Buscador de Informacion, Ciencia y Tecnologia.

Prototipos de aplicaciones

prototiposdeaplicaciones3

PACK HISTORIAS CLINICAS 2007

2. PROTOTIPOS DE APLICACIONES

2.1 Fines de los prototipos de aplicaciones

2.2 Etapas del método de prototipos 122

2.3 Lineamientos para desarrollar un prototipo 126

2.4 Herramientas para el desarrollo de prototipos 127

2.5 Estrategias para el desarrollo de prototipos 130

Diseñe:

· Prototipos detallados de pantallas

clip_image0024

Para nuestra historia clinica aplicaremos la distrubucion de la informacion en pantalla que sera nuestra interfaz entre el usuario y el sistema analizando un departamento en este caso el de oftamologia y generalizando para los demas .

Por otro lado se aplica la distribucion a otras pantallas de informacion concerniente a la historia clinica activada por la insercion del codigo del paciente.

1. Ahora pasemos a la observacion del prototipo de pantalla de la historia clinica o pantalla principal y su ordenamiento

clip_image002

1. Observemos una pantalla de visualizacion de detalles

clip_image004

· Prototipos detallados de informes

Un prototipo detallado de informes es una herramienta para crear informes a partir de los datos almacenados en la base de datos. Se parece a un lenguaje de consultas en que permite al usuario hacer preguntas sobre la base de datos y obtener información de ella para un informe. Sin embargo, en el generador de informes se tiene un mayor control sobre el aspecto de la salida. Se puede dejar que el generador determine automáticamente el aspecto de la salida o se puede diseñar ésta para que tenga el aspecto que desee el usuario final.

A continuacion se muestra la bases de datos y el espacio para el departamento de oftamologia mostrando una sección de información requerida por el usuario , además dicha información podría ser anexada a un informe previamente estipulado

clip_image006

(…)*

… SECCION DESTINADA : ubicación de valoración previamente ingresada por el personal que atendió al paciente

virus informaticos cuadro comparativo

cuadro comparativo de cortafuegos, cuadros comparativos, Cortafuego ,versiones de SmootWhall

HERRAMIENTAS INFORMATICAS

 

image

Códigos maliciosos y bots

Los bots, son programas computacionales que realizan tareas automatizadas y están aumentando pero empezarán a abandonar los mecanismos de comunicación basados en Internet Relay Chat (IRC) y se abocarán a sistemas menos intrusitos, dijeron en McAfee.

Dispositivos móviles

Las amenazas a dispositivos móviles se incrementarán a medida que se fortalezca la convergencia de las plataformas, de acuerdo a la empresa de seguridad McAfee. El aumento de la conectividad a través de tecnología BlueTooth, SMS, mensajería instantánea, correo electrónico, WiFi, USB, audio, video y Web, aumenta también la posibilidad de contaminación cruzada de los dispositivos.

Felipe Araya, de Trend Micro, dijo que “nos estamos acostumbrando a que aparezcan soluciones móviles pero también son un blanco atractivo”. Los virus que ya han aparecido en teléfonos celulares con tecnología Symbian irán en amento y complejidad. “La tecnología Bluetooth es un estándar seguro en su concepción, el problema de seguridad proviene de las aplicaciones, por eso la mejor defensa es tener conocimiento de las vulnerabilidades”, dijo.

El gerente de servicios de Novared, Andrés Pérez, indicó que los dispositivos como PDAs, celulares, y cualquier otro que permita conectarse vía Bluetooth, GSM/GPRS, Wireless u otro no son muy seguros porque no poseen antivirus, y la información que almacena no está encriptada. 

Robo de identidad, contraseñas y phishing

Según los expertos de McAfee, durante el próximo año serán más evidentes los ataques que buscan capturar la ID y contraseña de los usuarios al mostrar una página falsa de inicio de sesión, pero sin que aumentan los ataques al sector financiero. “Los robos de identidad y la pérdida de datos seguirán siendo un problema público, originado a menudo en el robo de computadores, la pérdida de respaldos y el compromiso de sistemas de información”, dijeron.

Andrés Pérez mencionó a los P2P (Peer to Peer), un software que puede actuar como cliente o servidor de manera indistinta (ICQ, Messenger, Yahoo, Skype, Emule, eDonkey). Muchos de ellos permiten exponer información confidencial, y las infecciones de código malicioso y pishing esta utilizando este canal para realizar el ataque.

También se espera un aumento en la prevalecía del SMiShing -amenaza que combina técnicas de phishing - fraude electrónico- en mensajes de texto SMS. En McAffe han observado en los últimos meses un gran flujo de ofertas de programas espía en el mundo de los dispositivos móviles, gran parte de ellos están diseñados para monitorear números de teléfono y registros de llamadas SMS o para robar mensajes SMS al reenviar una copia a otro teléfono.

