Temario Técnico 2021 - Laboratorio 1

Page 1


Página 1 de 170


Página 2 de 170

Autoridades Instituto Emiliani Somascos Comunidad Somasca Obras Somascas en Guatemala

Lic. Raúl Hernández Chacón Director Técnico-Administrativo Instituto Emiliani Somascos

Lic. Henrry Caal Sub-director Instituto Emiliani Somascos

Lic. Juan Carlos Morales Coordinador Ácademico

Prof. David Subuyuj Coordinador Técnico

Armando Garcia Coordinación de Pastoral


Página 3 de 170

Bachillerato Industrial y Perito con especialidad en Computación

Silvio Ernesto Castro Asesor de Práctica Supervisada

Oscar Aurelio Mendez Asesor de Práctica Supervisada

Sandra López Asesor de Práctica Supervisada


Página 4 de 170

Promocion 2021 •

Ajvatz Villagran Edwin Wilfredo

6COMA – 1.2 Programación básica

Benjamin 6COMA – 5.3.3

en C# (consola)

Herramientas

Aldana Chigna José Adolfo

6COMA – 5 Software •

Aldana Chigna José Mynor

6COMA – 3 Access y conexiones a

de Información

C#

Alonzo Reyes Edgar Moises 6COMA

• •

• •

6COMA – 2 Programacion básica

6COMA – 2.7 Operadores lógicos

en C# (POO)

Blanco Melendres Maricruz del

Culajay Roldan Mario Andres

Rosario 6COMA – 2.9

6COMA – 6.2.1 Modelo entidad

Concatenación

relación

Bor Siney Daniel Estuardo 6COMA – Cabrera Campaneros Fatima a la base de datos, 3.1.2 Entorno

Damián Fuentes Walter Iván 6COMA – 6.2.3 Simbología

De Paz Benito Jose Andres 6COMA – 6 DBMS

Diaz Lopez Bryan Steve 6COMA –

de diseño a la base de datos

6.2.4 Llave primaria, 6.2.5 Llave

Cabrera Mendoza Sofia Asuncion

foránea

6COMA – 5.2 Manejo de cadenas, •

Cuc Hernández David Alfredo

Arens Higueros Douglas Roberto

Jazmin 6COMA – 3.1.1 Introducción

Cotzajay Yapán Heidy Lourdes 6COMA – 1.1 Lógica

4.4 Estructuras de Repetición •

Corzo Peralta Mario Alejandro 6COMA – 6.2 Arquitectura

aritméticos, 2.4 Operadores de igualdad y relacionales

Coguox Nerios Saulo Samuel 6COMA – 5.5.5 Conversiones

Alvarado Muñoz Christel Judith 6COMA – 2.3 Operadores

Chinchilla Sosa Cinthya Valeska

6COMA – 5.4 Unidades de medida

Operadores lógicos

Chávez de León Alvaro Eduardo 6COMA – 5.5 Sistemas numéricos

– 1.1.5 Tipos de Variables, 1.3 •

Carrascoza Garcia Cristian

Diaz olivares Saul Carlo Ivan

5.3 Antierrores, 5.4 Conexión

6COMA – 2.2 Tipos de datos

Camey Magzul Jonathan Camey

primitivos

6COMA – 5.3 Ofimática


Página 5 de 170

Escobar Fernández Edgar Manuel

6COMA – 2.6 Estructuras de repetición • •

6COMA – 2.5 Estructuras de datos •

Florian Pirir Edgar Alexander 6COMA – 2.8 Manejo de cadenas

Godines Pineda Javier Estuardo Godínez Socoy Felix Alexander 6COMA – 4.5 Operadores lógicos

Godínez Tunay María Fernanda

Franco Chiroy David Alejandro

6COMA – 5.2.2 Software de

6COMA – 4 Programación básica

aplicación

VB (consola) Nivel 1


Página 6 de 170

Promocion 2021 •

Florencio López, Edwin 6COMB- 7.3

Paradigmas de Programación •

Hernández De León, Luis José

6COMB – 12 Window Server •

Mariano 6COMB - Modelos del Ciclo de Vida del Desarrollo Ágiles •

– 12.1 Windows server 2012 •

Alessandro 6COMB - Modelo XP o

DHCP •

Peinado Tepeu, Elmer AnsElmecelmo 6COM B – 12.1.5 Configurar TCP/IP

Pérez Hernández, Angelo Javier

Lara Ismatul, Laisha Antonia y generación de código

• •

Pérez Tipáz, Gerardo Adolfo

López Ramírez, Álvaro José 6COMB

6COMB – 8.3.6 Sistemas de

– 7.5.2 Fases de un compilador

Usuarios

López Samayoa, Genesis

Ramírez Dimatteo, Ricardo Andrés

Alexandra 6COMB - 12.1.9 Insercion

6COMP B – 8.3.10 ecnologías De La

de clientes al Dominio

Información

Mancilla González, Josue Sebastian

Ramírez Solorzano, Jefry Adolfo

6COMB – 12.1.7 Configurar el

6COMB - 8.3.4 Aplicaciones de

Servidor DNS

Linux

Montecinos Hernández, Josseline

Ramírez Velásquez, César Antonio

Griselda 6COMB – 7 Lenguajes de

6COMB- 7.4 Qué es el ciclo de vida

Programación

del software

Monzón Nimatuj, Jonathan Samuel

Reyes Domínguez, Keneth Enrique

Andrés 6COMB - Linux

6COMB – 12.1.8 Intalación

Morales Cifuentes Ruby, Abigail

Directorio Activo

6COMB 8.3.2.1 Debian •

6COMB – 10 SQL

Lima Y Lima, Carlos Manuel 6COMB – 8 Sistemas Operativos

Pasán De León, Kateryn Yohana 6COMB – 12.1.5 Configuracion de

Dayanara 6COMB – 7.5 Traducción •

Pacheco Gil, Cesar Steven 6COMB

Hernández Patzán, Omar Programación extrema

Osuna Ortiz, Enyembber Alexander

Reyes Gutiérrez, Jorge Mario

Morales Varela, Ronald Alexis

6COMB – 9.3.2 Medidas para el

6COMB - 8.3.4 Linux

mantenimiento de la seguridad

Orellana Sajqui, Kevin Alexander

informática y la prevención de

6COMB- 8.3.3 Particionando El

intrusiones

Disco Duro Para Instalar Linux

Rivera Ramírez, Mario Adolfo


Página 7 de 170

6COMB- 8.2 Tipos De Sitemas

Operativos •

• •

Say Oliva, Pablo Andrés 6COMB –

Velásquez García, Walter Estuardo 6COMB – 9 Información

Villatoro Mazariegos, Miguel Andrés

12.1.3 Instalacion de Windows

6COMB – 11 Diseño orientado a

server 2012.

objetos con UML

Suchite Flores, Ángel Manuel

Xunic Jutzuy, María Fernanda

6COMB – 7.5.3 Interprete

6COMB – 7.4.2 Procesos del ciclo

Velásquez Chitay, Josué Daniel

del Software

6COMB – 7.4.3 Tipos de Modelo de

Yoc Chajón, Joshua Isaac 6COMB

Ciclo de vida de Software

-

7.3.2 Clasificación


Página 8 de 170

Centenario Somasco en América La humilde Congregación de los religiosos somascos tiene su origen en la Compañía de los Servidores de los Pobres, suscitada en la Iglesia de Dios por San Jerónimo Emiliani, bajo la acción del Espíritu Santo. Convertido a Dios y renovado profundamente por intercesión de María, en su ardiente deseo de seguir el camino del Crucificado y de imitar a Cristo, su Maestro, se hizo pobre y se entregó, en cuerpo y alma, al servicio de los pobres. Movido por la caridad divina, contagió a otros hombres, los cuales, por amor del Evangelio, se ofrecieron, junto con él, a Cristo. Mediante el ejercicio de toda clase de obras de misericordia, nuestro ardentísimo Padre propuso, para sí y sus compañeros, un estilo de vida que, mediante el servicio a los pobres, expresa su propia entrega a Cristo. Por eso, en los primeros tiempos, el pueblo los llamó: ‘Padres de las obras y de los pobres’. El 6 de diciembre de 1568, San Pío V adscribió esta nueva Compañía -que se iba desarrollando y cosechaba copiosos frutos para la Iglesia- entre las Congregaciones de Clérigos Regulares, y le concedió la facultad de poder profesar votos solemnes, sometiéndola directamente a la Sede Apostólica. Nuestra Congregación, respondiendo a la llamada de sus pastores y para bien de la Iglesia, ha emprendido desde sus orígenes, diversas actividades apostólicas, todas ellas inspiradas en el amor a Cristo. Con el mismo amor intenso del Fundador sigue dedicándose al cuidado material y espiritual de los huérfanos y de los pobres, se ocupa con tesón de la educación humana y cristiana de la juventud y del ministerio pastoral. La Congregación Somasca es un instituto clerical de derecho pontificio, formado por religiosos, sacerdotes y laicos, cuyo estilo de vida no supone distinciones, aun respetando la diversidad de ministerios. Siguiendo el ejemplo de Jesús y sus discípulos, sus miembros viven en común, y en común lo ponen todo, perseveran unánimes en la oración y en las obras, tienden a la perfección de la caridad con humildad de corazón, mansedumbre y benignidad, amando la pobreza y el trabajo, y deseando ardientemente atraer y unir a todos los hombres a Dios.


Página 9 de 170

La vida de la congregación se rige por sus contituciones y reglas, las cuales mantienen el espíritu de las primitivas ordenanzas adaptándolas a las condiciones de los tiempos. La congregación se las propone a cuantos quieren vivir y perseverar en ellas. En el año 1921, los somascos llegaron a América por primera vez, y con amor hicieron obras, entre ellas el Instituto Emiliani Somascos y Hogar de Huérfanos Santa Teresa. Por ello, celebramos el trienio posterior al centenario somasco en América, a celebrarse en 2021.


Página 10 de 170

Introducción El presente trabajo comprende los temas estudiados durante el ciclo escolar 2019 por los alumnos de 4to grado de la carrera Bachiller Industrial y Perito con Especialidad en Computación, alumnos del prestigioso establecimiento Instituto Emiliani Somascos y Hogar para Huérfanos Santa Teresa, con el objetivo de fomentar el aprendizaje entre los estudiantes. El presente trabajo da a conocer los diferentes temas que abarca el mundo de la tecnología por medio de las materias teoría de la información, análisis de sistemas y programación. Nos enfocaremos en los leguajes de programación C, C++ y Visual Basic con el fin de estudiar la estructura de su sintaxis, sobre todo para formar en el alumno la habilidad para la solución de problemas lógicos, estimular la creatividad y pensamiento crítico. Durante el curso teoría de la información abarcamos los principales conceptos que conforman la tecnología y complementamos con análisis de los sistemas la cual se encarga de analizar sistemas grandes y complejos junto con la interacción entre los mismos y caracterizar su estructura y funcionamiento.


Página 11 de 170

Justificación La necesidad de esta recopilación de información sobre lo que es nuestra carrera, tanto en nivel teórico como práctico, lleva el fin de retroalimentar a los estudiantes que conlleven leerlo, por propuesta propia o por la participación en las pruebas destacadas como lo que es un temario, con el propósito de hacer conciencia para la recaudación de información y las pruebas sean más conceptuales, prácticas de manera que estudien lo deseado. Lógicamente este Temario está separado por partes en las cuales se encuentran los temas principales y finales de cada bimestre que hayan visto en el año cursado que se desea: refrescar, recopilar, o leer. En el caso de los temas que se le sean propuestos en sus pruebas didácticas, que se realizarán a cabo en la institución. En los temas que corresponden a cada bimestre del año cursado tiene como fin: • • • •

Se explica al estudiante cuál es el tema principal. La perspectiva o perspectivas desde las que se aborda el estudio de ese tema. Explicación del contexto en el que se enmarca a estudiar. Dispone de ejemplos tanto prácticos como teóricos.

