PROGRAMACIÓN

¿Qué es un Algoritmo?.
Es un conjunto de instrucciones o reglas definidas y no-ambiguas, ordenadas y finitas que permite, típicamente, solucionar un problema, realizar un cómputo, procesar datos y llevar a cabo otras tareas o actividades.2​ Dados un estado inicial y una entrada, siguiendo los pasos sucesivos se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio de la algoritmia.
¿Qué es una Variable?.
El nombre de la variable es la forma usual de referirse al valor almacenado: esta separación entre nombre y contenido permite que el nombre sea usado independientemente de la información exacta que representa. El identificador, en el código fuente de la computadora puede estar ligado a un valor durante el tiempo de ejecución y el valor de la variable puede por lo tanto cambiar durante el curso de la ejecución del programa. El concepto de variables en computación puede no corresponder directamente al concepto de variables en matemática. El valor de una variable en computación no es necesariamente parte de una ecuación o fórmula como en matemáticas.
¿Qué es una constante?
Una constante es un valor, una variable, que no puede ser alterado durante la ejecución del programa. Tan solo se puede leer, no se puede modificar.

Para afianzar aún más el concepto de algoritmo, visualizá el siguiente video...

La Programación Orientada a Objetos (POO, en español; OOP, según sus siglas en inglés) es un paradigma de programación que viene a innovar la forma de obtener resultados. Los objetos se utilizan como metáfora para emular las entidades reales del negocio a modelar.

¿Qué es un Objeto?
En el mundo de la programación orientada a objetos (POO), un objeto es el resultado de la instanciación de una clase. Una clase es el anteproyecto que ofrece la funcionalidad en ella definida, pero ésta queda implementada solo al crear una instancia de la clase, en la forma de un objeto.
¿Qué es una Instancia?
Se llama instancia a todo objeto que derive de algún otro. De esta forma, todos los objetos son instancias de algún otro, menos la clase Object que es la madre de todas..
¿Qué es una Clase?
Consta de una serie de métodos y datos que resumen las características de este objeto. Definir clases permite trabajar con código reutilizable. Puesto que desde una clase se puede crear una instancia y así reutilizar el código escrito para esta si tener que volver a escribir el código para la instancia. La instancia toma el patrón de la clase padre. Sin embargo, las variables son idependientes.
¿Qué es la Herencia?
Mecanismo para compartir automáticamente métodos y datos entre classes, subclases y objetos. Permite crear nuevas clases introduciendo las variaciones con respecto a su clase padre. Herencia simple: una subclase puede herecar datos y métodos de una clase simple así como añadir o sustraer ciertos comportamientos. Herencia múltiple:posibilidad de adquirir métodos y datos de varias clases simultáneamente.

Para afianzar aún más el concepto, visualizá el siguiente video...

Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.

Clasificación de Base de Datos
Las bases de datos pueden clasificarse de varias maneras, de acuerdo al contexto que se esté manejando, la utilidad de las mismas o las necesidades que satisfagan.
  • Según la variabilidad de la base de datos
  • Según el contenido
  • Otras
Modelos de bases de datos
Un modelo de datos es básicamente una "descripción" de algo conocido como contenedor de datos (algo en donde se guardan los datos), así como de los métodos para almacenar y recuperar datos de esos contenedores. Los modelos de datos no son cosas físicas: son abstracciones que permiten la implementación de un sistema eficiente de base de datos; por lo general se refieren a algoritmos, y conceptos matemáticos.
  • Bases de datos jerárquicas
  • Base de datos de red
  • Bases de datos transaccionales
  • Bases de datos relacionales
  • Bases de datos no relacionales
  • Bases de datos multidimensionales
  • Bases de datos orientadas a objetos
  • Bases de datos documentales
  • Bases de datos deductivas
  • Otras
Consulta a base de datos
Una consulta es el método para acceder a la información en las bases de datos. Con las consultas se puede modificar, borrar, mostrar y agregar datos en una base de datos, también pueden utilizarse como origen de registro para formularios. Para esto se utiliza un Lenguaje de consulta. Las consultas a la base de datos se realizan a través de un Lenguaje de manipulación de datos, el lenguaje de consultas a base de datos más utilizado es SQL.

Para afianzar aún más el concepto, visualizá el siguiente video...

Las estructuras de datos son un medio para manejar grandes cantidades de datos de manera eficiente para usos tales como grandes bases de datos y servicios de indización de Internet. Por lo general, las estructuras de datos eficientes son clave para diseñar algoritmos eficientes. Algunos métodos formales de diseño y lenguajes de programación destacan las estructuras de datos, en lugar de los algoritmos, como el factor clave de organización en el diseño de software.

