración. Si te dicen que el lector debe tomar una decisión rápida, será un claro spam.

 Servicios financieros y premios: este tipo prometerá ayudarte a solucionar tus problemas
económicos. Puede ser muy peligroso, por lo que no se te ocurra acceder antes de contactar
con un profesional.

Intrusos :
Definición : Hace referencia a un usuario que accede de manera ilegal a recursos de la organización o
que, teniendo los permisos, hace uso indebido de la información disponible.

Tipos :
sniffers

Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.

 Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefónicas para poder realizar llamadas
gratuitas. Los phreakers desarrollaron las famosas “cajas azules”, que podían emitir distintos tonos en
las frecuencias utilizadas por las operadoras para la señalización interna de sus redes, cuando éstas
todavía eran analógicas.

Spammers

Los spammers son los responsables del envío masivo de miles de mensajes de correo

electrónico no solicitados a través de redes como Internet, provocando el colapso de los servidores y la


sobrecarga de los buzones de correo de los usuarios.

Además, muchos de estos mensajes de correo no solicitados pueden contener código dañino (virus
informáticos) o forman parte de intentos de estafa realizados a través de Internet (los famosos casos de
“phishing”).

Causas de infección :
1. Ingeniería social para manipular mediante chantajes a los colaboradores más incautos con el
fin de obtener accesos a sistemas críticos con información confidencial de alto valor para la
organización.

2. Colaboradores malintencionados que se alían con ciberdelincuentes para perjudicar a la


empresa con fines de lucro o por anarquía.

3. Fallas en los sistemas informáticos, o se pueden interpretar como deficiencias causadas por los
desarrolladores al momento de diseñar los sistemas y que son aprovechadas por los atacantes.

4. Propagación de datos confidenciales por parte de los colaboradores de forma fortuita o


intencional, muchas veces el eslabón más débil de la cadena suelen ser los mismos empleados
de las compañías.

5. Extravío o hurto de dispositivos electrónicos que guardan información confidencial de la


organización por parte de los mismos colaboradores o infiltrados.

6. Poco control por parte de terceros, suele suceder que empresas que realizan alguna actividad
tercerizada pueda ser atacada y usada como caballo de troya para llegar al objetivo.

Como se detecta :
es una aplicación usada para detectar accesos no autorizados a un ordenador o a una red, es decir, son
sistemas que monitorizan el tráfico entrante y lo cotejan con una base de datos actualizada de firmas de
ataque conocidas.

Ejemplos :
 Ransomware. ...

 Doxing. ...

 Phishing. ...

 Denegación de servicio distribuido (DDoS) ...

 Inyección SQL o SQL Injection. ...

 Whaling o “caza de ballenas”

Piratería :
Definición : La piratería en línea, piratería informática o piratería en Internet es la práctica
de descargar y/o distribuir contenido protegido por derechos de autor digitalmente sin permiso,
como música o software.12 El principio detrás de la piratería es anterior a la creación de Internet, pero su
popularidad en línea surgió junto con Internet. A pesar de su ilegalidad explícita, muchos usuarios siguen
practicando la piratería en línea debido a razones éticas o su facilidad de acceso y uso. Suele
generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.

Tipos :
 Piratería del usuario final.

 Piratería del Internet.

 Carga de disco duro.

 Uso excesivo cliente Falsificación.

 -servidor

Causas de infección :
 Mal funcionamiento. Estos programas aumentan las posibilidades de que sus herramientas no
funcionen correctamente.

 Seguridad. Muchos de estos programas informáticos están infectados por virus, troyanos o


spybots, los cuales podrían provocar consecuencias irreparables para tu equipo.

 Las posibilidades de infectar un equipo con virus son mayores. Esto debido a que se requiere
una licencia para realizar las actualizaciones en tu máquina, lo que incluye a aquellas que te
protegen de los virus recientes.

 Acceso denegado a actualizaciones y mejoras. La mayoría de los softwares acostumbra


publicar actualizaciones y mejoras cada cierto tiempo, con el objetivo de ofrecer un mayor
rendimiento a los usuarios, y que no podrás aprovechar sin un registro original.