Más spam y spyware

spam

 spyware

Los expertos de McAffe están convencidos que el spam será la gran lucha del próximo año, pero ahora incluyendo imágenes que consumen gran ancho de banda. Este año, este tipo de molestia ya mostraba una tendencia al crecimiento. El mes pasado, el spam con imágenes representaba hasta un 40% del total recibido, en comparación con sólo 1% un año atrás.

Respecto de los syware o programas espías, Andrés Pérez, dijo que estos programas que recopilan información sin autorización del usuario y luego la reparten a empresas publicitarias u otras organizaciones interesadas, además de volver más lentos los computadores o impedir la navegación en Internet con pop UPS, también irán en aumento.

Tipos de Virus Informáticos

Todos los virus tienen en común una característica, y es que crean efectos perniciosos. A continuación te presentamos la clasificación de los virus informáticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

 

Virus de macros:

Un macro es una secuencia de órdenes de teclado y Mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

 

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

virus mutantes polimorficos

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

 

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

EL SIGUIENTE DOCUMENTO AMPLIA INFORMACION RESPECTO A VIRUS RECIENTES

EL SIGUIENTE DOCUMENTO AMPLIA INFORMACION RESPECTO A VIRUS RECIENTES

Nombre común:

Mimbot.A

Nombre técnico:

W32/Mimbot.A.worm

Peligrosidad:

Media

Tipo:

Gusano

Efectos:

Su objetivo principal es propagarse a través de MSN Messenger y afectar al mayor número de ordenadores posible. Además, intenta establecer conexiones con cierta página web, posiblemente para descargar malware.

Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:

01/10/2007

Detección actualizada:

01/10/2007

¿Está en circulación?

Si

Protección proactiva:

Sí, mediante las Tecnologías TruPrevent

Descripción Breve

Mimbot.A es un gusano cuyo objetivo principal es propagarse y afectar al mayor número de ordenadores posible. El medio que utiliza para propagarse es el programa de mensajería instantánea MSN Messenger.

Además, intenta establecer conexiones con una determinada página web, posiblemente para descargar archivos que pueden ser de cualquier naturaleza, incluyendo malware.

Síntomas Visibles

Mimbot.A es fácil de reconocer, ya que llega al ordenador en un mensaje que contiene un archivo con el nombre PICTUREALBUM2007.ZIP enviado a través del programa de mensajería instantánea MSN Messenger.

Efectos

El objetivo principal de Mimbot.A es propagarse a través de MSN Messenger y afectar al mayor número de ordenadores posible.

Además, intenta establecer conexiones con la página web secure.b<bloqueado>ell.info, para descargar archivos que pueden ser de cualquier naturaleza, incluyendo malware.

Metodo de Infección

Mimbot.A crea los siguientes archivos:

· PICTUREALBUM2007.ZIP, en el directorio de Windows. Este archivo es una copia comprimida de sí mismo.

· X15XZ551561ZX4.DLL, en el directorio de sistema de Windows. Este archivo contiene los mensajes que utiliza para propagarse.

Mimbot.A crea una entrada en el Registro de Windows con un CLSID aleatorio para ejecutarse automáticamente cada vez que Windows se inicia.

Método de Propagación

Mimbot.A se propaga a través del programa de mensajería instantánea MSN Messenger. Para ello, realiza el siguiente proceso:

· El usuario recibe uno de los siguientes mensajes instantáneos y un archivo comprimido:
- En español
usted piensa de este cuadro?
Consegu
a nuevo cuadro de m
la toma una mirada
algunos cuadros de la semana pasada, consideran si usted tiene gusto en ellos.
tiene usted visto este picure todav
Haha, es que usted?
Debo utilizar este cuadro en msn?
usted piensa en esto?

clip_image002

Nombre común:

Brocat.B

Nombre técnico:

W32/Brocat.B.worm

Peligrosidad:

Media

Alias:

Virus.Win32.AutoRun.nd,

Tipo:

Gusano

Efectos:

Realiza varias modificaciones en el Registro de Windows, que imposibilitan que el ordenador funcione con total normalidad. Deshabilita aplicaciones como el Administrador de tareas y el Editor del Registro de Windows. Impide modificar el fondo de pantalla del Escritorio. Se propaga a través de unidades mapeadas y extraíbles.

Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:

24/09/2007

Detección actualizada:

24/09/2007

¿Está en circulación?

No

Protección proactiva:

Sí, mediante las Tecnologías TruPrevent

Descripción Breve

Brocat.B es un gusano que realiza varias modificaciones en el Registro de Windows, lo que imposibilita que el ordenador funcione con total normalidad.

Estas modificaciones impiden al usuario realizar las siguientes acciones, entre otras:

• Visualizar los procesos que están en ejecución a través del Administrador de Tareas.

• Modificar la configuración de las características de las carpetas.

• Modificar el fondo de Escritorio.

Brocat.B se propaga a través de unidades mapeadas y extraíbles.

