martes, 20 de noviembre de 2018

9.- Programación en pseudocódigo y estructurado


La programación estructurada es un paradigma; ya que está orientada a mejorar la claridad, calidad y tiempo de desarrollo de un programa de computadora, utilizando únicamente subrutinas y tres estructuras: secuencia, selección (if y switch) e iteración (bucles for y while), considerando innecesario y contraproducente el uso de la instrucción de transferencia incondicional (GOTO), que podría conducir a "código espagueti", que es mucho más difícil de seguir y de mantener, y era la causa de muchos errores de programación.

Surgió en la década de 1960, particularmente del trabajo Böhm y Jacopini, y una famosa carta, La sentencia goto considerada perjudicial, de Edsger Dijkstra en 1968 y fue reforzado teóricamente por el teorema del programa estructurado, y prácticamente por la aparición de lenguajes como ALGOL con adecuadas y ricas estructuras de control.



En el siguiente video podrán ver un poco de lo que es la programación estructurada.



9.1.-Programación en Pseudocódigo

El pseudocódigo (o falso lenguaje) es comúnmente utilizado por los programadores para omitir secciones de código o para dar una explicación del paradigma que tomó el mismo programador para hacer sus códigos, esto quiere decir que el pseudocódigo no es programable sino facilita la programación.


El principal objetivo del pseudocódigo es el de representar la solución a un algoritmo de la forma más detallada posible, y a su vez lo más parecida posible al lenguaje que posteriormente se utilizará para la codificación del mismo


El pseudocódigo utiliza para representar las acciones sucesivas palabras reservadas en inglés (similares a sus homónimos en los lenguajes de programación), tales como star,begin, end, stop, if-then-else, while, repeat-until….etc
Es un lenguaje de especificación de algoritmos. El uso de tal lenguaje hace el paso de codificación final (esto es, la traducción a un lenguaje de programación) relativamente fácil.

El pseudocódigo nació como un lenguaje similar al inglés y era un medio representar básicamente las estructuras de control de programación estructurada. Se considera un primer borrador, dado que el pseudocódigo tiene que traducirse posteriormente a un lenguaje de programación. Cabe señalar que el pseudocódigo no puede ser ejecutado por una computadora.


  • Creación de Algoritmo


  • Diseño de algoritmos
  • Simbología y diagrama de flujo

9.2.-Programación Estructurada

  • Identificación de la estructura básica
  • Programación 
  • Lenguajes de programación
  • Compiladores e interpretes
  • Librerías
  • Creación de estructuras secuenciales
  • Estructuras selectivas if-else y anidades múltiples
  • Estructuras de iterativas do-while

martes, 13 de noviembre de 2018

8.-Identificación de riesgos en internet

INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado

Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los  niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.

INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.

Por eso aquí veremos solo algunos de los peligros a los que cualquier persona está expuesto(a).


 8.1-Riesgos Tecnológicos

  • ¿Qué es Virus Informático?
  • ¿Qué es Virus Troyano?
  • ¿Qué es Virus Spyware?
  • ¿Qué es Virus Gusano?
  • ¿Qué es el SPAM?
  • Como podemos detectar intrusos en nuestra pc o en la red
  • ¿Qué es la Piratería?

8.2-Riesgos Económicos

  • ¿Qué es Phishing y pharming?
  • ¿Dónde y cómo son los fraudes electrónicos?
  • ¿Qué es el Robo de información? y como lo podemos evitar.

8.3-Riesgos Sociales

  • Contenidos inapropiados
  • Ingeniería social

  • Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
  • Prevención del sexting
  • Información falsa.
  • Privacidad o cuidado de la identidad digital.
  • Adicción al internet
  • Identidad digital
  • Huella digital

8.4 Aplicación de buenas prácticas de seguridad de la red Internet.

  1. Configuración de cuentas y grupos de usuarios
    •  Cuentas de usuario y contraseñas
    • Grupos de usuarios
  2.  Manejo de software de seguridad en el equipo
  3. Actualizaciones automáticas
  4. Opciones de seguridad en los Navegadores
  5. Filtro antiphishing Firewall
  6. Antispyware
  7. Antispam

8.5 Compartir archivos y carpetas de manera segura

  1. Asignar permisos a usuarios
  2. Asignar permisos a grupos