 Servicio técnico. Al trabajar con un software pirata tampoco podrás hacer uso de su servicio
técnico en línea, en tienda o vía telefónica, fundamental cuando el programa informático da
cualquier tipo de problema funcional.

 Mayores gastos. A la larga, arreglar los problemas que un software pirata puede causar en tu
equipo, llegan a significar un mayor costo monetario que el que se hubiera invertido en el
programa original.

Como se detecta :
La piratería digital consiste en la copia o distribución ilegal a través de Internet de material sujeto a
derechos de autor, lo que tiene efectos perniciosos para las industrias de la creación, como el cine, la
televisión, la edición, la música y el juego.

Ejemplos :
Hay muchos tipos de piratería de software, algunos más conocidos que otros, que incluyen:

 Falsificación

 Piratería del usuario final

 Piratería del Internet

 Carga de disco duro


 Uso excesivo cliente-servidor
Económicos.
Phishing

Definición: El phishing es una técnica de ingeniería social que consiste en el envío de un


email en el que los ciberdelincuentes suplantan la identidad de una compañía conocida o de
una entidad pública para solicitar información personal y bancaria al usuario.

BBVA, Argentina .gob.bar , UnLu.

Pharming

Definición: El pharming, una voz compuesta por phishing y farming, es una estafa en


línea que consiste en dirigir a las personas a páginas web fraudulentas que imitan páginas
auténticas.

Avast, Tecinnova, gestión org.

Fraude

Definición: Fraude es sinónimo de engaño, inexactitud consciente, contra una persona u


institución para obtener algún aprovecho, mientras que la otra parte es la perjudicada. La
palabra fraude es de origen latín “fraus”.

En el ámbito del derecho, fraude es un delito penado en los códigos penales, por parte de
quien se encarga de vigilar el cumplimiento de los contratos públicos o privados. En este
caso, en la materia civil, los fraudes son cometidos con el fin de perjudicar a los
acreedores ya que los deudores enajenan sus bienes con el fin de no poder responder a sus
obligaciones.

Condecef, Vlex, Juridicas.

Robo de información

Definición: El robo de datos, también conocido como robo de información, es la


transferencia o el almacenamiento ilegal de información personal, confidencial o financiera.
Esto podría incluir contraseñas, códigos de software o algoritmos, y procesos o tecnologías
patentadas.

Kaspersy, Avast, eset.


Sociales.
Contenidos inapropiados

Definición: El contenido inadecuado puede afectar a los niños produciéndoles daños


psicológicos y emocionales. Hay que tener en cuenta que los menores no poseen la madurez
y autoestima suficientemente desarrollada, lo que les hace sensibles a este tipo de
situaciones y muy manipulables debido a su lógica inocencia.

Gaptain, Gitbook.

Ingeniería social

Definición: La ingeniería social es el arte de explotar la psicología humana, en lugar de las


técnicas de hacking, para acceder a edificios, sistemas o datos.

Por ejemplo, en lugar de tratar de encontrar una vulnerabilidad de software, un ingeniero


social podría llamar a un empleado y hacerse pasar por una persona de soporte de TI,
tratando de engañar al empleado para que divulgue su contraseña.

El famoso hacker Kevin Mitnick ayudó a popularizar el término "ingeniería social" en los
años 90, aunque la idea y muchas de las técnicas han existido desde que hay estafadores.

Computer, Revista.

Cyberbullying

Definición: Ciberacoso es acoso o intimidación por medio de las tecnologías digitales.


Puede ocurrir en las redes sociales, las plataformas de mensajería, las plataformas de
juegos y los teléfonos móviles. Es un comportamiento que se repite y que busca atemorizar,
enfadar o humillar a otras personas.

UNISEF, bab.lab, contex.

Prevención del sexting

Definición: El sexting alude al envío de mensajes con contenido de tipo pornográfico y/o
erótico a través de los teléfonos celulares. Es decir, es aquel acto de emitir mensajes
sumamente explícitos que incluyen un contenido lascivo o libertino a través de un teléfono
móvil.