Y así con tantos factores que tienen o encuentren los estudiantes a la hora de tener la recepción de este temario para su propio estudio.


Página 12 de 170

Objetivos El presente documento tiene como finalidad dar a conocer todos los temas, que fueron abarcados durante 4to Bachillerato Industrial y Perito con especialidad en Computación, de una manera clara y fácil de comprender para los estudiantes. También pretendemos apoyar a los estudiantes, preparando esta herramienta de estudios, esto con el fin de que todos estén al mismo nivel y asi poder llevar a cabo una evaluación eficiente y exitosa. Por ultimo, el objetivo principal es formar y preparar a los jóvenes, brindándoles una especie de retroalimentación de todo lo visto en años anteriores, esto con la finalidad de medir sus conocimientos y reforzar todo aquello que podría no estar claro.


Página 13 de 170

Temas Cuarto Grado Tecnología Vocacional Capitulo I 1. Lógica 1.1

Lógica

1.2

Programación básica en C++ (consola)

1.3

Operadores lógicos

Capitulo II 2. Programación básica en C# (POO) 2.1

Definiciones

2.2

Tipos de dato primitivo

2.3

Operadores aritméticos

2.4

Operadores de igualdad y relacionales

2.5

Estructuras de decisión

2.6

Estructuras de repetición

2.7

Operadores lógicos

2.8

Manejo de cadenas

2.9

Concatenación

Capitulo III 3. Access y conexiones a C# 3.1

Creación de base de datos 3.1.1 Introducción a las BD


Página 14 de 170

3.1.2 Entorno de diseño de la base de datos

Capitulo IV 4. Programación básica V.B (consola) Nivel 1 4.1

Definiciones

4.2

Operadores aritméticos

4.3

Operadores de igualdad y relacionales

4.4

Estructuras de repetición

4.5

Operadores lógicos

4.6

Arreglos

4.7

Manejo de cadenas

4.8

Antierrores

4.9

Conexión


Página 15 de 170

Cuarto Grado Teoría de la información Capitulo I 5. Software 5.1

Concepto

5.2

Clasificaciones

5.3

Ofimática 5.3.1 Concepto 5.3.2 Historia 5.3.3 Herramientas

5.4

Unidades de medida informática 5.4.1 Concepto 5.4.2 Multiplos

5.5

Sistemas numéricos 5.5.1 Concepto 5.5.2 Sistema binario 5.5.3 Sistema octal 5.5.4 Sistema hexadecimal 5.5.5 Conversiones

Capitulo II 6. DBMS 6.1

Tipos de DBMS

6.2

Arquitectura 6.2.1 Modelo de entidad relación 6.2.2 Importancia de entidad relación 6.2.3 Simbologia 6.2.4 Llave primaria 6.2.5 Llave foránea


Página 16 de 170

Capitulo III 7. Lenguajes de programación 7.1

Concepto

7.2

Clasificación

7.3

Paradigmas de programación 7.3.1 Concepto 7.3.2 Clasificación 7.3.3 Orientado a objetos

7.4

Ciclo de vida del software 7.4.1 Procedimientos 7.4.2 Procesos del ciclo del software 7.4.3 Tipos de modelo de ciclo de vida de software

7.5

Traducción y generación de código 7.5.1 Compiladores 7.5.2 Fases de un compilador 7.5.3 Interprete

Capitulo IV 8. Sistemas operativos 8.1

Historia de los sistemas operativos

8.2

Tipos de sistemas operativos

8.3

Linux 8.3.1 Historia de Linux 8.3.2 Distribuciones de Linux 8.3.3 Particionando de disco duro para instalar Linux 8.3.4 Aplicaciones de Linux 8.3.5 Instalacion de software 8.3.6 Sistema de usuarios y manejo de clave 8.3.7 Sistemas de archivos 8.3.8 Licenciamiento de software 8.3.9 Deontologia informática 8.3.10 Tecnologias de la información


Página 17 de 170

Cuarto Grado Análisis de sistemas Capitulo I 9. Diseño orientado a objetos con UML 9.1

Caso de uso

9.2

Diagramas de clases

9.3

Diagrama de proceso

9.4

Diagrama de colaboración

9.5

Diagrama de componentes

9.6

Diagramas objeto

9.7

Diagramas de estado

Capitulo II 10. Windows server 10.1

Windows server 2012

10.1.1 DHCP 10.1.2 IIS 10.1.3 Instalacion Windows server 2012 10.1.4 Instalar el servicio DHCP 10.1.5 Configurar el servicio DHCP 10.1.6 Paso 1: configurar TCP/IP 10.1.7 Paso 2: instalar Microsoft DNS server 10.1.8 Paso 3: configurar el servidor DNS 10.1.9 Insercion de clientes al dominio 10.2

Active directory

10.2.1 Instalacion ADDS en subdominio 10.2.2 Configuracion ADDS para subdominio 10.2.3 Insercion de clientes al subdominio


Página 18 de 170

Tecnología Vocacional

Cuarto Grado


Página 19 de 170

Capítulo I 1. LÓGICA: 1.1

Lógica: Por: Heidy Lourdes Cotzajay Yapán Nos habla acerca de la facilidad para la resolución de problemas, el razonamiento a desarrollar, usado para poder complementar procedimientos con la finalidad de encontrar la solución.

1.1.1

Algoritmo: Es el conjunto de reglas e instrucciones, basadas en el orden, asignadas

con finitas operaciones para poder encontrar la solución de un problema, siguiendo una secuencia. Cuenta con características básicas:

Debe contar con un estado inicial, siguiendo de datos específicos, luego culmina con una salida o final con datos sólidos y de solución.

Su función de secuencia debido a su composición de serie de pasos de manera ordenada.

Se forma de pasos claros y concretos.

Algoritmos abstractos siendo modelos o guías del orden de pasos.

Cantidad finita de pasos.

Estos algoritmos se pueden representar por medio de lenguaje natural, seudocódigo, diagramas de flujo y lenguajes de programación.

1.1.2

Pseudocódigo: forma de representar el algoritmo, cuenta con los siguientes componentes:


Página 20 de 170

Cabecera: Inicio del algoritmo, nombre.

Declaraciones: variables que se usará en el algoritmo para la resolución.

Cuerpo: orden de las instrucciones del inicio a fin.

Diagrama de flujo: representación gráfica de los pasos del algoritmo mediante figuras.

Imagen sacada de:https://terepebernal.com/blog/pseudocodigo/algoritmos-pseint-lo-mas-basico/

1.2

Programación Básica en C++ (Consola): Por: Edwin Wilfredo Ajvatz Villagran 1.1.1 ¿Qué es C++?: Lenguaje de programación cuyo objetivo es algo cómo la evolución lenguajes de programación C, basado en Consola, de esta manera no cuenta con un entorno gráfico. Netbeans es un entorno de desarrollo o IDE para las aplicaciones narrativas de C/C++. 1.1.2 Sintaxis: se basa en el lenguaje C y bajo la consola CMD. 1.1.3 Impresión de datos:


Página 21 de 170

Se llama así a la salida de texto en la pantalla, usando la instrucción cout, y printf. • Impresión con Cout: #include “iostream” #include “string” Using namespace std; Int main() { //Se muestra el mensaje en pantalla cout <<” Hola Mundo” <<” \n”; return 0; }

• Impresión con Prinft: #include “iostream” #include “string” Using namespace std; Int main() { //Se muestra el mensaje en pantalla printf(“Hola Mundo”); printf(“\n”); return 0; }

1.1.4 Declaración de Variables: las variables son el espacio de almacenar un valor. String Apellido; Int Telefono; Double Precios;


Página 22 de 170

1.1.5 Tipos de Variables: Por: Edgar Moises Alonzo Reyes • Int = números enteros. • Double = números decimales. • Char = caracteres. • String = Valores Alfanúmericos. 1.3

Operadores Lógicos: producen resultados booleanos, sus operando son también valores lógicos o asimilables a ellos. Son tres operadores, dos binarios y uno de negación (unario).

1.3.1

Operador AND Lógico (&&): este nos muestra un true si los operando son ciertos, sino el resultado será false.

1.1.1

Operador OR Lógico (||): esté operando devuelve true si alguno de los operandos es cierto, de lo contrario devuelve false.

Imagen sacada de: http://www.forcode.es/lenguaje/php-categoria/tipos-de-operadores-iii-operadoreslogicos/


Página 23 de 170

1.1.1

Operador Negación Lógico (!): denominado cómo no lógico, se representa que sólo si uno de los valores cierto/falso, lo es mostrará(true), de lo contrario analizará y marcará(false).

Imágenes sacas de: http://profesores.fi-b.unam.mx/carlos/lcpi/p09/OPERADORES%20EN%20%20C++.pdf


Página 24 de 170

Capítulo II 2. Programación básica en C# (POO)

2.1 Definiciones Por: David Alfredo Cuc Hernández

En un lenguaje de procedimientos, no hay ningún enlace entre los datos y los procedimientos que los manejan. Por el contrario, en un lenguaje orientado a objetos agrupamos los datos con el código que lo manejan. Las CLASES son la representación simbólica de los OBJETOS. Las CLASES describen campos, propiedades, métodos y eventos. Haciendo una analogía con el trabajo de un ingeniero, la CLASE se correspondería con el plano de un motor y e OBJETO serían los diferentes motores que se construyen a partir de ese plano. Crear un OBJETO a partir de una una clase es lo que se llama INSTANCIAR.

Clases y Objetos Clases y Objetos Los conceptos básicos del paradigma OO son clase y objeto. En el modelo OO se combina la estructura y el comportamiento de los datos en una única entidad, los objetos. Los objetos son simplemente entidades que tienen sentido en el contexto de una aplicación (dominio del problema). Todos los objetos son ejemplares o instancias de alguna clase, los términos instancian y objeto son intercambiables. Los objetos de una misma clase tienen las mismas responsabilidades. Los objetos con las mismas responsabilidades pueden ser agrupados en una clase. Las clases son abstracciones que generalizan dominios de objetos. Un proceso básico que enfrentamos en la resolución de problemas es la abstracción, o sea la eliminación de los detalles irrelevantes, centrándonos únicamente en los aspectos esenciales del problema (dominio del problema). La POO se basa en el modelo OO. Los objetos del mundo real son representados como objetos en el diseño y en la programación. En el modelo OO, toda entidad del


Página 25 de 170

dominio del problema se expresa a través del concepto de objeto y éstos se generalizan a través del concepto de clase. Entendemos por dominio del problema, al problema que se intenta resolver en término de complejidades específicas, terminologías, retos, etc.

Sintaxis y semántica Una clase en C# es una secuencia de símbolos (o caracteres) de un alfabeto básico. Esta secuencia de símbolos forma lo que se denomina el texto o código fuente de la clase. Sin embargo, no cualquier secuencia de símbolos de C# representa una clase (al igual que no cualquier secuencia de letras del alfabeto latino conforman una oración del idioma español) . Hay dos aspectos que determinan si una secuencia de símbolos es correcta en C#: la sintaxis y la semántica. Las reglas de sintaxis de C# son las que permiten determinar de que manera los símbolos del vocabulario pueden combinarse para escribir código que por su forma sea correcto. Así, por ejemplo, en el lenguaje natural son las reglas de la sintaxis las que nos permiten determinar que la siguiente secuencia

Caballo el el hombre cabalga sobre no es correcta.

Propiedades de la Orientación a Objetos: 1. ENCAPSULACIÓN: Agrupa datos y códigos en una única clase. 2. HERENCIA: Permite la creación de una nueva clase a partir de otra ya existente, de la cual se hereda todo y puede personalizarse añadiendo o modificando propiedades y métodos heredados. Las clases creadas a partir de otras existentes se llaman CLASES DERIVADAS. 3. POLIMORFISMO: Gracias a esta propiedad se pueden utilizar diferentes clases de forma intercambiable. Otros conceptos asociados al polimorfismo son la SOBRECARGA, SOBREESCRITURA y la OCULTACIÓN.

