Informática 5to año

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Informática 5to año por Mind Map: Informática 5to año

1. Fase I (1er Trimestre)

1.1. Apuntes de Python (Conceptos Básicos)

1.1.1. ¿Qué es un algoritmo, programa y un lenguaje de programación?

1.1.2. Etapas de contrucción de un programa

1.1.3. Programando a Frankesito: Secuencia y Repetitiva

1.2. Investigación de Sistemas Operativos

1.2.1. Windows

1.2.2. Linux

1.2.3. Android

1.2.4. iOS

1.3. Generación de Computadoras (Construcción de una Wiki)

1.3.1. 1ra a 6ta Generación

1.3.2. Líneas del tiempo

1.4. Apuntes de Python II

1.4.1. Símbolos

1.4.1.1. Operadores Aritméticos

1.4.2. Variables

1.4.3. Estructuras

1.4.3.1. Estructuras Secuenciales

1.4.3.2. Estructuras Alternativas

1.4.3.2.1. Estructuras Selectivas

1.4.3.3. Estructuras Repetitivas o Cíclicas (While, For & Repeat)

1.4.3.4. Problemas Integrando Estructuras

1.4.3.4.1. Estructuras Alternativas o Selectivas

2. Fase II (2do Trimestre)

2.1. Silicon Cowboys

2.2. Software Libre

2.2.1. Componentes Lógicos

2.2.2. Libertad de ejecutar, estudiar, copiar y mejorar

2.2.3. Gratuito

2.2.4. Estudio de Lincencias

2.2.4.1. Software Propietario

2.2.4.1.1. Posibilidades Limitadas

2.2.4.1.2. Derechos de Autor

2.2.4.1.3. Microsoft, Adobe, Kaspersky

2.3. Hardware Libre

2.3.1. Componentes Físicos

2.3.2. Dispositivos cuyas especificaciones y diagramas esquemáticos son de acceso público

2.3.3. Libertad de usar, estudiar, distribuir y mejorar el dispositivo

2.3.4. Estudio de Raspberry y Arduino

3. Fase III (3er Trimestre)

3.1. Internet Seguro

3.1.1. Parte I

3.1.1.1. ¿Qué es un Delito Informático?

3.1.1.2. Virus Informático - Clasificación

3.1.1.3. Backdoor

3.1.1.4. Phising

3.1.2. Parte II

3.1.2.1. Ataque Dos

3.1.2.2. Métodos de Ataque DDos

3.1.2.3. Programa Espía

3.1.2.4. Cookies

3.1.3. Parte III

3.1.3.1. Utilización y funciones del Firewall (Web Quest)

3.1.3.1.1. ¿Qué es y para que sirve?

3.1.3.1.2. Primera, Segunda y Tercera generación

3.1.3.1.3. Tipos de Firewall existentes

3.1.3.1.4. Ventajas y Desventajas