20 minutos, Gabtain.

Información falsa

Definición: Es el tipo de información que suplanta fuentes genuinas. Contenido fabricado:


Contenido nuevo que es predominantemente falso, diseñado especialmente para engañar y
perjudicar. Conexión falsa: Cuando los titulares, imágenes o leyendas no confirman el
contenido.

Gov, UNESCO.

Privacidad o cuidado de la identidad digital


Definición: La privacidad digital implica el derecho que tenemos las personas a
administrar nuestra “huella digital”, o sea, la información que dejamos a nuestro paso al
emplear Internet y las tecnologías 2.0, y a limitar su aprovechamiento por empresas y
terceros, tanto con fines legales como ilegales.

Concepto, Grupo atico.

Adicción a internet

Definición: Se habla de adicción a Internet cuando una persona no puede llevar una vida
satisfactoria debido al uso excesivo y no controlado de Internet, ya sea a juegos online,
redes sociales, compras, ver vídeos de toda índole o navegar.

Scielo, GIFT.

Identidad digital

Definición: La identidad digital es el conjunto de datos e información publicados sobre


nosotros en Internet: datos personales, publicaciones, gustos, etc. Lee este artículo y
descubre cómo mantenerla a salvo de hackers y prácticas malintencionadas.

Arimetric, BBVA.

Huella digital

Definición: La huella digital es el rastro que dejás al navegar en internet. Cada vez que
haces un “clic” o das un “me gusta” en las redes sociales, o cuando usás una aplicación desde
tu celular o tu computadora, dejás información personal. Los datos que genera tu actividad
en la internet crean lo que se llama “huella digital”.

Argentina, UNAM, AMBIT.


Aplicación de buenas practicas de seguridad de la red internet .

Configuración de cuentas y grupos de usuarios :

Cuentas de usuario y contraseñas:

Es fácil para el console owner crear una nueva cuenta de usuario. Tras la
creación del usuario, se enviará automáticamente uno aviso por email al
nuevo usuario.
1. Navega hacia Settings > Accounts
2. Selecciona Add a user;
3. Ingresa la dirección de email del nuevo usuario
4. Puedes optar por hacer de este usuario un console owner, para que
tenga privilegios completos para agregar/editar cuentas;
5. O, selecciona el nivel de acceso que deseas otorgarle al usuario.
6. Para finalizar, guarda la información del usuario
Una vez que guardes la nueva información del usuario, se enviará un email a
la dirección que informaste en el paso 3 con un enlace que el nuevo usuario
puede usar para configurar sus credenciales de acceso.
Console owners pueden editar la información de los usuarios haciendo clic en
su nombre dentro de la pantalla de administración de cuentas.
Debes iniciar sesión en ion con tu propia cuenta.
1. Navega hacia Settings > Change Password
2. Ingresa tu contraseña anterior
3. Ingresa una nueva contraseña (mínimo 6 caracteres, 1 dígito o carácter
no alfanumérico)
4. Verifica tu nueva contraseña
5. Guarda la contraseña actualizada
Para cambiar la contraseña de otro console owner, navega hacia Settings >
Manage Accounts y haz clic en el nombre del console owner que deseas
editar. Luego haz clic en el botón Force Password Reset en la parte superior
de la pantalla. La próxima vez que el otro usuario intente iniciar sesión, se le
pedirá que ingrese su contraseña anterior y la nueva que desea utilizar.
Ejemplo: VeronicaLopez (13 caracteres) Nombre + apellido + primera letra del
segundo apellido. Úsalo si tu nombre ya está ocupado por
otro usuario. Ejemplo: VeronicaLopezCh (15 caracteres)
¿Qué son las cuentas de usuario y contraseñas?
Las cuentas de usuario son aquellas que le dan a una persona acceso al
equipo y a los programas que este contiene. Para ingresar es necesario un
nombre para la cuenta y una contraseña. Las cuentas de usuario son
creadas por el administrador del equipo, quien se encargará de darle el acceso
a otras personas.

