lunes, 8 de agosto de 2016

Estructuras de almacenamiento de datos internas y externas

Lecturas recomendadas:

Programación de TIC II


Bloque 1. Programación
Estructuras de almacenamiento de datos internas y externas.
Paradigmas de programación.
Diseño de algoritmos. Diagramas de flujo y pseudocódigo.
Lenguajes de programación. Tipos y características.
Elementos de un programa informático. Estructura y bloques. Funciones y procedimientos.
Ciclo de vida del software. Entornos de desarrollo. Componentes.
Depuración de código. Opciones de optimización del código.

Criterios de Evaluación

1. Describir las estructuras de almacenamiento analizando las características de cada una de ellas.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Nombrar y describir tipos de datos simples y compuestos.
Nombrar y describir distintos tipos de ficheros y sus características.
Nombrar y describir distintos tipos de bases de datos asociados a distintos modelos de datos.
2. Conocer y comprender la sintaxis y la semántica de las construcciones de un lenguaje de programación.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Diseñar algoritmos que resuelvan problemas del mundo real.
Reconocer y aplicar la simbología de un diagrama de flujo para expresar gráficamente la resolución de un problema planteado mediante un algoritmo.
Aplicar correctamente las estructuras básicas de la programación estructurada, secuencial, selección y repetición, en la resolución de problemas planteados mediante algoritmos y expresados utilizando diagramas de flujo y pseudocódigo.
Reconocer técnicas de diseño de algoritmos de carácter general que pueden aplicarse a la resolución de gran número de problemas.
3. Realizar programas de aplicación en un lenguaje de programación determinado aplicándolos a la solución de problemas reales.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Diseñar y escribir programas que incluyan estructuras en forma de secuencia, selección y repetición.
Diseñar y escribir programas que interaccionen con el entorno mediante entradas y salidas utilizando las funciones y librerías adecuadas.
Diseñar y escribir programas que manipulen arrays y otros tipos de datos compuestos.
Diseñar y escribir programas que utilicen procedimientos y funciones, aplicando técnicas de diseño descendente para la resolución de problemas de cierta complejidad.
Diseñar y escribir programas que realizan operaciones de entrada y salida de información y utilicen diversos métodos de acceso a estructuras de almacenamiento de datos.
Identificar los elementos de la programación orientada a objetos y de la programación por eventos.
4. Utilizar entornos de programación para diseñar programas que resuelvan problemas concretos.
 
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Reconocer y valorar la funcionalidad que aporta la utilización de un entorno de desarrollo como apoyo al desarrollo de un programa en un lenguaje basado en texto.
Utilizar entornos de desarrollo para diseñar y probar programas escritos en lenguajes de alto nivel basados en texto.
Reconocer y utilizar los componentes que caracterizan un entorno de desarrollo de software como: editor de texto, compilador, interprete, depurador, etc.
Diseñar proyectos gráficos simples aprovechando las funcionalidades que proporcionan los entornos de desarrollo.
5. Depurar programas informáticos, optimizándolos para su aplicación.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Analizar, detectar y corregir errores en el código utilizando las funcionalidades que los entornos de desarrollo proporcionan.
Realizar la traza de un programa con ayuda de las herramientas de depuración.
Aplicar la ejecución paso a paso para detectar errores lógicos en los programas.
Aplicar criterios básicos de refactorización que mejoren la eficiencia del código sin modificar su funcionalidad.

Bloque 2. Publicación y difusión de contenidos
Plataformas de publicación y distribución de contenidos en la web. Gestores de contenido.
Entornos de trabajo colaborativo y de apoyo a la formación.
Los lenguajes de marcas. Hojas de estilo.
Diseño y creación de páginas web estáticas y dinámicas. Estándares de publicación.
Estrategias de posicionamiento web.
Validación y accesibilidad de las páginas web.

Criterios de Evaluación

1. Utilizar y describir las características de las herramientas relacionadas con la web social identificando las funciones y posibilidades que ofrecen las plataformas de trabajo colaborativo.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Reconocer y describir las características y principios en los que se basa la web social.
Publicar y difundir contenidos en la red utilizando herramientas de la web social, y participar de forma activa en la construcción colaborativa de contenidos gestionando y administrando de forma adecuada las plataformas que lo facilitan.
2. Elaborar y publicar contenidos en la web integrando información textual, gráfica y multimedia teniendo en cuenta a quién va dirigido y el objetivo que se pretende conseguir.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Comprender el modelo cliente-servidor aplicado a la publicación de sitios web, identificando las características de las páginas web estáticas y dinámicas así como sus ventajas e inconvenientes.
Diseñar y gestionar blogs que integren información textual, gráfica y multimedia utilizando herramientas específicas y adaptando los contenidos a la función para la que están destinados.
Elaborar páginas web con lenguajes de marcas y hojas de estilo, mediante editores o herramientas de desarrollo web, realizando la verificación de su funcionamiento y aplicando los criterios de accesibilidad adecuados.
Diseñar páginas web adaptadas a la función para la que están destinadas, que integren imágenes, textos y elementos multimedia, así como otros contenidos que el alumnado pueda personalizar y adaptar a los requisitos establecidos para la página.
Publicar páginas web en un servidor web utilizando licencias de distribución adecuadas, verificar su correcto funcionamiento y aplicar técnicas de promoción para mejorar su posicionamiento en los buscadores.
Realizar baterías de pruebas de accesibilidad y usabilidad a sus páginas, así como documentar el resultado de las mismas.
3. Analizar y utilizar las posibilidades que nos ofrecen las tecnologías basadas en la web 2.0 y sucesivos desarrollos aplicándolas al desarrollo de trabajos colaborativos.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Explicar las características de la web 2.0 y los principios en los que se basa.
 

Bloque 3. Seguridad
La seguridad informática. Protección de datos. Protección de comunicaciones. Técnicas habituales de fraude.
Navegación segura.
Protección de la intimidad y la seguridad personal en la interacción en entornos virtuales.

Criterios de Evaluación

1. Adoptar las conductas de seguridad activa y pasiva que posibiliten la protección de los datos y del propio individuo en sus interacciones en internet y en la gestión de recursos y aplicaciones locales.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Reconocer y configurar elementos hardware de protección de las comunicaciones en una red.
Instalar y configurar correctamente software que proporcione una protección óptima ante las amenazas de software malicioso.
Reconocer y poner en práctica las recomendaciones relativas a la protección de contraseñas, actualización de software, copias de seguridad, descargas de contenidos, gestión de dispositivos extraíbles, conexiones wifi no seguras, etc.
2. Analizar la importancia que el aseguramiento de la información posee en la sociedad del conocimiento valorando las repercusiones de tipo económico, social o personal.
Mediante este criterio se valorará si el alumno o la alumna es capaz de:
Reconocer y diferenciar las distintas amenazas de software malicioso existentes y clasificarlas por su capacidad de propagación.
Comprender los riesgos asociados a las amenazas de software malicioso, identificar los elementos sobre los que actúan y utilizar las herramientas y procedimientos adecuados para neutralizarlas.
Identificar las técnicas habituales de fraude asociadas al uso del correo electrónico, la realización de transacciones en la web o la participación en las redes sociales y servicios de la web y seleccionar elementos de software que proporcionen una protección adecuada.