Declaración de una Clase:


Página 26 de 170

Visibilidad de una Clase: Para determinar la visibilidad el lenguaje cuenta con las siguientes palabras clave: 1. public: la clase puede ser utilizada en cualquier proyecto. 2. internal: la clase está limitada al proyecto en el cual está definida. 3. private: la clase sólo puede usarse en el módulo en la que está definida. 4. protected: la clase sólo puede ser utilizada en una subclase. Es decir sólo se puede utilizar protected para una clase declarada en otra clase. 5. protected internal: lo mismo que internal + protected. 6. abstract: no permite crear instancias de esta clase, sólo sirve para ser heredada como clase base. Suelen tener los métodos definidos pero sin ninguna operatividad con lo que se suele escribir estos métodos en las clases derivadas. 7. sealed: cuando una clase es la última de una jerarquía, por lo que no podrá ser utilizada como base de otra clase.

Clase Parcial Podemos definir una clase en varias declaraciones, pudiendo así utilizar varios archivos fuente para declarar una clase. Se utiliza normalmente para permitir la personalización de clases generadas automáticamente. el código generado suele colocarse en un archivo llamado. designer.cs; y durante la compilación se agrupan todas las definiciones parciales para obtener el código fuente de la clase.


Página 27 de 170

Creación de propiedades privadas:

Sólo lectura y sólo escritura Se pueden restringir los accesos a una propiedad, si sólo incluimos la opción “get” lo que estamos haciendo es dando permisos de lectura; en cambio si incluimos la opción “set” lo que hacemos es dar permisos de escritura.


Página 28 de 170

Creación de métodos, sobrecarga y sobreescritura. Son procedimientos o funciones definidos dentro de una CLASE. Los métodos pueden manejar los campos de la clase incluso si son privados. La sobrecarga es la creación dentro de la clase, de un grupo de métodos que tienen el mismo nombre pero con un número de parámetros distinto y/o bien distintos tipos de datos.

Sabemos que las clases derivadas heredan las propiedades y métodos de su clase base. Se pueden usar sin ninguna modificación, pero sí el método no está adaptado a la nueva clase podemos sobrescribirlo. Para ello utilizamos la palabra reservada override.


Página 29 de 170

También es obligatorio que permitir la sobrescritura de mediante el de la palabra reservada virtual. Esto se utiliza para asegurar el polimorfismo entre las clases.

Métodos de extensión Los métodos de extensión permiten añadir funcionalidades a una clase ya definida sin tener que modificar el código de esta clase. Se deben respetar las siguientes reglas: •

Pueden ser de tipo procedimientos o función. NUNCA propiedad.

El primer parámetro irá precedido de la palabra this. La palabra clave this hace referencia a la instancia actual de la clase, pero también se utiliza como modificador del primer parámetro de un método de extensión.

El tipo del primer parámetro del método determina el tipo extendido por este método.

En el momento de la ejecución, éste primer parámetro representa la instancia de la clase sobre la cual se llama el método.

Se deben definir una clase static.

Ellos mismos deben ser static. Ejemplo de extensión de la clase Persona con el método “presentacion”, ya que

es en este caso un procedimiento, el primer parámetro va precedido de “this”, el tipo del primer parámetro en este caso es la propia clase “Persona” que determina el tipo extendido por esta nueva propiedad y representa la instancia de la clase sobre la cual se llama al método, está definido como “static”:


Página 30 de 170

Los métodos de extensión también también se pueden definir para los tipos básicos del Framework, como por ejemplo la clase string. El siguiente código añade a la clase string un método que permite convertir el primer carácter de una cadena en mayúsculas.

Campos: Son datos comunes a todos los objetos de una determinada clase y su sintaxis de definición es: <TipoDato> <nombreCampo>; El <nombreCampo> puede ser cualquier identificador que cumpla con las reglas establecidas que se presentan en I.2.2.6 y no coincida con el nombre de otro miembro previamente definido en la clase

Métodos: Son conjuntos de instrucciones a las que se le asocia un identificador de modo que si se desea ejecutarlas, basta referenciarlas a través de dicho identificador en vez de escribirlas. La sintaxis que se usa para definir métodos es la siguiente:


Página 31 de 170

Las clases anidadas Es posible declarar una clase en una clase. Esta funcionalidad ofrece al desarrollador otra manera de organizar su código. Las clases principales se registran en los espacio de nombres; así es posible realizar una nueva clasificación dentro de estas clases principales. La mayor parte del tiempo, la clase anidada, llamada nested class o inner class, no significa nada fuera de su clase host y su operador de visibilidad es de tipo private. A pesar de todo, es posible modificar este tipo de acceso a public o protected.

Los indexadores C# permite construir tipos que ofrecen acceso a sus colecciones internas utilizando el operador de índice ([ ]) como si se tratara de tablas nativas. Imaginemos por ejemplo una clase Empleados que gestiona una lista de empleados. La clase define un determinado número de métodos para calcular el tiempo de permanencia, los salarios, etc., y contiene una colección de objetos que describen cada empleado. Esta colección no será de tipo public en virtud de la regla de encapsulación, pero el usuario de la clase deberá poder acceder a cualquier objeto Empleado de la manera más sencilla posible... Proponer una sintaxis basada en el operador [ ] para acceder a una ubicación particular de la colección es una solución muy acertada.


Página 32 de 170

Palabras Reservadas

2.2 Tipos de dato primitivo Por: Saúl Carlo Iván Díaz Olivares


Página 33 de 170

Son aquellos que almacenan un valor, y no se deben de confundir con los tipos de datos referencia, los cuales almacenan una dirección de memoria en donde se almacena el dato.

Entero Contiene enteros de 32 bits con signo.

Decimal Proporciona el número máximo de dígitos significativos para un número, utilizados cómodamente para cálculos específicamente.

Carácter Char es un tipo sin signo y no puede representar un valor negativo, y no debería utilizarse para albergar valores numéricos y normalmente se utilizan para representar caracteres Unicode.


Página 34 de 170

2.3 Operadores aritméticos Por: Christel Judith Alvarado Muñoz

Se pueden dividir en dos grupos: Binarios: los operadores binarios indican operaciones sencillas de incremento (suma o multiplicación) y decremento (resta, división y modulo), estos son los operadores binarios:

+: representa la suma de dos o más valores o variables. –: representa la resta de dos o más valores o variables. *: representa la multiplicación de dos o más valores o variables. /: representa la división de dos o más valores o variables. %: representa el módulo (obtención del residuo de una división) de dos o más valores o variables. Unarios: los operadores unarios representan operaciones simplificadas de incremento decremento y modificación de signos, estos son los operadores unarios:

++: Incrementa el valor de una variable en una unidad. —: Decrementa el valor de una variable en una unidad. –: Cambia el signo de una variable, es como multiplicar por -1.


Página 35 de 170

2.4 Operadores de igualdad y Relacionales Son operadores que se encargan de unir y comparar dos o más valores, siempre se utilizan en comparaciones de parejas y están dadas por los símbolos:

== : igual que

!= : diferente a

>: mayor que

< : menor que

>= : mayor igual que

<= : menor igual que

Operadores Lógicos en C# Son operadores de unión, también llamados compuertas lógicas, estos operadores pueden unir dos o más pares de valores comparados por medio de los operadores relaciones y están dados por estos símbolos: && : Operador AND (Y) quiere decir que todas las condiciones deben ser verdaderas para que se ejecute una acción. || : Operador OR (O) quiere decir que de todas las condiciones solo una debe ser verdadera y se asume que con eso es suficiente para hacer determinada acción. ! : Operdaro NOT (NO) quiere decir que se niega la afirmación para cambiar su valor, es decir cambia de verdadero a falso y de falso a verdadero.


Página 36 de 170

2.5 Estructuras de decisión Por: Javier Estuardo Godines Pineda Las estructuras de decisión son aquellas que orientan la ejecución de nuestro código en función de los valores que pueda tener nuestra expresión. Existen dos tipos de estructuras de decisión: •

Estructura if.

Estructura switch.

Estructura if: if (condición) instrucción; Si la condición es verdadera, entonces la instrucción se ejecuta; en este caso, “condición” debe ser una expresión que, una vez evaluada, debe devolver una booleana true o false. Con esta sintaxis, sólo la instrucción colocada después del if, se ejecutará si la condición es verdadera. Si queremos ejecutar varias instrucciones en función, de una condición, se utiliza la siguiente sintaxis:


Página 37 de 170

En este caso, el grupo de instrucciones ubicado en las llaves será ejecutado si la condición es verdadera. También puede especificar una o varias instrucciones que se ejecutarán si la condición es falsa.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/estructuras-de-decision/

Por ejemplo:

Imagen sacada de: https://www.youtube.com/watch?v=HXpWLv8cTQY&t

Declaramos las variables que necesitamos y creamos la estructura de decisión, al momento de crearla, ya indicamos cuales son las condiciones que necesitamos. Existen también los “if anidados”, los cuales realizan la misma función del anterior, pero en este caso podemos colocar varias condiciones dentro de otra.


Página 38 de 170

Imagen sacada de: https://www.youtube.com/watch?v=HXpWLv8cTQY&t

Estructura Switch: La estructura switch permite un funcionamiento equivalente, pero ofrece una mejor legibilidad del código. La sintaxis es la siguiente:

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/estructuras-de-decision/

El valor de la variable se evalúa al principio de la estructura (por el switch). Luego el valor obtenido se compara con el valor especificado en el primer case (valor1). Si los dos valores son iguales, entonces el bloque de código 1 se ejecuta. Si no, el valor obtenido se compara con el valor del case siguiente; si hay correspondencia, el bloque de código se ejecuta y así sucesivamente hasta el último case. Si ningún valor concordante se encuentra en los diferentes case, entonces el bloque de código especificado en el default se ejecuta. Cada uno de los bloques debe terminarse con la instrucción break. El valor que hay que probar puede estar contenido en una variable, pero también puede ser el resultado de un cálculo. En este caso, el cálculo sólo se efectúa una vez al principio del switch. El tipo del valor probado puede ser numérico o cadena de caracteres.


Página 39 de 170

El tipo de la variable probada debe corresponder por supuesto al tipo de los valores en los diferentes case.

Switch nos sirve para crear funciones de selección múltiple, como el siguiente ejemplo en donde se aplica la condición switch para evaluar múltiples funciones.

Imagen sacada de: https://www.youtube.com/watch?v=HXpWLv8cTQY&t

2.6 Estructuras de repetición Por: Edgar Manuel Escobar Fernández Un bucle, estructura de repetición o iteración es un fragmento que se repetirá hasta que se cumpla la condición del bucle indicado. Todas las estructuras de repetición, tienen una condición, esta evalúa que se ejecutará el código del interior de la estructura hasta que esta se cumpla. Todas tienen como objetivo ejecutar un bloque de código cierto número de veces en función de una condición. Tenemos 4 estructuras de repetición diferentes:


Página 40 de 170

while

do-while

for

foreach

Estructura While: while (condición) {Bloque de código} Esta sintaxis permite ejecutar el bloque de código mientras la condición es verdadera. Se evalúa la condición incluso antes del primer paso en el bucle. Por lo tanto, el bloque de código podrá no ejecutarse nunca si la condición es falsa desde el principio. En caso de que la condición sea verdadera en el primer paso, el bloque de código se ejecuta. La condición se prueba otra vez y, si es verdadera, se vuelve a ejecutar el bloque de código.