Grupos de usuarios:

¿Qué es un grupo de usuarios y para qué sirve?


Un grupo de usuarios es un subconjunto de usuarios creado para gestionar
la asignación de licencias y las asignaciones de contenido. Para crear un
nuevo grupo de usuarios, elija uno o más atributos personalizados y
seleccione valores para definir cómo se estructura el grupo de usuarios.
1. En la computadora, haz clic en  Personas y grupos de usuarios, en la
parte superior de la barra lateral izquierda. Si no lo ves, puedes
encontrarlo al hacer clic en   Más. 
2. Haz clic en  nuevo grupo de usuarios en la parte superior derecha.
3. Elige un nombre y un identificador para tu grupo de usuarios. Si lo
deseas, define una finalidad o selecciona canales predeterminados a los
que se agregarán miembros.
4. Haz clic en Siguiente.
5.  En Agregar miembros, busca y selecciona los miembros que deseas
agregar.
6.  Cuando hayas terminado, haz clic en Crear grupo.
Por ejemplo, un usuario de un establecimiento deportivo, se refiere a aquel
que asiste habitualmente a un centro para practicar algún tipo de deporte. En
cambio, un usuario informático, es el que utiliza diversos programas, o navega
en Internet.

Manejo de software de seguridad en el equipo:

Un software de seguridad informática es un programa que sirve para


proteger la privacidad de la información contenida en un sistema informático.
Esta solución de ciberseguridad permite a las empresas garantizar
la seguridad de sus datos y protegerse ante posibles ataques informáticos.
¿Qué es la protección de software de equipo?
Una barrera adicional con la que evitar la entrada
de software malicioso que tenga como objetivo robar nuestras contraseñas,
ver el uso que damos a las aplicaciones, etc.
. Planificar. En esta etapa se deben cumplir las siguientes acciones:
 Determinar el alcance del SGSI en términos del negocio, la empresa, su
localización, activos y tecnologías.
 Fijar una política de seguridad.
 Identificar, analizar y evaluar los riesgos.
 Evaluar alternativas de tratamiento de riesgos para aplicar controles
adecuados.
 Definir una declaración de aplicabilidad que incluya los objetivos de los
controles mencionados.
2. Hacer. En esta fase, se realiza la implementación del Sistema de Gestión de
Seguridad de la Información. Para lo cual, se deben tomar decisiones como: 
 Establecer e implantar un plan de tratamiento de riesgos.
 Implementar los controles anteriormente seleccionados.
 Definir un sistema de métricas para medir la eficacia de los controles.
 Implantar procedimientos para detectar y resolver los incidentes de
seguridad.
3. Verificar. Abarca las tareas para la monitorización del SGSI, las cuales
son: 
 Revisar regularmente la efectividad del sistema.
 Medir la efectividad de los controles planteados.
 Actualizar los planes de seguridad.
 Revisar las evaluaciones de riesgo, los riesgos residuales y sus niveles
aceptables.
 Realizar periódicamente auditorías internas del SGSI.
4. Actuar. Las acciones que se desarrollan en esta fase deben darse
regularmente. De lo contrario, los resultados no serán favorables. Deming
nombra las siguientes: 
 Instaurar las mejoras a identificar en el SGSI.
 Comunicar las mejoras a todas las partes interesadas con detalles y
precisión.
 Garantizar que las mejoras implantadas logren los objetivos previstos.
La implementación de un Sistema de Gestión de Seguridad de la Información
es una acción que debe realizarse de forma estratégica. Asimismo, requiere de
la participación de toda la organización, incluyendo el respaldo y conducción
de la dirección.

Actualizaciones automáticas:

¿Qué son las actualizaciones automáticas?


¿Qué es la actualización automática? Gracias a las actualizaciones
automáticas, no es necesario buscar actualizaciones en línea ni preocuparse
por la posible ausencia de correcciones críticas o controladores de dispositivos
para Windows en el equipo.
¿Qué son las actualizaciones y para qué sirven?
Las actualizaciones instalan mejoras en el funcionamiento y en la seguridad
del software. También las actualizaciones permiten: solucionar errores.
solucionar vulnerabilidades.
Selecciona la pantalla Inicio y luego, Microsoft Store. En la Microsoft Store, en
la parte superior derecha, selecciona el menú de la cuenta (los tres puntos) y
luego, Configuración. En Actualización de aplicaciones, establece Actualizar
aplicaciones automáticamente en Activado.