Síntomas Visibles

Brocat.B es fácil de reconocer, ya que muestra los siguientes síntomas:

• Llega al ordenador en un archivo con el nombre LOVE_IS_CINTA.EXE y que tiene el icono de un corazón:

clip_image003

• Cuando es ejecutado, cada cierto tiempo muestra el cuadro de diálogo para cerrar sesión:

clip_image004

Efectos

Cuando es ejecutado, Brocat.B cada cierto tiempo muestra el cuadro de diálogo para cerrar la sesión, incitando al usuario a apagar o reiniciar el equipo:

Además, realiza varias modificaciones en el Registro de Windows del ordenador afectado, que tienen las siguientes consecuencias:

· Deshabilita los siguientes elementos:
- Editor del Registro de Windows.
- Administrador de Tareas, lo que impediría al usuario visualizar los procesos que están en ejecución.
- Opciones de carpeta del Explorador de Windows, que impide acceder al menú de configuración de las carpetas.
- Utilidad de configuración del sistema, que muestra los servicios que están en ejecución y los programas que se ejecutan en cada inicio.

· Impide modificar el fondo de Escritorio.

Metodo de Infección

Brocat.B crea el archivo LOVE_IS_CINTA.EXE, que es una copia de sí mismo en el directorio de sistema de Windows.

Además, crea copias de sí mismo, con el nombre LOVE_IS_CINTA.EXE, en varios directorios de todos los usuarios del sistema:

· Mis Documentos y dentro de Mis Documentos en la subcarpeta Mi música y Mis imágenes.

· subcarpeta NetHood del directorio Documents and Settings.

· el directorio de Inicio.

Crea un archivo AUTORUN.INF en todas las unidades del equipo con el siguiente contenido:
[Autorun]
OPEN=Love_Is_Cinta.exe
Shell\Auto\command =Love_Is_Cinta.exe
Shell\Scan\command =Love_Is_Cinta.exe
Shell\OPEN\command =Love_Is_Cinta.exe
Shell\Explore\command =Love_Is_Cinta.exe
Shell = Auto
De esta manera, cada vez que se acceda a una unidad, el gusano se ejecuta.

Brocat.B crea las siguientes entradas en el Registro de Windows:

· HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ Run
Love_Is_Cinta = %sysdir%\Love_Is_Cinta.exe
donde %sysdir% es el directorio de sistema de Windows.
Mediante esta entrada, Brocat.B consigue ejecutarse cada vez que Windows se inicia.

· HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System
DisableRegistryTools = 01, 00, 00, 00
Deshabilita el Editor del Registro de Windows.

· HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System
DisableTaskMgr = 01, 00, 00, 00
Deshabilita el Administrador de Tareas.

· HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ Explorer
NoFolderOptions = 1
No muestra la opción Opciones de Carpeta en el Explorador de Windows.

· HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ ActiveDesktop
NoChangingWallPaper = 1
No permite modificar el fondo de Escritorio.

· HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Policies\ System
NoSystemConfigurationUtilityTools = 1
Deshabilita la utilidad de configuración del sistema.

Método de Propagación

Brocat.B llega al ordenador en un archivo con el nombre LOVE_IS_CINTA.EXE y el icono de un corazón:
clip_image0031

Brocat.B se propaga realizando copias de sí mismo en todas las unidades disponibles del sistema, tanto mapeadas como extraíbles.

Otros Detalles

Brocat.B está escrito en el lenguaje de programación Visual Basic v6.0 y tiene un tamaño de 102400 Bytes

¿Cómo saber si tengo Brocat.B?

Para verificar con exactitud si Brocat.B ha afectado su ordenador, dispone de las siguientes opciones:

1. Realizar un análisis completo del ordenador con su Antivirus, después de verificar que está actualizado.

2. Chequear el ordenador con nanoScan, la herramienta gratuita de análisis online de Panda Security, que detectará rápidamente todos los posibles virus.

¿Cómo eliminar a Brocat.B?

Después, si durante el proceso de análisis, el Antivirus detectan a Brocat.B, el antivirus le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa.

¿Cómo protegerse de Brocat.B?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

· Las tecnologías TruPreventTM detectan y bloquean a Brocat.B desde su aparición, sin necesidad de conocerlo previamente.

· Instale un buen antivirus en su ordenador

· Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.

· Tenga activada la protección permanente de su antivirus en todo momento.

Nombre común:

Skipi.A

Nombre técnico:

W32/Skipi.A.worm

Peligrosidad:

Media

Tipo:

Gusano

Efectos:

Impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad, como programas antivirus y cortafuegos. De esta manera, estos programas no podrán actualizarse, dejando el ordenador vulnerable frente a posible amenazas. Se propaga a través de Skype.

Plataformas que infecta:

Windows 2003/XP/2000/NT/ME/98/95

Fecha de detección:

11/09/2007

Detección actualizada:

11/09/2007

¿Está en circulación?