Imagen sacada de: http://www.nachocabanes.com/csharp/curso2015/csharp02b.php


Página 41 de 170

Imagen sacada de: http://www.nachocabanes.com/csharp/curso2015/csharp02b.php

Funcionamiento: En primer lugar, se verifica la condición, si la misma resulta verdadera se ejecutan las operaciones que indicamos por la rama del Verdadero. A la rama del verdadero la graficamos en la parte inferior de la condición. Una línea al final del bloque de repetición la conecta con la parte superior de la estructura repetitiva. En caso que la condición sea Falsa continúa por la rama del Falso y sale de la estructura repetitiva para continuar con la ejecución del algoritmo. Estructura do While: La estructura do while utiliza la sintaxis siguiente: do {Bloque de código} while (condition); Esta sintaxis nos permite garantizar que el bloque de código se ejecutará al menos una vez, ya que la condición se probará al final del bloque de código. La estructura do while es otra estructura repetitiva, la cual ejecuta al menos una vez su bloque repetitivo, a diferencia del while o del for que podían no ejecutar el bloque. Esta


Página 42 de 170

estructura repetitiva se utiliza cuando conocemos de antemano que por lo menos una vez se ejecutará el bloque repetitivo. La condición de la estructura está abajo del bloque a repetir, a diferencia del while o del for que está en la parte superior.

El bloque de operaciones se repite MIENTRAS que la condición sea Verdadera. Si la condición retorna Falso el ciclo se detiene. En C#, todos los ciclos repiten por verdadero y cortan por falso. Es importante analizar y ver que las operaciones se ejecutan como mínimo una vez. Ejemplo:


Página 43 de 170 Imagen sacada de: https://www.tutorialesprogramacionya.com/csharpya/detalleconcepto.php?codigo=135&inicio=0

Estructura For: Cuando conoce el número de iteraciones que se deben realizar en un bucle, es preferible utilizar la estructura for. Para poder utilizar esta instrucción, debe declarar previamente una variable que actúe de contador. Esta variable puede declarase en la estructura for o fuera. En este caso, se debe declarar antes de la estructura for. La sintaxis general es la siguiente: for (inicialización del contador; condición; instrucción de iteración) { Bloque de código } La parte de inicialización se ejecuta una sola vez en el momento de la entrada en el bucle. La parte de condición se evalúa en el momento de entrar en el bucle, y luego en cada iteración. El resultado de la evaluación de la condición determina si el bloque de código se ejecuta. Para ello, hace falta que la condición sea evaluada como true. Después de la ejecución del bloque de código se ejecuta a su vez la instrucción de iteración. Luego se prueba de nuevo la condición, y así sucesivamente hasta que la condición se evalúa como false.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/las-estructuras-de-bucle/

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/las-estructuras-de-bucle/


Página 44 de 170

Estructura Foreach: Otra sintaxis del bucle for permite ejecutar un bloque de código para cada elemento contenido en una matriz o en una colección. La sintaxis general de esta instrucción es la siguiente: foreach (elemento in matriz) {Bloque de código} No hay noción de contador en esta estructura, ya que efectúa ella misma las iteraciones en todos los elementos presentes en la matriz o la colección.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/las-estructuras-de-bucle/

2.7 Operadores lógicos Por: Douglas Roberto Arens Higueros

Los operadores en C# Los operadores son palabras reservadas del lenguaje que permiten la ejecución de operaciones en el contenido de ciertos elementos, en general variables, constantes, valores literales o devoluciones de funciones. La combinación de uno o varios operadores y elementos en los cuales los operadores van a apoyarse se llama una expresión. Estas expresiones se valoran en el momento de su ejecución, en función de los operadores y valores que son asociados. Tenemos 4 tipos de operadores: •

Los operadores de asignación

Los operadores aritméticos

Los operadores binarios

Los operadores de comparación

Los operadores lógicos


Página 45 de 170

Los operadores de asignación: El único operador disponible en esta categoría es el operador =. Permite asignar un valor a una variable. Se usa siempre el mismo operador, sea cual sea el tipo de variable (numérico, cadena de caracteres)

Los operadores aritméticos Los operadores aritméticos permiten efectuar cálculos en el contenido de las variables.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/los-operadores/

Los operadores binarios Estos operadores efectúan operaciones sobre enteros únicamente (Byte, Short, Integer, Long). Trabajan a nivel del bit en las variables que manejan.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/los-operadores/

Los operadores de comparación: Los operadores de comparación se utilizan en las estructuras de control de una aplicación (if, do loop…). Devuelven un valor de tipo boolean en función del resultado de la comparación efectuada. Luego este valor será utilizado por la estructura de control.


Página 46 de 170

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/los-operadores/

Los operadores lógicos: Los operadores lógicos permiten combinar las expresiones en estructuras condicionales o de bucle.

Imagen sacada de: https://blog.auriboxtraining.com/c-sharp-net/los-operadores/

Conviene ser prudente con los operadores && y || ya que la expresión que prueba en segundo término (test2 en nuestro caso) puede no llegar a ser ejecutada. Ejemplos de operadores lógicos:


Página 47 de 170

Imagen sacada de: http://www.nachocabanes.com/csharp/curso2015/csharp02a5.php

2.8 Manejo de cadenas Por: Edgar Alexander Florián Pirir Una cadena de C# es una matriz de caracteres que se declara utilizando la palabra clave string. Un literal de cadena se declara utilizando las comillas, como se muestra en el siguiente ejemplo:

string s = "Hello, World!"; Puede extraer subcadenas y concatenar cadenas de la siguiente manera: string s1 = "orange"; string s2 = "red"; s1 += s2; System.Console.WriteLine(s1); // outputs "orangered" s1 = s1.Substring(2, 5); System.Console.WriteLine(s1); // outputs "anger"


Página 48 de 170

Los objetos de cadena son inmutables, lo que significa que no se pueden cambiar una vez creados. Los métodos que actúan sobre las cadenas, devuelven los nuevos objetos de cadena. En el ejemplo anterior, cuando el contenido de s1 y s2 se concatenan para formar una sola cadena, las dos cadenas que contienen "orange" y "red" no se modifican. El operador += crea una nueva cadena que contiene el contenido combinado. Como resultado, s1 ahora hace referencia a una cadena totalmente diferente. Todavía existe una cadena que sólo contiene "orange" , pero deja de hacerse referencia a ella cuando se concatena s1.

Carácter de escape Los caracteres de escape como "\n" y (nueva línea) y "\t" (tabulador) se pueden incluir en cadenas. La línea: string hello = "Hello\World!"; equivale a: Hello World!

ToString() Al igual que todos los objetos derivados de Object, las cadenas proporcionan el método ToString, que convierte un valor en una cadena. Este método se puede utilizar para convertir valores numéricos en cadenas de la siguiente manera: int year = 1999; string msg = "Eve was born in " + year.ToString(); System.Console.WriteLine(msg); // outputs "Eve was born in 1999"

Tener acceso a los caracteres individuales Se obtiene acceso a los caracteres individuales contenidos en una cadena utilizando métodos como


Página 49 de 170

SubString(), Replace(),, Split() y Trim(). string s3 = "Visual C# Express"; System.Console.WriteLine(s3.Substring(7, 2)); // outputs "C#" System.Console.WriteLine(s3.Replace("C#", "Basic")); // outputs "Visual Basic Express"

También es posible copiar los caracteres en una matriz de caracteres, tal como se muestra a continuación: string s4 = "Hello, World"; 2 char[] arr = s4.ToCharArray(0, s4.Length); foreach (char c in arr) { System.Console.Write(c); // outputs "Hello, World" } Puede obtener acceso a los caracteres individuales de una cadena con un índice: string s5 = "Printing backwards"; for (int i = 0; i < s5.Length; i++) { System.Console.Write(s5[s5.Length - i - 1]); // outputs "sdrawkcab gnitnirP" }

Cambiar mayúsculas y minúsculas Para cambiar las letras en una cadena a mayúsculas o minúsculas, se utiliza ToUpper() o ToLower(), de la siguiente forma: string s6 = "Battle of Hastings, 1066"; System.Console.WriteLine(s6.ToUpper()); // outputs "BATTLE OF HASTINGS 1066"


Página 50 de 170

System.Console.WriteLine(s6.ToLower()); // outputs "battle of hastings 1066"

Comparaciones La manera más simple de comparar dos cadenas es utilizar los operadores == y !=, que realizan una comparación con distinción entre mayúsculas y minúsculas. string color1 = "red"; string color2 = "green"; string color3 = "red"; if (color1 == color3) { System.Console.WriteLine("Equal"); } if (color1 != color2) { System.Console.WriteLine("Not equal"); } Los objetos String también tienen un método CompareTo() que devuelve un valor entero, basado en si una cadena es menor que (<) o mayor que (>) otra. Al comparar las cadenas, se utiliza el valor Unicode, y las minúsculas tienen un valor menor que las mayúsculas. string s7 = "ABC"; string s8 = "abc"; if (s7.CompareTo(s8) > 0) { System.Console.WriteLine("Greater-than"); } else { System.Console.WriteLine("Less-than");


Página 51 de 170

}

2.9 Concatenación Por: Maricruz del Rosario Blanco Melendres

Concatenación es la acción de encadenar conceptos para crear una secuencia, en programación es unir o anexar cadenas, una después de otra. Al programar en varias ocasiones vamos a necesitar unir cadenas, strings, o diferentes tipos de variables, strings con números, fechas, etc. En C Sharp (C#) tenemos varias opciones de realizar concatenaciones, String.Format,

String.Concat,

String.Join

o

StringBuilder.Append.

el

operador

"+",

interpolación. En este post vamos a tratar los 3 principales.

Imagen sacada de: https://dev.to/veronicaguamann/3-formas-de-concatenar-string-con-c-d2c

1. Operador "+" Este es sin duda el más popular, el que nos enseñaron por primera vez cuando aprendimos a programar, y lo hemos usado muchas veces. Es fácil de usar y genera código entendible,


Página 52 de 170

este operador lo podemos combinar con texto plano, strings, y otros tipos de datos convirtiéndolo en string. La sintaxis es sencilla y podemos añadir el texto o variables que necesitemos. Console.WriteLine("Texto" + variable);

Imagen sacada de: https://dev.to/veronicaguamann/3-formas-de-concatenar-string-con-c-d2c

2. String.Format Utilizamos esta opción cuando necesitamos insertar el contenido de una variable u objeto en una cadena, no es recomendable usarlo si tenemos muchas variables a concatenar, ya que podríamos perder el sentido del orden de las variables creando confusión con el número y orden, en el siguiente ejemplo observamos una variación, transformamos el string en int ya que .Length cuenta el número de palabras que tiene esta cadena. por lo tanto, cambia el formato, pero esta opción es idónea para estos casos. La sintaxis es sencilla, Console.WriteLine(string.Format("aquí va el texto {numero}", variable)); Todo va dentro de las comillas y dentro de los corchetes va el número de la posición de la variable que va después de las comillas, iniciando desde la posición 0.

Imagen sacada de: https://dev.to/veronicaguamann/3-formas-de-concatenar-string-con-c-d2c


Página 53 de 170

3. Interpolación Esto es un poco más complicado de entender, esto significa que vamos a tener cadenas o expresiones que incluyan interpolación. Se basa en la característica de formato compuesto. La interpolación fue añadida en la versión C# 6, es relativamente nueva pero la opción más recomendada para concatenar cadenas ya que insertamos la variable en el lugar que va a ser visualizada, evitando la confusión que se crea con la opción anterior y produce el mismo resultado. La sintaxis es más legible y fácil de crear, inicia con un signo de $ seguido de comillas, dentro de las comillas va el contenido incluyendo las {} dentro de las llaves va la variable. Console.WriteLine($"aqui va el texto {variable}"); class Program { static void Main(string[] args) { string variable = "Hola Mundo"; Console.WriteLine($"La frase {variable} tiene {variable.Length} letras"); } }


Página 54 de 170

Capítulo III 3. Access y conexiones a C# Por: Cinthya Valeska Chinchilla Sosa

Introducción a Access Existen diversas formas, por medio de las cuales nosotros podemos organizar la información, sin embargo una de las más fáciles y eficientes es utilizar Access, esta herramienta nos permite organizar, almacenar y administrar nuestros datos de acuerdo a nuestras necesidades de información y análisis, conoceremos el funcionamiento y utilidad de esta aplicación de forma didáctica y amigable con el objetivo de poder aplicarlo en la vida cotidiana, para comenzar haremos diferentes procedimientos para que podamos elegir cual se adapta a nuestra modalidad de trabajo, luego iremos por cada uno de los temas fundamentales para registrar y administrar la información con tablas consultas, informes y formularios Access es un gestor de base de datos diseñado para ser utilizado en computadoras personales, aunque no está considerado como un sistema “serio”, lo cierto es que permite realizar las mismas tareas que los tradicionalmente considerados sistemas “serios”, como puede ser Oracle o SQL. A diferencia de estos dos Access puede funcionar en sistemas de bajo coste, y es mucho más accesible. La instalación completa de Access proporciona una serie de herramientas de apoyo al usuario y al programador que puede facilitar la creación y administración de una base de datos.