Opciones de seguridad en los navegadores:

Un navegador seguro es un navegador web con medidas de seguridad


adicionales que ayudan a prevenir la actividad de terceros no autorizados
mientras usted navega por la web.
¿Qué es la seguridad de un navegador?
Los navegadores pueden usar métodos más seguros de comunicación de red
para ayudar a prevenir algunos de estos ataques. DNS: DNSSec y DNSCrypt,
por ejemplo con servidores DNS que no son los de defecto como Google Public
DNS o OpenDNS.
a) Privacidad y exposición de datos personales Cuando navegamos
por la red, es muy importante estar concienciados de la
información privada que nuestro navegador está exponiendo a
terceros mientras navegamos. Acciones como restringir el uso de
cookies de terceros o borrar el historial de navegación de forma
periódica puede suponer ya una cierta mejora. b) Bloqueo de
malware En este caso nos estamos refiriendo a la posibilidad de
que el navegador sea capaz de realizar filtrados y bloquear
aquellos sitios que supongan una amenaza para nosotros.
Muchos de los principales navegadores web ya ofrecen algún tipo
de sistema de filtrado basado en el uso de lisas negras que han
sido reportadas por otros usuarios como sospechosas o
maliciosas. c) Control de ejecución de scripts Otro de los
aspectos importantes que no podemos dejar pasar es el control
de ejecución de scripts ya que estos se han convertido en una de
las principales puertas de entrada para la realización de ataques
hacia nuestro navegador. Ataques como el denominado ‘Cross-
Site Scripting’ o ‘Clickjacking’, se sirven de la ejecución de ciertos
scripts. En este sentido, una de las principales recomendaciones
y que todo el mundo debería tener presente es la de tener
siempre actualizado el navegador a la última versión estable
disponible, así como cualquier complemento que podamos tener
instalado en él.

Filtro antiphishing :

El phishing se refiere a un grupo de actividades ilegales en las que la intención


es robar información valiosa de una persona para obtener dinero, acceso o
poder, o para cometer un robo de identidad . El nombre, un error ortográfico
intencionado de la pesca , proviene del uso de un señuelo o cebo para obtener
la información. A menudo se hace mediante la suplantación de identidad y, en
ese caso, también se conoce como suplantación de identidad . El phishing se
puede realizar a través del correo electrónico o sitios web, o mediante llamadas
telefónicas. Un programa de software o una característica de un programa de
software que intenta bloquear las actividades de phishing se denomina filtro
de phishing o filtro anti-phishing , con un significado idéntico.
Es una técnica de ingeniería social que usan los ciberdelincuentes para
obtener información confidencial de los usuarios de forma fraudulenta y así
apropiarse de la identidad de esas personas. Los ciberdelincuentes envían
correos electrónicos falsos como anzuelo para “pescar” contraseñas y datos
personales valiosos.

Firewall :

Un firewall es un sistema diseñado para proteger las redes privadas [2] del
acceso no autorizado y no verificado en una conexión a Internet. Estos
pueden ser de tipo hardware o software, o una combinación de ambos.
¿Cómo funciona el Firewall de Windows?

Firewall de Windows es una herramienta que está preinstalada en Windows,


permite proteger el equipo de conexiones remotas no deseadas. Además,
también se pueden definir excepciones para permitir las conexiones que se
desee y se reconozcan como legítimas.
Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de
red —entrante y saliente— y decide si permite o bloquea tráfico específico en
función de un conjunto definido de reglas de seguridad.
Los firewalls han constituido una primera línea de defensa en seguridad de la
red durante más de 25 años. Establecen una barrera entre las redes internas
protegidas y controladas en las que se puede confiar y redes externas que no
son de confianza, como Internet. 
Un firewall puede ser hardware, software o ambos.

