Está en la página 1de 3

Recursos Informáticos aplicados

ACTIVIDAD CLASE 3 “RAMAS DE LA INFORMÁTICA”

1. Programación:
 Actividad 1: "Metodologías de programación": Pide a los estudiantes que
investiguen diferentes metodologías de programación, como el desarrollo ágil,
el enfoque de cascada, Scrum, entre otros. Deben identificar las características
de cada metodología y sus ventajas y desventajas.
2. Bases de Datos:
 Actividad 1: "Sistemas de gestión de bases de datos": Pide a los estudiantes
que investiguen diferentes sistemas de gestión de bases de datos, como
MySQL, PostgreSQL, Oracle, entre otros. Deben identificar las características
de cada sistema y sus prácticas. 3.
3. Redes:
 Actividad 1: "Protocolos de redes": Pide a los estudiantes que investiguen
diferentes protocolos de redes, como TCP/IP, HTTP, FTP, entre otros. Deben
identificar las características de cada protocolo y sus aplicaciones prácticas.
4. Seguridad:
 Actividad 1: "Técnicas de criptografía": Pide a los estudiantes que investiguen
diferentes técnicas de criptografía, como el cifrado simétrico, el cifrado
asimétrico, la firma digital, entre otros. Deben identificar las características de
cada técnica y sus aplicaciones prácticas.
DESARROLLO

1. PROGRAMACIÓN: “Metodologías de la programación”


Existen ocho metodologías, las cuales son:
a) Metodologías ágiles: se enfocan en la interacción y en el trabajo en equipo
para el desarrollo de un software. Por ejemplo:
- Metodología Kanban: es muy visual, ya que dispone de un tablero dividido
en tres columnas. La característica principal es la limitación del trabajo en
proceso (WIP), es decir, no se puede comenzar con un nuevo trabajo hasta
no terminar el actual.
- Metodología Scrum: el desarrollo del software se realiza en equipos de
trabajo autónomos, los cuales son los encargados del desarrollo de una
parte del programa, comunicando sus avances para la entrega del producto
final.
b) Metodología de Cascada: el desarrollo del software en este caso se da
mediante una serie de pasos estrictos y siguiendo un orden.
c) Metodología DevOps: destaca la colaboración entre el desarrollo y la
operación, está orientado a la colaboración y coordinación entre el personal de
desarrollo y operación con el objetivo de mejorar la calidad y la velocidad de
entrega del software.
d) Metodología Lean: se caracteriza por tener un enfoque en el cliente,
minimizando desperdicios para la mejora continua. Su objetivo es optimizar la
línea de producción mejorando la calidad de servicio y reduciendo costos.
e) Metodología de espiral: es un enfoque interactivo e incremental, aborda
riesgos de manera sistemática, permite la integración de actividades para el
desarrollo, prueba y validación poniendo énfasis en el control y la
comunicación.
f) Metodología de prototipo: crea un prototipo del software antes de comenzar
con el desarrollo completo del mismo.
g) Desarrollo rápido de aplicaciones (RAD ): se centra en la producción de un
prototipo funcional, su objetivo principal es reducir el tiempo de desarrollo,
acelerando las etapas de: análisis, diseño, codificación, prueba e
implementación.
h) Metodología de programación externa (XP): conjunto de prácticas de
desarrollo de software de alta calidad. Se centra en un software funcional a
través de un ciclo de desarrollo interactivo e incremental.
2. BASE DE DATOS: “Sistema de gestión de base de datos”
Existen dos clasificaciones de los SGBD (sistemas de gestión de base de datos)
a) Relacionales (SQL): Por ejemplo: MySQL, María BD, SQLite, Postgre SQL,
Microsoft SQL Server, Oracle. A continuación, se describen dos de ellos:
 Oracle: es considerado el más completo y robusto.
Ventajas: estabilidad, multiplataforma, soporte de transacciones.
Desventajas: el costo del software.
 SQLite: biblioteca escrita que implementa un SGBD y permite transacciones
sin necesidad de un servidor.
Ventajas: reúne cuatro criterios (ACID) atomicidad, consistencia, aislamiento y
durabilidad.
Desventajas: no soporta bases de datos con grandes volúmenes de información.
b) No relacionales (NOSQL): MongoDB, REDIS, CASSANDRA entre otros.
 MongoDB: orientado a ficheros, almacena la información en estructuras.
Empresas como Google, Facebook, Cisco o Adobe utilizan este gestor de datos.
 REDIS: basado en el almacenamiento cliente-valor, su principal uso es para
almacenamiento en menores cache y administración de sesiones.
3. REDES: “Protocolo de Redes”:
Se conoce como protocolo de red al conjunto de equipos que forman parte d un sistema
de interconexiones, las cuales cumplen con un conjunto de normas, pautas y reglas que
hacen que la comunicación sea más eficiente.
TIPOS DE PROTOCOLOS DE RED: los más utilizados son:
 TCP/IP: (Protocolo de transmisión/ Protocolo de Internet): este es el conjunto
de protocolos de red más comúnmente utilizado en Internet, y es utilizado para
la comunicación entre dispositivos en redes IP. Por un lado, TCP se encarga de
establecer conexiones confiables y de asegurar la entrega de datos en secuencia,
mientras que el IP es el responsable de enrutar los paquetes de datos a través de
la red
 HTTP (Hypertext Transfer Protocol): Utilizado para la transferencia de datos en
el WORD WIDE WEB (WWW). Es utilizado para solicitar páginas webs, así
como otros recursos a través de la red. HTTP se basa en un modelo cliente-
servidor, donde el navegador del cliente hace solicitudes a un servidor web, que
luego responde con los datos solicitados.
 FTP (File Transfer Protocol): utilizado para la transferencia de archivos entre
dispositivos en una red. FTP permite que la transferencia de los archivos se
realice de manera eficiente y confiable.
 SMTP (Simple Mail Transfer Protocol): protocolo estándar utilizado para la
transferencia de correo electrónico a través de Internet.
 DNS (Domain Name System): utilizado para traducir nombres de dominio
legibles por humanos en direcciones IP numéricos los cuales son utilizados por
la computadora para identificar dispositivos en la red.
4. SEGURIDAD: “Técnicas de criptografía”
La criptografía es una técnica que busca cifrar un texto o una información para que
tanto el emisor como el receptor sean los únicos capaces de descifrarlo. Existen dos
tipos principales:
a) Cifrado simétrico: este tipo de criptografía utiliza la misma clave para cifrar como
para descifrar un mensaje, la cual tienen que conocer con anticipación tanto el
emisor como el receptor.
b) Cifrado asimétrico: este tipo de criptografía se basa en el uso de dos claves:
 La publica: que se podrá difundir sin ningún problema a todas aquellas
personas que necesiten enviar alguna información cifrada
 La privada: la cual no debe ser revelada nunca
Firma digital: consiste en la creación de un código a través de la utilización del
cifrado asimétrico privado, de este modo nos aseguramos que la persona o la
entidad que reciba este mensaje pueda verificar la veracidad de quien dice ser.

También podría gustarte