3.1 Creación de base de datos Al ingresar a la aplicación de Acces, veremos la pantalla inicial, la cual nos mostrara las distintas plantillas para poder organizar SEGÚN lo que necesitemos, al dar “clic” en la plantilla de "base de datos en blanco"


Página 55 de 170

Imagen creada por Cinthya Chinchilla

Nos dará las opciones para poder crear nuestra base de datos, nos pedirá el nombre que le pondremos a la base de datos, al asignar el nombre y la dirección en donde queremos que se guarde nuestra base de datos daremos “clic” en crear

Imagen creada por Cinthya Chinchilla

Nos llevara a nuestra base de datos en blanco de Access, aquí podremos ver en primera instancia, que tenemos una tabla en blanco

Imagen creada por Cinthya Chinchilla


Página 56 de 170

3.1.1 Introducción a la BD Por: Fátima Jazmín Cabrera Campaneros

Según Wikipedia.com, una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso. En este sentido; una biblioteca puede considerarse una base de datos compuesta en su mayoría por documentos y textos impresos en papel e indexados para su consulta. Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto, se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos. Hay programas denominados sistemas gestores de bases de datos, abreviado SGBD (del inglés Database Management System o DBMS), que permiten almacenar y posteriormente acceder a los datos de forma rápida y estructurada. Las propiedades de estos DBMS, así como su utilización y administración, se estudian dentro del ámbito de la informática. Una base de datos proporciona a los usuarios el acceso a datos, que pueden visualizar, ingresar o actualizar, en concordancia con los derechos de acceso que se les hayan otorgado. Se convierte más útil a medida que la cantidad de datos almacenados crece. Una base de datos puede ser local, es decir que puede utilizarla solo un usuario en un equipo, o puede ser distribuida, es decir que la información se almacena en equipos remotos y se puede acceder a ella a través de una red. La principal ventaja de utilizar bases de datos es que múltiples usuarios pueden acceder a ellas al mismo tiempo.

3.1.2 Entorno de diseño de la base de datos El entorno de diseño de Access serán todas las herramientas que nos permitirá utilizar para la creación, modificación o eliminación de datos de nuestra base de datos, así mismo tendremos la opción de agregarle el campo que queramos SEGÚN la necesidad que se tenga, por ejemplo, necesitamos ingresar el nombre de una persona, tomamos el campo con el tipo de dato “texto corto o texto largo”, si necesitamos datos de tipo numéricos lo agregamos con el tipo de dato “numérico”.


Página 57 de 170

Para poder observar nuestra tabla en el “modo de diseñador” o “vista de hoja de datos”, tendremos la siguiente opción:

Imagen creada por Cinthya Chinchilla

La vista que tendremos por defecto será la vista de hoja de datos, al dar “clic” en vista de diseño nos pedirá colocarle nombre a nuestra tabla (en caso de no tenerle uno asignado), al asignar el nombre podremos colocar los diferentes campos a utilizar.

Imagen creada por Cinthya Chinchilla

Como podemos observar tendremos varios tipos de datos, en la siguiente tabla.

podremos ver cada uno de los “tipos de datos” con la función que realizan.


Página 58 de 170

Se usa para incluir textos no muy extensos, texto corto

como nombres, apellidos, direcciones etcétera

Se usa para cantidades numéricas, que no numérico

sean monedas y que se usen para operaciones.

fecha/hora

Se utiliza para fechas y horas

moneda

Se utiliza para cantidades monetarias Se usa para guardar textos de los que no se conozca

memo

longitud

auto numérico

Se usa para campos clave, evitando repetición

si/no

Se usa para los campos que puedan tener dos posibles valores o respuestas

objetos ole

Se usa para incluir imágenes y objetos de otras aplicaciones

hipervínculo

Se utiliza para archivos web o de una red

datos adjuntos

Se usa para incluir cualquier tipo de archivo admitido

multivalor

Almacena más de una valor en un campo

Si queremos eliminar un valor, vamos al apartado “eliminar” o presionamos “supr” para eliminar el campo y la columna con los datos ya agregados como se hará a continuación


Página 59 de 170

Dato ya eliminado

Imagen creada por Cinthya Chinchilla

También

podremos agregar llaves principales, para esto damos “clic” derecho

sobre el campo que queremos o necesitamos, como llave principal para poderlo asignar.

Al seleccionarlo nos marcara la columna como llave primaria Llave primaria: Se llama clave primaria o clave principal a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Llave foránea: Es una columna o grupo de columnas de una tabla que contiene valores que coinciden con la clave primaria de otra tabla. Las claves foráneas se utilizan para unir tablas En el caso de haber eliminado una columna que no deseábamos eliminar, y queremos continuar con el orden que teníamos sin agregar al final de los campos el que necesitamos, utilizamos la herramienta “insertar”, que servirá para insertar un campo entre otro campo, podremos poner el nombre del nuevo campo que deseamos insertar y se agregará justo en el medio.


Página 60 de 170

Imagen creada por Cinthya Chinchilla

Creacion de la primera tabla 1 En una base de datos bien diseñada, cada tabla almacena datos sobre un tema en concreto, como empleados o productos. Una tabla tiene registros (filas) y campos (columnas). Un registro: contiene datos específicos, como información acerca de un determinado empleado o un producto. Para poder crear nuestra primera tabla, abriremos Access y crearemos nuestra base de datos, nos dará una tabla por defecto con un campo auto numérico llamado “id”, si nosotros empezamos a colocar datos, si nosotros deseamos cambiar, modificar o agregar campos y asignarle tipo de dato daremos “clic” donde dice “Ver”

Imagen creada por Cinthya Chinchilla

Al dar clic en ver, nos dará dos opciones, vista de diseñador y vista de hoja de datos. En “Vista Hoja de datos” se introduce y se modifica la información de la tabla, es decir, los


Página 61 de 170

datos. En cambio, “Vista Diseño” se usa para agregar o modificar campos pues esta contiene las herramientas necesarias para editar cualquier aspecto relacionado con la estructura del objeto.

Si damos clic en el icono de ver, nos pedirá colocar el nombre de nuestra tabla, colocaremos el nombre con el que se nos haga sencillo identificar nuestra tabla, para poder identificarla rápido y fácil al momento de conectarla con aLGÚN lenguaje.

Imagen creada por Cinthya Chinchilla

Al dar clic en aceptar ya tendremos creada nuestra base de la primera tabla en Acces

Creacion de la primera tabla ll: Añadiendo campos Es una pieza de información relacionada con una persona o cosa. Los campos relacionados se agrupan juntos para formar un registro. En una base de datos, donde se almacena la información con respecto a información de los empleados de unaempresa, un registro sería la información relacionada a un solo empleado. Un campo, por ejemplo, sería la información específica sobre el empleado, tal vez el nombre, la fecha de contratación o el nÚmero de seguridad social. Un campo: contiene datos sobre un aspecto del asunto de la tabla, como el nombre o la dirección de correo electrónico. Un valor de campo: cada registro tiene un valor de campo. Por ejemplo, Edgar, Ltd. o alguien@ejemplo.com


Página 62 de 170

Al momento de ingresar a Access nos dará un campo por defecto con el nombre de “id” y si colocamos datos, automáticamente se crearán los campos SEGÚN los ingresamos como “campo 1, campo 2” de tipo texto corto hasta que dejemos de ingresar datos

Imagen creada por Cinthya Chinchilla

Para nosotros crear los campos, y poderle agregar el tipo de dato que necesitamos, ya con nuestra tabla creada, iremos al apartado de “vista de diseño” ahí podemos eliminar, modificar, insertar nuevos campos que necesitemos o de lo contrario no necesitemos

Imagen creada por Cinthya Chinchilla

Como podemos ver dentro de vista de diseño, colocamos los nombres de los campos que vamos a necesitar, en este caso datos de un alumno, para guardar los cambios presionamos “Ctrl+g” para que los cambios se efecTÚen y podamos ingresar datos dentro de nuestros campos, para poder ver los cambios, vamos a dar clic en “Vista hoja de datos” y nos mostrara nuestra tabla con los campos ya creados


Página 63 de 170

Imagen creada por Cinthya Chinchilla

Creacion de la primera tabla lll: propiedades de los campos Las propiedades se agrupan en dos pestañas, la pestaña General donde indicamos las características generales del campo y la pestaña BÚSqueda en la que podemos definir una lista de valores válidos para el campo.

Las propiedades de la pestaña General pueden cambiar para un tipo de dato u otro mientras que las propiedades de la pestaña BÚSqueda cambian SEGÚN el tipo de control asociado al campo.

Hay que tener en cuenta que si se modifican las propiedades de un campo después de haber introducido datos en él se pueden perder estos datos introducidos.

Imagen creada por Cinthya Chinchilla

Creacion de la primera tabla lV: Añadir descripcion a una tabla Con la tabla ya creada podremos agregarle una descripción, para saber y ubicarla con mayor facilidad, al igual que si necesitamos colocarle una nota sobre la tabla por ejemplo “esta tabla es para el ingreso de alumnos” y en la siguiente podemos colocar “esta tabla es para notas de maestros” logrando identificar las tablas.


Página 64 de 170

Para darle una descripción a nuestras tablas daremos clic derecho en la tabla que deseamos, nos dará un MENÚ de opciones, nos dirigimos a la opción que dice “propiedades de la tabla”

Imagen creada por Cinthya Chinchilla

Al dar clic nos mostrará una pantalla en la cual podremos ver el tipo de tabla y descripción, agregamos la descripción que deseamos aplicarle a nuestra tabla, al dar clic en aplicar o aceptar guardará los cambios y les pondrá una descripción a nuestras tablas.

Imagen creada por Cinthya Chinchilla

Como modificar la estructura de las tablas l: (introducción) Regularmente, las bases de datos poseen campos totalmente estructurados, manejadas a elección de los desarrolladores encargados de las mismas. Pero ¿Qué pasa cuando se necesita modificar la estructura de la base de datos? Se cree erróneamente que esto no se puede realizar, pero termina siendo un procedimiento


Página 65 de 170

bastante sencillo. Muchas veces, la modificación de las bases de datos termina siendo totalmente indispensable para poder continuar con el buen funcionamiento del software. No es necesario borrar datos posiblemente importantes de la base de datos creada anteriormente, lo mejor es modificar la estructura, ya sea insertando o eliminando aLGÚN campo. El procedimiento se puede llegar a realizar por diversos motivos, por ejemplo: •

ALGÚN error con los datos a almacenar.

Almacenar datos de texto en ALGÚN campo numérico.

Imagen creada por Cinthya Chinchilla

Tomaremos de ejemplo esta tabla, el campo edad es específicamente de “NÚMERO”, pero en este caso queremos añadir, ALGÚN texto.