Antispyware :

Antispyware. Antispyware es un conjunto de herramientas utilizadas para


prevenir y eliminar Spywares, aquellos programas espías que recopilan
información del ordenador para transmitirla a otras personas sin el
consentimiento ni conocimiento del propietario del ordenador.
¿Qué es un spyware y cómo se elimina?
El spyware es un software espía malicioso que puede infiltrarse entre los
recovecos de su dispositivo Android. Si su dispositivo se infecta con spyware,
es posible que esté enviando su nombre de usuario y los datos de su tarjeta de
crédito directamente a los ciberdelincuentes.
El spyware es un software espía malicioso que puede infiltrarse entre los
recovecos de su dispositivo Android. Si su dispositivo se infecta con spyware,
es posible que esté enviando su nombre de usuario y los datos de su tarjeta de
crédito directamente a los ciberdelincuentes.

Antispam :
El antispam es lo que se conoce como método para prevenir el "correo basura".
Tanto los usuarios finales como los proveedores de servicios de correo
electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas
han sido incorporadas en productos, servicios y software para aliviar la carga
que cae sobre usuarios y administradores, como el servicio antispam para
empresas de Claranet.
Las técnicas antispam se pueden diferenciar en cuatro categorías: las que
requieren acciones por parte humana, las que de manera automática son los
mismos correos electrónicos los administradores, las que se automatizan por
parte de los remitentes de correos electrónicos, y las empleadas por los
investigadores y funcionarios encargados de hacer cumplir las leyes.
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio
para evitarlo, por la sencilla razón de que desea que le lleguen todos los
correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la
seguridad de que no pierde (no se le bloquea) ningún correo de los que se
suelen considerar "buenos". Este hecho de saber diferenciar entre los correos
buenos de los malos es el fundamento de los programas o sistemas antispam.
Mientras algunos sistemas permiten a los usuarios finales tener cierto control
sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde
termina entrando la basura, por ejemplo, existen antispam cuya técnica
consiste en hacer perder gran cantidad de correos electrónicos basura con la
finalidad de reducir el número de correos legítimos.
3.2 elaborar aplicaciones (app) para la resolución de problemas
cotidianos o intereses personales , utilizando elementos básicos de la
programación.

Programación en pseudocódigo :

Definición :
Un pseudocódigo es la representación escrita de un algoritmo, es decir, muestra en forma de
texto los pasos a seguir para solucionar un problema. El pseudocódigo posee una sintaxis
propia para poder realizar la representación del algoritmo (solución de un problema).