Si

Protección proactiva:

Sí, mediante las Tecnologías TruPrevent

Descripción Breve

Skipi.A es un gusano que impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad, como programas antivirus y cortafuegos. De esta manera, estos programas no podrán actualizarse, dejando el ordenador vulnerable frente a posible amenazas.

Además de los programas, el usuario tampoco podrá acceder a la página web de dichas compañías.

Skipi.A se propaga a través de Skype, programa que permite a los usuarios realizar llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera gratuita.

Síntomas Visibles

Skipi.A es fácil de reconocer, ya que muestra los siguientes síntomas:

• Llega al ordenador a través del programa Skype en un mensaje con un enlace como el siguiente:

clip_image005

Efectos

Skipi.A realiza las siguientes acciones:

• Cuando es ejecutado, muestra una imagen como la siguiente:

clip_image006

• Impide el acceso de los programas a los sitios web de varias compañías relacionadas con herramientas de seguridad, como programas antivirus y cortafuegos:

Avast

Bitdefender

Bkav

Eset

F-secure

Grisoft

Kaspersky

Mcafee

Microsoft

Panda

Sophos

Symantec

Trendmicro

• De esta manera, estos programas no podrán actualizarse, dejando el ordenador vulnerable frente a posible amenazas.

• Además, el usuario tampoco podrá acceder a la página web de dichas compañías.

Metodo de Infección

Skipi.A crea los siguientes archivos, que son copias de sí mismo, en el directorio de sistema de Windows:

• MSHTMLDAT32.EXE

• SDRIVEW32.EXE

• WINLGCVERS.EXE

• WNDRIVS32.EXE

Skipi.A modifica el archivo HOSTS. Mediante esta modificación, evita que tanto los usuarios como los programas puedan acceder a las páginas web de ciertas empresas relacionadas con seguridad.

Skipi.A crea las siguientes entradas en el Registro de Windows:

• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ RunOnce

Services Start = mshtmldat32.exe

• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon

Logon Settings = mshtmldat32.exe

• HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon

Windows Sys = explorer.exe mshtmldat32.exe

Mediante estas entradas, Skipi.A consigue ejecutarse cada vez que Windows se inicia.

Método de Propagación

Skipi.A se propaga a través de Skype, programa que permite a los usuarios realizar llamadas telefónicas desde el ordenador a otros usuarios de Skype de manera gratuita. Para ello, realiza el siguiente proceso:

• El usuario recibe un mensaje con un enlace como el siguiente:

• Si se pulsa dicho enlace, el usuario realmente se descargará una copia del gusano en el ordenador afectado y el programa Skype quedará bloqueado.

• Skipi.A envía este mensaje a todos los contactos que estén conectados en ese momento.

Otros Detalles

Skipi.A tiene un tamaño de 188416 Bytes.

¿Cómo saber si tengo Skipi.A?

Para verificar con exactitud si Skipi.A ha afectado su ordenador, dispone de las siguientes opciones:

1. Realizar un análisis completo del ordenador con su Antivirus, después de verificar que está actualizado.

2. Chequear el ordenador con nanoScan, la herramienta gratuita de análisis online de Panda Security, que detectará rápidamente todos los posibles virus.

¿Cómo eliminar a Skipi.A?

Después, si durante el proceso de análisis, el Antivirus detectan a Brocat.B, el antivirus le dará automáticamente la opción de eliminarlo: hágalo, siguiendo las instrucciones del programa.

Finalmente, para restaurar la configuración original de su ordenador, siga estas instrucciones:

• Restaure el archivo HOSTS con la última copia de seguridad disponible.

• Reinicie el ordenador.

• Finalmente, para eliminar cualquier rastro de Skipi.A, vuelva a realizar un análisis completo de su ordenador con Panda Antivirus o Panda ActiveScan.

¿Cómo protegerse de Skipi.A?

Para mantenerse protegido, tenga en cuenta los siguientes consejos:

• Las tecnologías TruPreventTM detectan y bloquean a Brocat.B desde su aparición, sin necesidad de conocerlo previamente.

• Instale un buen antivirus en su ordenador

• Mantenga su antivirus actualizado. Si admite actualizaciones automáticas, configúrelas para que funcionen siempre así.

• Tenga activada la protección permanente de su antivirus en todo momento.

clip_image008

Estructura de seleccion

Algoritmos Ejercicios

Diagramas de flujo

2.2.1 ejercicios de verificación

Realizar el análisis, diagrama de flujo y prueba de escritorio, para los siguientes

planteamientos

1.-Realizar un diagrama de flujo que permita determinar lo pasos para ir al cine

con el novio o la novia

2.-Realizar un diagrama donde se indique los pasos para realizar un plato típico

de la Región

3.-Realizar un diagrama que permita esquematizar los pasos para bañar un

elefante

4-determinar cual es el cuadrado, de un determinado número

5.-Elaborar un diagrama de flujo que permita determinar si un número es

Positivo o Negativo

6.-Ejercicio de conversión, desarrollar un diagrama, que permita ingresar una

cantidad en metros y la convierta a Centímetros, Kilómetros, Pies, pulgadas..