Imagen creada por Cinthya Chinchilla

Nos dará un error con los datos ingresados. Esto puede solucionarse de la siguiente forma:


Página 66 de 170

Imagen creada por Cinthya Chinchilla

Nos dirigimos a la opción Ver, ubicada en la esquina superior izquierda de nuestra pantalla de Access.

Imagen creada por Cinthya Chinchilla

Seleccionamos el campo que queremos modificar, en este caso será Edad.

Imagen creada por Cinthya Chinchilla


Página 67 de 170

Modificamos el campo Edad de Número a Texto corto, ya con esto y después de guardar, estará modificada esta tabla en la base de datos.

Imagen creada por Cinthya Chinchilla

Después de hacer la prueba, comprobamos la modificación exitosa de esta tabla

Como modificar la estructura de las tablas II En este mismo cuadro, podemos eliminar campos y agregar los que necesitemos.


Página 68 de 170

Seleccionamos el campo que queremos eliminar, en este caso eliminaremos el campo Edad.

Imagen creada por Cinthya Chinchilla

Seguido de esto, damos clic derecho sobre el campo que queramos eliminar, se desplegará un menú y presionaremos la opción de eliminar “Eliminar Filas”.

Imagen creada por Cinthya Chinchilla


Página 69 de 170

Y será totalmente eliminada junto a sus datos.

Para agregar campos a esta misma tabla es necesario escribir las columnas necesarias como anteriormente se explicó al crear la base de datos.

Guardar tablas I Luego de ver como creamos una tabla el siguiente paso es guardarlas, al momento de crear una tabla podemos traspasarnos a su diseño. En la parte superior izquierda tenemos un botón, para poder cambiar de vista Presionamos tal botón y luego de eso modificaríamos la vista y entraríamos a la vista diseño

Imagen creada por Cinthya Chinchilla


Página 70 de 170

Imagen creada por Cinthya Chinchilla

Al momento que presionamos tal botón la vista cambia y cuando modificamos un campo de la tabla esto hará que podamos guardar nuevamente tu campo de la tabla

Imagen creada por Cinthya Chinchilla

Luego de presionar el botón cambiaríamos nuevamente a nuestro diseño de tabla con el nuevo campo que agregamos como podemos ver en la siguiente imagen.


Página 71 de 170

Guardar tablas II Otra manera de guardar los datos en una manera más sencilla seria usando el botón de guardar en la parte de inicios y presionando en el apartado de Registros.

Imagen creada por Cinthya Chinchilla

Para poder ingresar los datos tenemos que llenar los campos que creamos en nuestra tabla asegurándonos de no cambiar algún dato, esto se refiere a no modificar algún dato que no sea relevante con nuestra tabla de la base de datos. Al momento de llenar los datos tenemos que ir al apartado de inicio y en la sección de Registros está el botón guardar.


Página 72 de 170

Imagen creada por Cinthya Chinchilla

Cuando presionamos el botón nos va almacenar los datos ingresados anteriormente en nuestra base de datos debemos de tomar en cuenta que cuando ingresamos datos la primera vez se quedan almacenados para siempre ósea si eliminamos un dato e ingresamos algo nuevamente la concatenación continuara desde el último dato ingresado esa es la explicación para cuando se ingresan datos y no siguen directamente el numero con el que uno ya ingreso. Introducir datos en las tablas II

Luego de que miramos como ingresar los datos a tu tabla vamos a hablar acerca de los datos. Los datos que podemos ver en nuestro ingreso serian (respectivamente con su máximo ingreso de datos): •

Texto corto: Pueden almacenar hasta 255 caracteres.

Texto largo: Pueden almacenar hasta 1 Gb aproximadamente

Numero: 1, 2,3 o 16 bytes.

Numero Grande: 8 bytes.

Fecha y hora: 8 bytes.


Página 73 de 170

Moneda: 8 bytes.

Auto numeración: 4 bytes (16 bytes para tu id de replicación)

Si/No: 1 byte.

Objeto OLE: Hasta 2 Gb.

Hipervínculo: 2018 caracteres.

Datos adjuntos: Hasta 2 Gb.

Calculado: Depende del tipo de dato de la propiedad.

Asistente de Búsquedas: Depende del tipo de datos del campo de Búsqueda.

Introducir datos en las tablas III Cuando vamos a hablar acerca de la introducción de los datos debemos de tomar en cuenta la vista del diseño

Imagen creada por Cinthya Chinchilla


Página 74 de 170

La vista de diseño nos permite ver la información de nuestro campo y acerca de su tipo de dato, partiendo desde el primer dato quien tiene nuestra llave principal.

Imagen creada por Cinthya Chinchilla

Hasta el Último dato que ingresaríamos en esta tabla:

Imagen creada por Cinthya Chinchilla

Como podemos ver en esta sección nos mostraría todo acerca de nuestro campo y podemos ponerles una descripción por cada campo que vamos ingresando.

Aprendiendo a utilizar tablas (BÚSQUEDA l) En el caso de crear muchas tablas, podremos encontrarnos con problemas de Búsqueda, llegando cometer errores o agregando datos donde no deseamos, para esto tenemos una herramienta que nos servirá para la Búsqueda de tablas


Página 75 de 170

Para la Búsqueda de tablas nos dirigimos al apartado donde están ubicadas nuestras tablas, en la parte superior tendremos la opción de buscar, colocando el nombre de la tabla, al dar “Enter” nos mostrara la tabla solicitada

Imagen creada por Cinthya Chinchilla

Aprendiendo a utilizar tablas (BÚSQUEDA ll) En la mayoría de los casos es complicada la Búsqueda de registros en una base de datos, para eso encontraremos una herramienta muy útil para buscar los datos previamente agregados en nuestra tabla sin mayor complicación, para eso en nuestra “vista de hoja de datos”, tendremos los registros ya agregados, para buscar uno en específico, vamos a dar “clic” en el botón buscar, con el icono de los prismáticos

Imagen creada por Cinthya Chinchilla


Página 76 de 170

Podremos ver un nuevo apartado que nos dará las opciones de buscar, colocaremos el dato que deseamos buscar, y daremos clic en el botón “buscar siguiente” para ubicar el dato que necesitamos, nos resaltará el dato que buscamos en este caso”3” que sería la clave del alumno

Imagen creada por Cinthya Chinchilla

Aprendiendo a utilizar tablas (BÚSQUEDA lll) Con la herramienta de buscar no solo podremos ubicar datos con facilidad, también podremos reemplazar los datos que deseemos por otros con la opción de “buscar y reemplazar”, para eso daremos “clic” en el botón buscar con el icono de los prismáticos

Imagen creada por Cinthya Chinchilla


Página 77 de 170

Colocaremos el dato que deseamos buscar y presionamos “buscar siguiente” luego nos ubicara el dato que deseamos cambiar, esto es importante necesario

y útil ya que

puede haber datos repetidos, dependiendo como los

busquemos pueden existir varios “Abdi” por eso debemos ubicar cual deseamos buscar antes de reemplazar para cambiar el dato correcto.

Imagen creada por Cinthya Chinchilla

Ya ubicado el dato podremos dar “clic” en el botón de reemplazar y los datos serán reemplazados

Imagen creada por Cinthya Chinchilla


Página 78 de 170

Las Consultas I:(Introducción) Relacionar tablas Como ya sabemos, para que una base de datos sea eficiente y sencilla de entender, para eso necesitamos saber relacionar nuestra base de datos, con coherencia y eficacia, para un manejo efectivo de la misma base, para crear las relaciones entre las tablas, debemos tener una estructura ya planeada M.E.R (Modelo Entidad Relación) para poder llevarla a cabo en la base de datos que vayamos a crear y relacionarlas con coherencia, ara esto vamos a ir a la “visa de diseño” en cualquiera de nuestra tabla, podremos ver en la lista de opciones un apartado llamado “Diseño” al dar clic veremos todas las opciones de configuración de diseño que tendremos, en el apartado de relaciones daremos clic en el botón relaciones.

Imagen creada por Cinthya Chinchilla

Al dar clic en “relaciones”, podremos ver un nuevo cuadro, donde podremos ver el nombre de todas las tablas que hemos creado, daremos clic en las que queramos unir, en este caso “Alumnos y Maestros” Para relacionar nuestras tablas, es necesario indicar la llave primaria para que al relacionarlas tenga sentido, la Autonumeración será tomada como llave primaria por defecto, podemos cambiar la llave primaria SEGÚN los ejemplos ya mostrados, para relacionar los campos vamos a dar clic en el campo que deseamos relacionar y lo arrastramos al otro en este caso serán “No curso” de la tabla de “alumnos” con “no curso” en la tabla de “Maestros”, al hacer eso nos mostrara una tabla donde nos mostrara la relación que deseamos hacer.


Página 79 de 170

Podremos ver que automáticamente saldrá una línea que nos indicara que los campos están relacionados entre sí, teniendo una llave primaria y una foránea, guardaremos los cambios realizados y listos.

Imagen creada por Cinthya Chinchilla


Página 80 de 170

Las Consultas II: (Consultas simples)

Ya relacionadas nuestras tablas, podremos realizar nuestras consultas con mayor facilidad, esto nos servirá para poder visualizar los datos que necesitemos con mayor prioridad, seleccionando los campos que deseamos mostrar, para realizar consultas haremos lo siguiente, en el modo “visa hoja de datos” podremos ver un apartado llamado “consultas” en este caso escogeremos “asistente para consultas” nos mostrara un cuadro con diferentes opciones en la cual escogeremos la primera y daremos clic en“aceptar”.

Imagen creada por Cinthya Chinchilla

Podremos ver las diferentes tablas que tengamos agregadas en este caso “alumnos y maestros” seleccionaremos a la que necesitemos realizar la consulta, directamente nos mostrara cuales son los campos que le tengamos agregados, seleccionaremos cuales necesitamos con mayor prioridad, en este caso “Clave alumnoi y No curso” daremos clic en siguiente

Imagen creada por Cinthya Chinchilla


Página 81 de 170

Nos dará 2 opciones detalle, el cual nos dará un detalle de cada campo y registro, y por otro lado resumen nos dará una idea de los datos que tengamos, escogeremos la opción de “detalle”, nos llevara a la última opción donde nos dará la opción de poder cambiarle el nombre para llevar nuestro orden, también dará 2 opciones para cambiar los datos de la consulta para modificarla en modo diseño o por otro lado abrir la consulta y ver los datos que requerimos escogeremos ver los datos requeridos y finalizar.

Imagen creada por Cinthya Chinchilla

Podemos ver que abrirá un nuevo apartado con el nombre “alumnos consulta “mostrándonos únicamente los datos que pedimos en la consulta que realizamos.

Imagen creada por Cinthya Chinchilla

Finalmente, cuando tengamos nuestra base de datos realizada podemos conectarlo a lo que seria nuestro programa, para esto basta con tener la ruta de nuestra base de datos y mandarla a llamar desde nuestro programa, como se muestra a continuación.


Página 82 de 170

public Conexion() { this.conexion = new OleDbConnection("Provider=Microsoft.ACE.OLEDB.12.0;Data Source=|DataDirectory|Database.accdb"); }

Esta información la puedes encontrar mas detallada en: https://www.discoduroderoer.es/conectar-unabase-de-datos-access-con-c-sharp/


Página 83 de 170

Capítulo IV 4. Programación básica V.B (consola) Nivel 1 Por: David Alejandro Franco Chiroy

4.1 Definiciones Visual Basic es uno de los lenguajes de programación de nivel básico Este lenguaje de programación es un dialecto de BASIC, con importantes agregados. Su primera versión fue presentada en 1991, con la intención de simplificar la programación utilizando un ambiente de desarrollo. Aunque Visual Basic es de propósito general, también provee facilidades para el desarrollo de aplicaciones de bases de datos usando Data Access Objects, Visual Basic contiene un entorno de desarrollo integrado o IDE que integra editor de textos para edición del código fuente, un depurador, un compilador (y enlazador) y un editor de interfaces gráficas o GUI. Los compiladores de Visual Basic generan código que requiere una o más librerías de enlace dinámico para que funcione, conocidas comúnmente como DLL (sigla en inglés de Dynamic-Link Library). Visual Basic se puede ejecutar el programa que esté desarrollándose, es decir en modo intérprete (en realidad pseudo-compila el programa muy rápidamente y luego lo ejecuta, Desde ese entorno también se puede generar el archivo en código ejecutable (exe).