Tipos de Estructuras de Datos
  • Vectores
  • Serie de elementos en un orden específico, por lo general todos del mismo tipo.Se accede a los elementos utilizando un entero como índice para especificar el elemento que se requiere.
  • Registros
  • Un registro es un valor que contiene otros valores, típicamente en un número fijo y la secuencia y por lo general un índice por nombres. Los elementos de los registros generalmente son llamados campos o celdas.
  • Conjuntos
  • Es un tipo de datos abstracto que puede almacenar valores específicos, sin orden particular y sin valores duplicados.
  • Otros

Para afianzar aún más el concepto, visualizá el siguiente video...

REDES INFORMÁTICAS

Se entiende como infraestructura de red a todos aquellos elementos básicos e imprescindibles para cualquier instituciónu organización pública o privada (empresa, oficina o industria) que precise todos o algunos de os siguientes servicios de telecomunicaciones: teléfono, fax, ordenador, escáner, impresoras, TPV, cámaras de control y vigilancia, control de accesos, datafonos, climatización, incendio, etcétera. Y los diferentes elementos que conforman la Infraestructura de Red son:

.Cableado Estructurado
.Alimentación eléctrica equipos de comunicaciones
.SAI: Sistema de Alimentación Ininterrumpida de equipos de IT
.Cuarto de Comunicaciones
.Seguridad y control
.Electrónica de Red

Para afianzar aún más el concepto, visualizá el siguiente video...

Un protocolo es un conjunto de reglas: los protocolos de red son estándares y políticas formales, conformados por restricciones, procedimientos y formatos que definen el intercambio de paquetes de información para lograr la comunicación entre dos servidores o más dispositivos a través de una red.
Los protocolos de red incluyen mecanismos para que los dispositivos se identifiquen y establezcan conexiones entre sí, así como reglas de formato que especifican cómo se forman los paquetes y los datos en los mensajes enviados y recibidos. Algunos protocolos admiten el reconocimiento de mensajes y la compresión de datos diseñados para una comunicación de red confiable de alto rendimiento.

Para afianzar aún más el concepto, visualizá el siguiente video...

Hardware de red es un hardware, es decir un aparato informático, que facilita el uso de una red informática. Típicamente, esto incluye enrutadores, switches, hubs, gateways, puntos de acceso, tarjetas de interfaz de red, cables de redes, puentes de red, módems, adaptadores RDSI, firewalls y otros dispositivos hardware relacionados.
El tipo más común de hardware de red hoy en día son los adaptadores Ethernet, ayudados en gran medida por su inclusión de serie en la mayoría de los sistemas informáticos modernos. Sin embargo, la red inalámbrica se ha hecho cada vez más popular, especialmente para los dispositivos portátiles y de mano.

Para afianzar aún más el concepto, visualizá el siguiente video...

SEGURIDAD INFORMÁTICA

La seguridad de las aplicaciones se refiere a las medidas de seguridad, a nivel de aplicación, cuyo propósito es impedir el robo o el secuestro de datos o códigos dentro de la aplicación. Abarca las consideraciones de seguridad que se deben tener en cuenta al desarrollar y diseñar aplicaciones, además de los sistemas y los enfoques para proteger las aplicaciones después de distribuirlas.
Para afianzar aún más el concepto, visualizá el siguiente video...

La criptografía (del griego κρύπτos (kryptós), «secreto», y γραφή (graphé), «grafo» o «escritura», literalmente «escritura secreta») se ha definido, tradicionalmente, como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados.
Estas técnicas se utilizan tanto en el arte como en la ciencia y en la tecnología. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes, para lo cual se diseñaban sistemas de cifrado y códigos, y la única criptografía existente era la llamada criptografía clásica, donde se ocultaba tanto el algoritmo como la clave criptográfica.
Para afianzar aún más el concepto, visualizá el siguiente video...

Se llama malware, del inglés malicious software, programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el «software defectuoso») y sin el conocimiento del usuario (al contrario que el software potencialmente no deseado1​).
Ejemplos típico de estas actividades maliciosas son er3​l robo de información (ej. troyanos), dañar o causar un mal funcionamiento el sistema informático (Ej. Stuxnet, Shamoon o Chernobyl), provocar un perjuicio económico, chantajear al propietario de los datos del sistema informático (ej Ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades.
Para afianzar aún más el concepto, visualizá el siguiente video...