7.-Leer una determinada temperatura en grados centígrados y convertirla a

Fahrenheit

8.-una persona es apta para prestar el servicio militar obligatorio (presente),

cuando: es mayor de 18 años, menor de 25 años, nacionalidad Colombiana y

género masculino. Realizar un diagrama que permita determinar si una persona

es apta o no par prestar el servicio militar

9.- Elabore un diagrama de flujo que teniendo como datos de entrada el radio y

la altura de un cilindro calcule el área total y el volumen del cilindro

10 Una persona recibe un préstamo de un banco por un año y desea saber

cuánto pagará de interés al terminar el préstamo si se sabe que el banco le

cobra una tasa del 1.8% mensual.

Realice un diagrama de flujo que permita determinar este monto

11.- Elaborar un diagrama de flujo, que permita ingresar 3 valores y los imprima

en forma descendente

12.- Una empresa desea conocer el monto de comisión correspondiente a una

venta realizada por un vendedor bajo las siguientes condiciones. Si la venta es

menor a $1,000.00, se le otorga el 3% de comisión. Si la venta es de

$1,000.00 o más, el vendedor recibe el 5% de comisión

41

13.-Una empresa ha decidido, realizar aumentos de salario a sus trabajadores

de acuerdo a las siguientes categorías

Sindicalizado 20%

De confianza 10%

Alto directivo 5%

Ejecutivo 0%

Usted debe desarrollar un diagrama que perita ingresar la categoría, el salario

actual y calcular el nuevo salario.

14.-Desarrollar una diagrama que permita con dos números, simular una

calculadora (+,-,/,*), se debe leer los números y la operación a realizar

15.- Dado un valor de x calcular el valor de y según la siguiente función:

clip_image002

16. Se recomienda realizar ejercicios básicos planteado en los textos, utilizados

como bibliografía de este módulo, a demás de los propuestos por el tutor del

curso

2.3.1.1 Ejercicios de Verificación

1. desarrollar mediante algoritmos los ejercicios propuestos en el ítem.

2.2(Ejercicios de Verificacióncon diagramas de fluido)

2. Profundización en los temas :

Tipos de instrucciones

Instrucciones de Asignación

Instrucciones de Entrada

Instrucciones de Salida

Instrucciones de Decisión

 

 

 

diagramadeflujo

3. Algoritmo bañar elefante

algoritmobaarelefante

 

5.

 

algoritmo identifica numero positivo o negativo

6.

 algoritmoconversordetemperaturas

7.

algoritmoconversor

 

8.algoritmo

9.

algoritmo6

sshot1

10algoritmo9

11.

algoritmo12

 

algoritmo16

 

12.

algoritmo19

sshot13

13.

algoritmo23

14

algoritmo26

 

15

algoritmo29

pruebadeescritorio

 

Pseudocódigo

1 1 algoritmo y al cine con la novia

2 var

3 novio, novia, acuerdo;

4 inicio

5 escriba( " llegar al acuerdo ");

6 escriba( " comprar los boletos ");

7 escriba (" y por la novia ");

8 escriba (" salir para cine ");

9 escriba(“llegar al cine ”);

10 fin

2 1 Algoritmo plato típico de la región

2 var

3 inicio

4 escriba(" con los ingredientes maíz, al dejar, zanahoria, pollo, así, visa de");

5 escriba (" formar masa con maíz");

6 escriba (" preparar guiso ");

7 escriba( " echar guiso la masa ");

8 escriba( " formar una oblea con la masa ");

9 escriba( " cocinar alverja, zanahoria, pollo ");

10 escriba( " echar lo anterior a la oblea ");

11 escriba (" enrollar la oblea ");

12 escriba (" envolver en hoja de plátano y latigo ");

13 escriba (" poner a cocinar en olla hasta el punto de ebullición, + 30 minutos ");

14 escriba (" servir con ají al gusto ");

3 1 algoritmo como bañar un elefante

2 var

3 inicio

4 escriba (" amarrar el elefante ");

5 escriba (" comprar champú de baño para elefante ");

6 escriba (" comprar cepillo para bañarlo ");

7 escriba (" echar agua al elefante ");

8 escriba (" echar champú al elefante ");

10 escriba( " es entregar con cepillo el elefante ");

11 escriba (" enjuagar el elefante ");

12 escriba (" está limpio el elefante ");

13 si

14 escriba (" ya está limpio el elefante ");

15 sin- no

16 Escriba (" Estregar las partes que faltan ");

17 si (“ya está limpio el elefante?”)