Características :
Herramienta para diseñar algoritmos
El pseudocódigo es un lenguaje no formal que sirve para que los programadores puedan
desarrollar algoritmos. Es una herramienta para diseñar algoritmos que se basa en
textos.
El uso de pseudocódigo tiene como propósito que un algoritmo sea efectivo. Sirve para
concebir un algoritmo a través de un esquema, como paso previo a su codificación en
lenguaje de programación.
Se escribe en cualquier formato
Se puede escribir pseudocódigo en cualquier formato deseado. Por ejemplo, se podría
usar un formato de academia, que sea sumamente detallado y estructurado,
involucrando mucha matemática.
Por otro lado, también se puede escribir como un resumen simple de lo que se espera
que realice el código.
Paso previo a la programación real
El pseudocódigo no es realmente un lenguaje de programación. Para escribir esta
especie de código se utiliza una sintaxis sencilla en español, que luego será reformado a
la sintaxis correcta de un lenguaje de programación en particular.
Esto se hace para reconocer errores en el flujo y para vislumbrar el flujo de datos que
utilizará el programa final.
Esto favorece en gran medida a no perder tiempo durante la programación real, ya que
los errores conceptuales estarán ya corregidos.
Usos :
Funciones
Es la forma de referirse a la serie de bloques de tareas que pueden desglosarse del
algoritmo principal. Las funciones suelen tener propósitos particulares que buscan
ejecutar Declaraciones. Igualmente, las funciones permiten reutilizar un código para
ejecutar instrucciones un número indeterminado de veces sin necesidad de extender el
diagrama principal.
Ejemplos :
 Suma: Este es el ejemplo más simple. Muestra cómo cargar dos números de dos
variables, calcular la suma de los mismos y mostrarla en pantalla.
 Mayores: Busca los dos mayores de un arreglo de N datos.
 Coloquial: En este ejemplo se muestran algunas de las variantes que se pueden
utilizar con el perfil de lenguaje Flexible para que el pseudocódigo se asemeje
más al lenguaje coloquial.
 Subprocesos: Ejemplo básico que ilustra la sintaxis para declarar nuevas
funciones en pseudocódigo.
 AdivinaNumero: Sencillo juego en el que el usuario debe adivinar un número
aleatorio
 Promedio: Ejemplo básico de uso de un acumulador y la estructura de control
Para para calcular el promedio de un conjunto de valores
 Triangulo: Este algoritmo determina a partir de las longitudes de tres lados de un
triángulo si corresponden a un triángulo rectángulo (para utiliza la relación de
Pitágoras, tomando los dos lados de menor longitud como catetos), y en caso
afirmativo informa el área del mismo. Ejemplo de la estructura Si-Entonces y
anidamiento.
 OrdenaLista: Este ejemplo almacena una lista de nombres en un arreglo y luego
los ordena alfabéticamente. El método de ordenamiento es relativamente simple.
Para la entrada de datos se utiliza una estructura Mientras, sin saber a priori la
cantidad de datos que se ingresarán
Creación de algoritmo :