4.2 Operadores aritméticos Los operadores Aritméticos toman valores numéricos (ya sean literales o variables) como

sus

operandos

y

retornan

un

valor

numérico

único.

Los operadores

aritméticos estándar son adición o suma (+), sustracción o resta (-), multiplicación (*), y división (/). En donde la utilización que se le da dentro de visual basic en consola es para realizar operaciones matemáticas en modo de problemas que ayudan y facilitan a las personas que la utilizan a completar su labor, como buen ejemplo de esto sería el


Página 84 de 170

calculador de edades o una calculadora básica en donde también se puede trabajar con diversos elementos más dentro de visual basic que se explicaran posteriormente. En donde los resultados de uso de variables con estos operadores pueden llegar a verse reflejado hasta con decimales. Los operadores aritméticos se utilizan para realizar muchas de las operaciones aritméticas familiares que implican el cálculo de valores numéricos representados por literales, variables, otras expresiones, llamadas a funciones y propiedades, y constantes. También se clasifican con los operadores aritméticos los operadores de desplazamiento de bits, que actúan al nivel de los bits individuales de los operandos y desplazan sus patrones de bits hacia la izquierda o hacia la derecha. La negación es otra función que puede llegar a verse reflejado dentro de los resultados al utilizar este tipo de operadores.

4.3 Operadores de igualdad y relacionales Los operadores de igualdad y relacionales dentro de visual basic son relacionados entre sí y muy utilizados en conjunto para hacer comparaciones dentro de los bucles y condiciones en donde también son utilizados en problemas en donde se necesita un orden numérico descendente y ascendente, los operadores relacionales son símbolos que se usan para comparar dos valores. Si el resultado de la comparación es correcto la expresión considerada es verdadera, en caso contrario es falsa. En donde los símbolos que distinguen a estos operadores son: <, >, <=, >=, <>, ==, !=, en donde se les denominan menor que, mayor que, menor o igual que, mayor o igual que, igual que y distinto.

4.4 Estructuras de repetición Por: Daniel Estuardo Bor Siney

Las estructuras de repetición o bucle le permiten ejecutar una o más líneas de código repetidamente. Las estructuras de repetición que acepta Visual Basic son: •

Do...Loop

For...Next


Página 85 de 170

Do...Loop Utilice el bucle Do para ejecutar un bloque de sentencias un número indefinido de veces. Hay algunas variantes en la sentencia Do...Loop, pero cada una evalúa una condición numérica para determinar si continúa la ejecución. Como ocurre con If...Then, la condición debe ser un valor o una expresión que dé como resultado Verdadero O falso. En el siguiente ejemplo de Do...Loop, las sentencias se ejecutan siempre y cuando la condición sea verdadera: Do While condición Sentencias Loop Cuando Visual Basic ejecuta este bucle Do, primero evalúa condición. Si condición es falsa, se salta todas las sentencias. Si es verdadera Visual Basic ejecuta las sentencias, vuelve a la instrucción Do While y prueba la condición de nuevo. Otra variante de la instrucción Do...Loop ejecuta las sentencias primero y prueba la condición después de cada ejecución. Esta variación garantiza al menos una ejecución de sentencias: Do Sentencias Loop While condición

4.5 Operadores lógicos 5. Por: Felix Alexander Godínez Socoy Los operadores lógicos nos proporcionan un resultado a partir de que se cumpla o no una cierta condición, producen un resultado booleano, y sus operandos son también valores lógicos o asimilables a ellos (los valores numéricos son asimilados a cierto o falso según su valor sea cero o distinto de cero). Los diferentes tipos de operadores son: And y Or. El operador AND lógico ( && ) devuelve true si ambos operandos son true y, de false lo contrario, devuelve. Los


Página 86 de 170

operandos se convierten implícitamente al tipo bool antes de la evaluación y el resultado es de tipo bool. El operador AND lógico tiene asociatividad de izquierda a derecha. Los operandos del operador AND lógico no necesitan tener el mismo tipo, pero deben tener un tipo booleano, entero o puntero. Los operandos son normalmente expresiones relacionales o de igualdad. El operador lógico OR ( || ) devuelve el valor booleano true si uno o ambos operandos son true y, de false lo contrario, devuelve. Los operandos se convierten implícitamente al tipo bool antes de la evaluación y el resultado es de tipo bool. El operador OR lógico tiene asociatividad de izquierda a derecha. Los operandos del operador OR lógico no tienen que tener el mismo tipo, pero deben ser de tipo booleano, entero o puntero. Los operandos son normalmente expresiones relacionales o de igualdad.

5.1 Arreglos Mejor conocido como array, es un arreglo es un elemento del lenguaje que nos permite agrupar un conjunto de valores del mismo tipo y acceder a ellos a través de una misma variable o identificador. En visual basic los arreglos son equivalentes a los vectores o matrices en matemáticas, estos pueden ser unidimensionales o multidimensionales. Los arreglos se definen haciendo uso de la CLASE ARRAY la cual está contenida en el espacio de nombres System y es una de las muchas clases incluidas en el .NET Framework que está a disposición de los programadores para efectuar operaciones con estas. Los arreglos se pueden declarar de diferentes formas, desde la tradicional usada en Visual Basic 6.0 hasta la forma orientada a objetos que posee Visual Basic 2008. Sintaxis

para

declarar

'Estableciendo el número de elementos Dim aNombres(2) As String 'Asignar los valores de cada elemento aNombres(0) = "María" aNombres(1) = "Ana" aNombres(2) = "Juana"

un

arreglo

en

visual

basic:


Página 87 de 170

5.2 Manejo de cadenas Por: Sofia Asunción Cabrera Mendoza

El tipo de datos de String representa una serie de caracteres (y cada uno de ellos representa a su vez una instancia del tipo de datos Char). En este tema se presentan los conceptos básicos de las cadenas de Visual Basic. A una instancia de una cadena se le puede asignar un valor literal que represente una serie de caracteres. Hay varias maneras de analizar y manipular las cadenas. Algunos de los métodos forman parte del lenguaje Visual Basic y otros son inherentes a la String clase. El lenguaje de programación Visual Basic tiene algunas funciones para realizar operaciones con cadenas de caracteres (string), que nos pueden ser muy útiles.

5.3 Antierrores Los anti-errores son herramientas que permiten a los programadores corregir errores dentro de visual basic orientado a consola el más utilizado para realizar esta función son los try, catch, throw, en donde estos tienen que salvaguardar a la hora de que suceda un error dentro del mismo que haga que el sistema se caiga, otro de los antierrores más comunes es el condicionante if ya que ayuda a que no pasen errores dentro del mismo try, catch. En caso de usar visual basic en estado grafico otro antierror es: MaxLength asignaremos el valor deseado. El valor de defecto es 0, este indica que podrán ser ingresados una gran cantidad de caracteres, cambiaremos ese valor por el que queremos en nuestra aplicación.

5.4 Conexión Dentro de visual basic orientado a objetos la conexión hacia una base de datos es: Una vez que han determinado estas opciones y con la cadena de conexión seleccionada, es muy importante identificar en la cadena de conexión el apartado donde dice “Data Source” debido a que en esta parte debe ir la ruta donde tenemos guardada nuestra base de datos, para el ejemplo he creado una base en Access 2003 llamada Datos.mdb y la guarde en la ruta (C:\) para hacer más sencillo el ejemplo no le he puesto contraseña ahora mi cadena de conexión seria:


Página 88 de 170

Provider=Microsoft.Jet.OLEDB.4.0;Data Source=C:\Datos.mdb

El siguiente paso será agregar la librería Oledb mediante el imports:

Imports System.Data.Oledb;

Continuamos, ahora daremos doble clic en el botón “Conectar Access” para acceder a su función, aca debemos crear un nuevo objeto de la librería Oledb de tipo OledbConnetion, el cual es el encargado de tomar la ruta donde tenemos nuestra base de datos y realizar la correspondiente conexión entre nuestro programa y la base de datos.

Dim con As New Source=C:\Datos.mdb")

OleDbConnection("Provider=Microsoft.Jet.Oledb.4.0;

Data

Para evaluar si tenemos un posible error en nuestra conexión utilizaremos la instrucción “Try” para capturar este posible error quedando nuestro código así:

Imports System.Data.OleDb Public Class Form1 Private Sub BtnConAccess_Click(sender BtnConAccess.Click

As

Object,

e

As

EventArgs)

Handles

':::Nuestro objeto OleDbConnetion con la cadena de conexión y la ruta de la base Dim con As New Source=C:\Datos.mdb")

OleDbConnection("Provider=Microsoft.Jet.Oledb.4.0;

':::Utilizamos el try para capturar posibles errores Try ':::Abrimos la conexión con.Open() ':::Si se estableció conexión correctamente dirá "Conectado" MsgBox("Conectado") Catch ex As Exception ':::Si no se conecta nos mostrara el posible fallo en la conexión MsgBox("No se conectó por: " & ex.Message) End Try End Sub End Class

Data


Página 89 de 170

Teoría de la Información

Cuarto Grado


Página 90 de 170

Capítulo I 5. Software 5.1 Concepto Por: Jose Adolfo Aldana Chigna

El concepto de software engloba todo aquello que es intangible en la computadora, lo que no se puede tocar, como, por ejemplo, los programas y los sistemas operativos. Esta definición contrasta con hardware, que se refiere a los componentes físicos de la computadora, aquellos dispositivos, aparatos y equipos que pueden ser tocados, vistos y manipulados. Sin el software, no importa lo grande o costoso que sea el hardware, este no funcionará.

Imagen sacada de: http://blog.princippia.com/2014/11/archivos-google-drive-aplicaciones-pc.html

5.2 Clasificaciones 5.2.1 Software de base También se denomina software de sistema, se definen como el software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Estos programas realizan diversas tareas, como la transferencia


Página 91 de 170

de datos entre la memoria RAM y los dispositivos de almacenamiento como disco rígido, unidades de discos ópticos, etc.

Imagen sacada de: https://www.aboutespanol.com/que-es-un-sistema-operativo-explicado-facilmente3507769

5.2.2 Software de aplicación Por: Maria Fernanda Godínez Tunay

Es un tipo de programa informático diseñado como herramienta para permitir a un usuario realizar uno o diversos tipos de trabajo. Esto lo diferencia principalmente de otros tipos de programas como los sistemas operativos. Suelen ser utilizados para la automatización de ciertas tareas complicadas como pueden ser la contabilidad, la redacción de documentos, o la gestión de un almacén. Algunos ejemplos de programas de aplicación son los procesadores de textos, hojas de cálculo, y base de datos.

Imagen sacada de: https://www.xataka.com.mx/aplicaciones/nuevo-office-suscripcion-2021-microsoftprepara-version-vitalicia-paqueteria-ofimatica-pago-unico

5.2.3 Aplicación Web Se denomina aplicación web a aquellas aplicaciones que los usuarios pueden utilizar accediendo a un servidor web a través de Internet o de una intranet mediante un navegador. Son populares debido a lo práctico del navegador web como cliente ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y mantener aplicaciones web.


Página 92 de 170

Imagen saca de: https://about.fb.com/ltam/news/2020/05/el-nuevo-facebook-com/

5.3 Ofimática Por: Jonathan Emanuel Camey Magzul

La ofimática es un conjunto de herramientas de informática que se utilizan para optimizar, mejorar y automatizar los procedimientos que se realizan en una oficina. Estas herramientas permiten idear, crear, almacenar y manipular información.