18 escriba(" está limpio el elefante ");

19 sino no

20 escriba ("Estregar las partes que faltan ");

21 fin si

22 fin

4 1 algoritmo cuadrado de un número

2 var

3 X. cuadrado :real, entero;

4 inicio

5 escriba( " por favor ingresen número ");

6 lea(X.);

7 cuadrado = X ^2;

8 escriba(“el resultado es, cuadrado”);

9 fin

5 1 algoritmo diferencia entre un positivo y negativo

2 var

3 X.; real ; entero;

4 inicio

5 escriba( " por favor ingresen un número ");

6 lea(X.);

7 si(X.<0)

8 escriba( " el número es negativo ");

9 sin no

10 escriba( " el es positivo ");

11 fin si

12 fin

6 1 Algoritmo conversión de unidades

2 var

3 X., centímetros, kilómetros, pies, pulgadas, entero:real;

4 inicio

5 escriba (" por favor ingresen número ")

6 lea( X. );

7 centímetros= X.* 100,

8 kilómetros= X./1000;

9 pies= X*.3.28084;

10 pulgadas= X. * 39.37008;

11 escriba (" el resultado es ", centímetros, kilómetros, pies, pulgadas);

12 fin

7 1 algoritmo conversión°C a Fahrenheit

2 var

3 X.; Fahrenheit; reales:entero, real;

4 inicio

5 escriba (" por favor ingrese un número ");

6 lea " X. "

7 Fahrenheit=(X. + 3)* 9 /5;

8 escriba( " el resultado es ", Fahrenheit”);

9 fin

8 1 Algoritmo aptos para presentar el servicio militar

2 var

3 edad, nacionalidad, género;

4 inicio

5 escriba( " INGRESE SU EDAD Marque 1 si su nacionalidad es COLOMBIA de lo contrario marque 0 . XXXXXXXXXXXXXXXXXXXXXX Marque 1 si sexo es MASCULINO marque 0 si su sexo es FEMENINO ");

6 lea (edad, nacionalidad, género );

7 si(edad> 18)

8 si (nacionalidad = 1)

9 sin no

10 escriba (" no es apto servicio militar ");

11 si(género = 1)

12 escriba( " es apto servicio militar ");

13 sin no

14 escriba( " no es apto servicio militar ");

15 fin si

16 si( edad< 18)

17 si(edad< 25)

18 sin no

19 escriba (" no es apto servicio militar ");

20 si(nacionalidad = 1)

21 sin no

22 escriba (" no es apto servicio militar ");

23 si(género = 1)

24 escriba( " es apto servicio militar ");

25 sin no

26 escriba (" no es apto servicio militar ");

27 fin si

28 fin

9 1 Algoritmo volumen y área total de un cilindro

2 var

3 R., h, l, área total, volumen, enteros:reales;

4 inicio

5 escriba( " por favor ingrese un número ");

6 lea(R.)

7 escriba(" por favor ingrese el segundo número ";

8 lea(H.)

9 A. L. = 2 *3,1415 *R* H.;

10 escriba( " el resultado es : "A. L.);

11 lea(A. L.)

12 volumen = 3,1415 *(R.^ 2)* H.;

13 escriba (" el resultado es: " volumen);

14 área total =(A. L. + 2 3,1415)* R.^ 2;

15 escriba (" el resultado es: " área total);

16 fin

10 1 algoritmo de pago de interes

2 var

3 X., pago interés anual;

4 inicio

5 escriba (" por favor ingrese un número ");

6 lea(X.)

7 pago interés anual = 12* 0,018* X.;

8 escriba(" el resultado es: " pago interés anual);

9 fin

11 1. Algoritmo de numeración descendente

2. Var

3. A, b, c;

4 inicio

5 escriba (" por favor ingrese un número ");

6. Lea(A.);

7. Escriba (" por favor ingrese otro número ");

8. Lea(b);

9. Escriba(" por favor ingrese un tercer número ");

10 lea(c);

11. Si(A.< c)

12 si(c>b)

13 escriba(A., b,c);

14 sin no

15 si(A.>b);

16 escriba(A., b,c);

17 sin no

18 escriba(b,A,c);

19 fin si

20 si(c>A)

21. Si(A.>b)

22. Escriba(c,a,b);

23 sin no

24 si(c>b)

25 escriba(c,b,a);

26 sin no

27 escriba(b,c,a)

28 fin si

29 fin

12. 1. Algoritmo de comisiones

2 var

3 venta, comisión;

4. Inicio

5. Escriba(" por favor ingrese un número ");

6. Lea(venta);

7. Si(venta = 1000000)

8. Comisión = venta *0. 05;

9. Escriba(" comisión es: " comisión);

10 fin si

11 si(venta< 1000000);

12 comisión = venta *0,03;

13 escriba(" comisión es: "comisión) ;

14 sin no

15 comisión = venta *0. 05;

16 escriba(" comisión es: " comisión);

17 fin si

18 fin

13. 1 algoritmo de aumento de salarios

2 var

3. Salarios sindicalizados, salarios de confianza, salario de alto directivo, salario ejecutivo;

4. Inicio

5. Escriba(" por favor ingrese salario sindicalizados ");

6. Lea(salarios sindicalizados);

7. Escriba(" por favor ingrese salario de confianza ");

8. Lea(salario de confianza);

9. Escriba(" por favor ingrese salario de alto directivo ");

10. Lea(salario de alto directivo);

11 escriba(" por favor ingrese salario ejecutivo ");