Definición :
El algoritmo se puede definir como "Una secuencia de pasos a realizar para un
resultado requerido desde una determinada entrada dada". Hay 3 características
principales del algoritmo a partir de su definición:
1. El objetivo esencial de un algoritmo es obtener un resultado específico,
2. Un algoritmo implica varios pasos continuos,
3. El resultado se produce después de que el algoritmo finalizó todo el proceso.
Básicamente, todos los algoritmos funcionan lógicamente mientras siguen los pasos
para obtener una salida para una entrada dada.
Características :
Un algoritmo debe de cumplir ciertas características, de acuerdo con [3] entre las
características fundamentales están: Un algoritmo debe ser preciso e indicar el
orden de realización de cada paso. Un algoritmo debe estar definido. Si se sigue
un algoritmo dos veces, se debe obtener el mismo resultado cada vez.
Usos :
Los algoritmos son una serie de instrucciones que permiten hacer y resolver
diferentes operaciones. Aunque están ampliamente asociados al ámbito de la
tecnología, la construcción de una secuencia de pasos para realizar una tarea, no es
ajena.
Ejemplos :
Un ejemplo de algoritmo cualitativo sería una receta de cocina, donde se van
enumerando los pasos a realizar, uno a uno y de forma verbal. Por otro lado, un
ejemplo de algoritmo cuantitativo sería el cálculo del área de un rectángulo, que
conlleva el uso de cálculos matemáticos para su obtención.
Diseño de algoritmos :
Definición :
Un algoritmo es una serie de instrucciones secuenciales ―es decir, que van uno
después del otro― que permiten ejecutar acciones o programas. Es
crucial para avances tecnológicos como la inteligencia artificial.
Características :
 Precisos. Objetivos, sin ambigüedad.
 Ordenados. Presentan una secuencia clara y precisa para poder llegar a la
solución.
 Finitos. Contienen un número determinado de pasos.
 Concretos. Ofrecen una solución determinada para la situación o problema
planteados.
 Definidos.
Usos :
En ciencias de la computación, el diseño de algoritmos es un método específico para
poder crear un modelo matemático ajustado a un problema específico para
resolverlo.
Ejemplos :
Se puede entender un algoritmo como una secuencia de pasos finitos bien definidos
que resuelven un problema. Por ejemplo, la ejecución de tareas cotidianas tan
simples como cepillarse los dientes, lavarse las manos o seguir el manual de
instrucciones de armado de un mueble, se pueden ver como un algoritmo.
Simbología de flujo :
Definición :
El diagrama de flujo o también diagrama de actividades es una manera de
representar gráficamente un algoritmo o un proceso de alguna naturaleza, a
través de una serie de pasos estructurados y vinculados que permiten su revisión
como un todo.
Características :
es una herramienta sencilla de usar con un mínimo de formación/capacitación para
dibujarlos e interpretarlos. representa visualmente una forma esquemática de todos
los pasos por los que atraviesa un proceso. se utiliza una simbología en cada uno de
los pasos que sigue un proceso.
Usos :
El diagrama de flujo representa la forma más tradicional y duradera para especificar
los detalles algorítmicos de un proceso. Se utiliza principalmente en
programación, economía y procesos industriales.
Ejemplos :
Un diagrama de flujo de proceso es una representación gráfica que muestra las
variaciones y relaciones de una serie de acciones con un objetivo en común.
Visualmente se puede apreciar la relación secuencial con la ayuda de descripciones,
rectángulos, rombos, círculos, flechas, prismas circulares, entre otros símbolos.
Programación estructurada :
Definición :
La programación estructurada es una teoría orientada a mejorar la claridad, calidad y
tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Características ;
La programación estructurada es una teoría orientada a mejorar la claridad, calidad
y tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Usos :
La programación estructurada es una teoría orientada a mejorar la claridad, calidad y
tiempo de desarrollo utilizando únicamente subrutinas o funciones. Basada en el
teorema del programa estructurado propuesto por Böhm y Jacopini, ha permitido
desarrollar software de fácil comprensión.
Ejemplos :
Casi cualquier fragmento de código de muestra en cualquier lenguaje de programación
moderno será un ejemplo de programación estructurada.
Esta programación utiliza bucles, condicionales y subrutinas para controlar el flujo y
modularidad para así facilitar la lectura y poder reutilizar el código.
Lenguajes de programación :
Definición :
Un lenguaje de programación es un lenguaje de computadora que los programadores
utilizan para comunicarse y para desarrollar programas de software, aplicaciones,
páginas webs, scripts u otros conjuntos de instrucciones para que sean ejecutadas por los
ordenadores.
Características :
 Sintaxis: el conjunto de símbolos y reglas para formar sentencias.
 Semántica: las reglas para transformar sentencias en instrucciones lógicas.
 Pragmática: utilizando las construcciones particulares del lenguaje.
Usos :
Los lenguajes de programación son empleados para diseñar e implementar
programas encargados de definir y administrar el comportamiento de los
dispositivos físicos y lógicos de una computadora.
Ejemplos ;
 JAVA. Java es un lenguaje de programación dirigido a objetos que se
caracteriza por ser multiplataforma. ...
 PHP. PHP es un lenguaje de programación de código abierto, creado para el
desarrollo web. ...
 PHYTHON. ...
 C/C++ ...
 JAVASCRIPT.

Compiladores e interpretes :

Definición :
Un compilador genera un programa “stand-alone” es decir que tiene sentido y se puede
ejecutar por sí solo, mientras que un programa interpretado siempre necesita
su intérprete correspondiente para poder ejecutarse. Por lo tanto, es más fácil distribuir
un programa compilado.
Características :
Características principales de un compilador Para cada lenguaje de programación se
requiere un compilador separado. El compilador traduce todo el programa antes de
ejecutarlo. Los programas compilados se ejecutan más rápido que los interpretados,
debido a que han sido completamente traducidos a lenguaje máquina.
Usos :
Un compilador es un programa informático que traduce todo el código fuente de un
proyecto de software a código máquina antes de ejecutarlo. Solo entonces el procesador
ejecuta el software, obteniendo todas las instrucciones en código máquina antes de
comenzar.
Ejemplos :
intérprete o interpretador es un programa informático capaz de analizar y ejecutar otros
programas, escritos en un lenguaje de alto nivel. Algunos ejemplos de
lenguajes que son normalmente interpretados en vez de compilados son: Perl. PHP.

Vania Cecilia Godinez Ortiz 115

También podría gustarte