12. Lea(salario ejecutivo);

13 aumento sindicalizados = salario sindicalizados 0.2;

14 escriba (" el aumento sindicalizados es: " aumento sindicalizados);

15 aumento de confianza = salario de confianza 0,1;

16 escriba(" el aumento de confianza es: " aumento de confianza);

17 aumento alto directivo = salario alto directivo 0,05;

18 escriba(" el aumento de alto directivo es: " aumento alto directivo);

19 aumento ejecutivo = salario de ejecutivo;

20 escriba(" el aumento de ejecutivo es: "aumento ejecutivo );

21 fin

14. 1 algoritmo realizacion de operaciones

2 var

3 x,y,suma ,resta multiplicación , division: entero,reales;

4 inicio

5 escriba(“por favor ingrese un numero”);

6 lea(x);

7 escriba(“por favor ingrese otro numero”);

8 lea(y);

9 suma=x+y;

10 escriba(“el resultado es”;suma);

11 resta=x-y;

12 escriba(“el resultado de resta es:”,resta);

13 multiplicacion=x*y;

14 escriba(“el resultado de la multiplicación es:”,multiplicación);

15 division=x/y;

16 escriba(“el resultado de la division es “;division);

17 fin

15 1 algoritmo valor de y

2 var

3 x,y,entero , real.

4 inicio

5 escriba(“por favor ingrese un numero”);

6 lea(x);

7 si (x<=11);

8 y=3*x+36;

9 escriba(“el resultado es:,y”);

10 fin si

11 si (33<x<=64)

12 y=(x+36);

13 escriba(“el resultado es:”,y);

14 sin no

15 escriba(“el resultado es:”,y);

16 fin si

17 fin

importancia del software libre

Herramientas Informáticas

Software:

  1. Es el conjunto de programas, procedimientos y documentos relacionados con el sistema hardware.
  2. Es la herramienta de que se vale el usuario para obtener el resultado esperado de un procesamiento de datos.

Programa: es un conjunto de instrucciones lógicas que tienen la finalidad de llevar a cabo una tarea específica

Programa de computación:

 

  1. Es un conjunto de instrucciones detalladas que le dirán a la computadora que hacer, paso a paso.
  2. Es una expresión de un conjunto de instrucciones en cualquier lenguaje, apto para lograr que una computadora realice un trabajo.

Código Fuente: también denominado programa fuente

  1. Es un texto escrito en un lenguaje de programación para crear el programa. Es la forma del programa legible por el programador.
  2. Es un texto que describe lo que hace el programa, y que una vez pasado por un proceso llamado compilación (traducción de lenguaje fuente a lenguaje maquina) genera el código ejecutable, el programa que usamos.
  3. Es el conjunto completo de instrucciones y archivos originales y de soporte, creados y/o modificados por el programador, destinado a producir el programa ejecutable a partir de ellos.

Licencia:

  1. Es la forma en que un autor permite el uso de su creación por otras personas, de la manera que el cree aceptable.
  2. Es el instrumento que regula las maneras en que el usuario puede utilizar el software.

Copyright: es el derecho legal de un autor que obtiene por el resultado creativo de un trabajo original. Es una forma de protección garantizada por la ley.

Usuario: es aquella persona que emplea el software

SOFTWARE LIBRE

Se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. De modo más preciso, se refiere a cuatro libertades de los usuarios del software:

Ø La libertad de usar el programa, con cualquier propósito (libertad 0).

Ø La libertad de estudiar el funcionamiento del programa, y adaptarlo a las necesidades (libertad 1).

Ø La libertad de distribuir copias, con lo que puede ayudar a otros (libertad 2).

Ø La libertad de mejorar el programa y hacer públicas las mejoras, de modo que toda la comunidad se beneficie (libertad 3).

Para la libertad 1 y 3 el acceso al código fuente es un requisito previo

Con la única restricción del copyleft (o sea, cualquiera que redistribuya el software, con o sin cambios, debe dar las mismas libertades que antes), y con el requisito de permitir el acceso al código fuente (imprescindible para ejercer las libertades 1 y 3)

Ventajas del Software Libre

Escrutinio Publico: Al ser muchos las personas que tienen acceso al código fuente, eso lleva a un proceso de corrección de errores muy dinámico, no hace falta esperar que el proveedor del software saque una nueva versión.

Independencia del proveedor:

a. Al disponer del código fuente, cualquier persona puede continuar ofreciendo soporte, desarrollo u otro tipo de servicios para el software.

b. No estamos supeditados a las condiciones del mercado de nuestro proveedor, es decir que si este se va del mercado porque no le conviene y discontinua el soporte, nosotros podemos contratar a otra persona.

Manejo de la Lengua :

a. Traducción: cualquier persona capacitada puede traducir y adaptar un software libre a cualquier lengua.

b. Corrección ortográfica y gramatical:

 

 una vez traducido el software libre puede presentar errores de este tipo, los cuales pueden ser subsanados con mayor rapidez por una persona capacitada.

Mayor seguridad y privacidad:

a. Los sistemas de almacenamiento y recuperación de la información son públicos. Cualquier persona puede ver y entender como se almacenan los datos en un determinado formato o sistema.

b. Existe una mayor dificultad para introducir código malicioso como ser: espía (p/ej. capturador de teclas), de control remoto (p/ej. Troyano), de entrada al sistema (p/ej. puerta trasera), etc.

Garantía de continuidad:

el software libre puede seguir siendo usado aun después de que haya desaparecido la persona que lo elaboro, dado que cualquier técnico informático puede continuar desarrollándolo, mejorándolo o adaptándolo.

Ahorro en costos:

 

en cuanto a este tópico debemos distinguir cuatro grandes costos: de adquisición, de implantación (este a su vez se compone de costos de migración y de instalación), de soporte o mantenimiento, y de interoperabilidad. El software libre principalmente disminuye el costo de adquisición ya que al otorgar la libertad de distribuir copias la puedo ejercer con la compra de una sola licencia y no con tantas como computadoras posea (como sucede en la mayoría de los casos de software propietario). Cabe aclarar que también hay una disminución significativa en el costo de soporte, no ocurriendo lo mismo con los costos de implantación y de interoperatividad.

Ventajas del Software Libre a nivel Empresarial

El mundo del software libre: un imposible hecho realidad. Miles de ingenieros ponen a disposición de personas y empresas, soluciones empresariales de toda índole, bajo la modalidad de software libre, evitando que se tengan que pagar licencias de uso por su utilización.
Los empresarios y las personas en todo el mundo, utilizan cada vez con más ventajas, las ventajas del software libre, ahorrando a sus empresas millones de pesos por su utilización.

Desde hace más de 5 años se han venido creando empresas en Colombia alrededor de la consultoría en  software libre, probando que detrás de este movimiento hay riqueza económica no sólo para ser ofrecida en el ámbito nacional sino también en el internacional. A partir del uso del software libre no solo es posible reducir costos de desarrollo de soluciones informáticas para las empresas, el software libre provee adicionalmente herramientas mediante las cuales las empresas ajustan un software con fines específicos a sus necesidades particulares, maximizando el potencial que dicho software puede proveer al desarrollo de su negocio.

Para entender como el software libre provee dichas herramientas y como este favorece al desarrollo empresarial es necesario analizar como influye la adopción de software libre desde el punto de vista de empresas desarrolladoras de software, empresas particulares que adoptan software libre y usuarios finales.

El futuro es cada vez más promisorio, toda vez que el Software Libre por su modelo de desarrollo cooperativo logra dos cosas: primero bajo costo, porque este es compartido y, segundo, la innovación por el tipo de personas de muy altos conocimientos, que son los que aportan en el desarrollo. El Software Libre será el único modelo de desarrollo viable económicamente que permita producir productos innovadores, de calidad y a bajo costo

Ventajas del Software Libre a nivel Personal

A nivel personal es una ventaja poder descargar programas los cuales nos ayudan en la elaboración de tareas, también podemos descargar antivirus, juegos y toda clase de programas que necesite nuestra computadora y que se acomode a nuestras nesecidades, y la otra ventaja es la cual podemos copiar el programa y pasarlo entre compañeros sin ningún riesgo de multas o sanciones.

IMPORTANCIA DEL SOFTWARE LIBRE

Sumado a lo anterior si ponemos por ejemplo, el factor dinero , nos encontramos con diversos pensamientos , destacando el interés de software de acuerdo a la capacidad que se tiene para pagar dicho soft , es por lo tanto de suma importancia el valor agregado que conlleva el software libre ya que contribuye al desarrollo de las instituciones y empresas con un infimo aumento en los costos teniendo en cuenta la transición con los cursos que se tienen que implementar para su utilizacion .

Si ponemos por ejemplo un colegio DE ESCASOS RECURSOS el cual desee aprender de diseño grafico podemos utilizar el gimp junto al potente programa blender en comparativa al 3dmax siendo este segundo licenciado y hacen completamente lo mismo, igual en muchos casos para hacer una valla publicitaria podriamos usar el gimp en vez de fotoshop por ejemplo, y sin duda para programación podemos usar el WXDevc++ free completamente con toda la potencia de c++ al alcance de los niños y jovenes y es asi que de esta manera podemos observar los beneficios del software libre.

Véase También:

Importancia del Software libre a Nivel Empresarial, artículos y alocuciones de los Presidentes latinoamericanos Hugo Chávez y Rafael Correa apoyando el Software libre y el impulso de este en los niños, además de la excelente introducción del Padre del Software Libre Richard Stallman