5.3.1 Historia La ofimática nació en los años setenta cuando se empezó a producir el reemplazo de las máquinas de escribir por las herramientas de procesamiento de texto dentro de las empresas. Como consecuencia de la incorporación de la computadora al ámbito de la oficina, se empezaron a desarrollar distintas aplicaciones especializadas para realizar los trabajos más comunes. Fue así como aparecieron las planillas de cálculo, los procesadores de texto y motores de bases de datos adaptados a esta nueva situación.

1975-1980 La ofimática de una empresa en aquel momento consistía en elementos aislados, como, por ejemplo, un procesador de textos, una hoja de cálculo… pero sin tener ninguna interrelación. Este tipo de ofimática se encontraba en los grandes ordenadores corporativos.

1980-1990 En este momento aparecen diferentes herramientas que ofrecían solución a la mayoría de funcionalidades rutinariamente requeridas. El inconveniente de la ofimática de aquel momento es que aun solo querer utilizar una o dos funciones, se tenía que adquirir


Página 93 de 170

todo el paquete de funcionalidades ofertadas. Además, que las personas no estaban tan preparadas para usarlo.

2000 – Actualidad Internet llega a nuestras vidas de forma normalizada. Los sistemas ofimáticos permiten que a través de Internet se puedan crear espacios de trabajo bidireccionales. Es por eso, que los usuarios pueden compartir, publicar, colaborar y administrar documentos y hojas de trabajo en un solo lugar.

Imagen sacada de: https://tabletzona.es/2015/03/21/la-guerra-de-las-suites-ofimaticas-para-tabletsmicrosoft-office-vs-google-docs/

5.3.3 Herramientas Por: Cristian Benjamín Carrascoza García

Existen un sin fin de herramientas de ofimática y actualmente el que domina es Microsoft Office y cada una realiza una función específica y diferente. Algunos ejemplos son:

Procesamiento de textos: Uno de los ejemplos más claros seria el bloc de notas, que nos permite escribir información de forma simple.

Desarrollo de hojas de cálculo: Es un tipo de documento, que permite manipular datos numéricos y alfanuméricos dispuestos en forma de tablas compuestas por celdas

Herramientas de presentación multimedia: Sirven para visualizar contenido como videos, imágenes, presentaciones, audios, etc.

Agendas: Sirven para escribir anotaciones. Calculadoras: Como su nombre lo dice ayudan a realizar cálculos matemáticos, normalmente vienen incluidas en la computadora.


Página 94 de 170

Imagen sacada de: http://herramientasofimaticasmad.blogspot.com/2017/05/..html

5.4 Unidades de medida informática Por: Jose Mynor Aldana Chigna

Asi como usamos medidas para saber cuanto pesan o miden las cosas, también hay unidades de medida que permiten calcular la capacidad de almacenamiento de información o procesamiento de datos

5.4.1Concepto Las unidades de medida mas usadas son el bite, byte, kilobyte, megabyte, gigabyte y terabyte. Para dar un ejemplo muy simple seria: Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta por (8) ocho partes y cada una de esas partes se llama Bit. Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como un Kilobyte. Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser un Megabyte. Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que es Gigabyte. Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso, equivaldría a un Terabyte.


Página 95 de 170

Imagen sacada de: https://edu.gcfglobal.org/es/cultura-tecnologica/medidas-de-almacenamiento-deinformacion/1/

5.4.2Múltiplos •

Bit: Es la unidad mínima de información empleada en informática.

Byte (B): Equivale a 8 bits. Con dos bytes guardas o procesas una letra.

Kilobyte (kB): 1024 bytes forman un Kilobyte.

Megabyte (MB): Equivale a 1024 Kilobytes.

Gigabyte (GB): Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de las USB.

Terabyte (TB): Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros.

[Tabla]

5.5 Sistemas numéricos 5.5.1 Concepto


Página 96 de 170

Por: Alvaro Eduardo Chávez de León

En la informática se utilizan sistemas de numeración como el sistema binario, decimal, octal y hexadecimal que se utilizaron para realizar varios programas, pero en la actualidad se pueden decir que están casi obsoletos.

5.5.2Sistema binario Este solo cuenta con dos números: 0 y 1, esta utiliza la base 2. Como 1100100.

5.5.3Sistema octal Este utiliza los números: 0,1,2,3,4,5,6,7.

5.5.4Sistema hexadecimal Se utilizan números 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.

5.5.5Conversiones Por: Saulo Samuel Coguox Nerios

Decimal A binario: •

Para pasar un numero decimal a binario se necesita tener en cuenta, que el numero el cual necesitamos pasar a binario se divide dentro de dos, y el residuo de este igual, hasta el numero 1.

Como el numero 100:

100 se divide dentro de 2 que es 50.

50 es el residuo el cual se divide dentro de 2 igual.

Solo se toma la parte entera del residuo, como es el caso de 25 dividido 2, es 12.5 pero solo se toma en cuenta el número 12.

Si el número es par es 0 si el número es impar es 1.

Para obtener el numero en binario se toma, desde el ultimo que es el 1, hasta el primero que es 0, en este caso se quedaría 1100100.


Página 97 de 170

Imagen sacada de: https://es.vikidia.org/wiki/Sistema_binario#:~:text=El%20sistema%20binario%20es%20el,dos%20números%3A% 200%20y%201

Decimal a Octal: •

Dividimos el numero entre 8.

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-octal/sistemanumeracion-octal-base-ocho-ejemplos-teoria-propiedades-cambio-base-decimal-ejercicios-resueltos.html

Si el consiente es mayor que 8 lo dividimos de nuevo, Así como este caso el 96 es mayor a 8 seguimos dividiendo.

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-octal/sistemanumeracion-octal-base-ocho-ejemplos-teoria-propiedades-cambio-base-decimal-ejercicios-resueltos.html

Continuamos hasta obtener un consiente menor que 8.


Página 98 de 170

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-octal/sistemanumeracion-octal-base-ocho-ejemplos-teoria-propiedades-cambio-base-decimal-ejercicios-resueltos.html

Como el consiente es menor a 8 terminamos ahí el proceso, en este caso seria 1400 ya pasándolo a octal.

Decimal a hexadecimal: •

Dividimos entre el numero 16:

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-hexadecimal/sistemanumeracion-hexadecimal-base-16-ejemplos-teoria-propiedades-cambio-base-decimal-ejerciciosresueltos.html

Si el consiente es mayor o igual que 16, lo dividimos entre 16,asi como en este caso el conciente es 28, por lo que dividimos de nuevo dentro 16.

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-hexadecimal/sistemanumeracion-hexadecimal-base-16-ejemplos-teoria-propiedades-cambio-base-decimal-ejerciciosresueltos.html

Continuamos hasta obtener un consiente menor a 16.

El numero seria 460 que en hexadecimal fue 1CC.


Página 99 de 170

Binario A Decimal: •

Es muy fácil, solo debemos de enumerar los dígitos de derecha a izquierda comenzado desde cero, a cada numero se le asigna la correspondiente base 2 y al final se suman las potencias

Por ejemplo el número binario 10101100 a decimal sería:

0 * 20 = 0 0 * 21 = 0 1 * 22 = 4 1 * 23 = 8 0 * 24 = 0 1 * 25 = 32 0 * 26 = 0 1 * 27 = 128 •

Sumando los resultados de las potencias:

0 + 0 + 4 + 8 + 0 + 32 + 0 + 128 = 172 •

Por tal, el número binario 10101100es el 172 decimal.

Octal a decimal •

De derecha a izquierda: multiplicamos la primera cifra por 1 (1 es 80) ; la segunda, por 8 (8 es 81); la tercera, por 82; la cuarta, por 83. Y así hasta que hayamos multiplicado todas las cifras.

Sumamos cada uno de los valores obtenidos.

Pasamos el número 156(8156(8 a base 10:

6⋅1=66⋅1=6 5⋅8=405⋅8=40 1⋅82=1⋅64=641⋅82=1⋅64=64 El número 156(8156(8 en base 10 es 6+40+64=1106+40+64=110 Nota: podemos escribir directamente: 156(8=1⋅82+5⋅8+6⋅80=110(10


Página 100 de 170

Hexadecimal a decimal •

De derecha a izquierda: multiplicamos la primera cifra por 1 (1 es 160); la segunda, por 16 (16 es 161); la tercera, por 162; la cuarta, por 163. Y así hasta que hayamos multiplicado todas las cifras.

Sumamos cada uno de los valores obtenidos.

Imagen sacada de: https://www.matesfacil.com/ESO/sistemas-numeracion/base-hexadecimal/sistemanumeracion-hexadecimal-base-16-ejemplos-teoria-propiedades-cambio-base-decimal-ejerciciosresueltos.html


Página 101 de 170

Capítulo II 6. DBMS Por: Jose Andres de Paz Benito

Conjunto de programas que permiten el almacenamiento, modificación y extracción de la información en una base de datos. Los usuarios pueden acceder a la información usando herramientas específicas de consulta y de generación de informes, o bien mediante aplicaciones al efecto.

Imagen sacada de: https://medium.com/@gvnswetha1995/dbms-and-rdms-part-1-40fe5abc5366

6.1 Tipo de DBMS Existen diferentes tipos tales como: Datos relacionales, de objetos, de graficos, de redes

y

de

documentos

Hay 4 tipos principales de DBMS:

Jerárquico Este tipo de DBMS emplea la relación “padre-hijo” de almacenar datos. Su estructura es como un árbol con nodos que representan registros y ramas que representan campos.

Red de DBMS Generalmente resulta en estructuras de base de datos complejas. RDM Server es un ejemplo de un sistema de administración de base de datos que implementa el modelo de red.


Página 102 de 170

DBMS relacional Este tipo de DBMS define las relaciones de base de datos en forma de tablas, también conocidas como relaciones. A diferencia de la red DBMS, RDBMS no admite muchas o muchas relaciones.

Bases de datos de grafos o gráficos Las bases de datos de gráficos son bases de datos NoSQL y utilizan una estructura de gráficos para consultas semánticas. Los datos se almacenan en forma de nodos, bordes y propiedades.

Bases de datos modelo ER Un modelo ER se implementa típicamente como una base de datos. En una implementación de base de datos relacional simple, cada fila de una tabla representa una instancia de un tipo de entidad, y cada campo en una tabla representa un tipo de atributo.

Bases de datos de documentos Las bases de datos de documentos (Document DB) también son bases de datos NoSQL que almacenan datos en forma de documentos. Cada documento representa los datos, su relación entre otros elementos de datos y los atributos de los datos. La base de datos de documentos almacena los datos en una forma de valor clave.

Diferencia entre BD y DBMS Una base de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso, y un sistema de gestión de datos son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. también se puede considerar que el sistema de gestión de datos sirve de interfaz entre la persona y la base de datos y la base de datos ya es el programa donde el efectúa su trabajo U ocupación.

6.2 Arquitectura Por: Mario Alejandro Corzo Peralta

Se puede Dividir en 3 Niveles: Nivel Externo: es el nivel del “SABD” (Sistema de ambiente de Bases de datos) más cercano al usuario por lo que se le conoce también como la vista del usuario.


Página 103 de 170

Nivel conceptual: Es el nivel que define la base de datos tal como es y cómo la ve el DBA (Database Administrator). Este nivel define las relaciones entre los datos. Nivel interno: Es el nivel que tiene que ver con el almacenamiento físico de los datos. Define cómo se guardan los datos en el medio físico.

6.2.1 Modelo de Entidad-Relacion Por: Mario Andres Culajay Roldan

El modelo de datos entidad-relación está basado en una percepción del mundo real que consta de una colección de objetos básicos, llamados entidades, y de relaciones entre esos objetos amorfos.

Entidad: Representa una “cosa”, "objeto" o "concepto" del mundo real con existencia independiente, es decir, se diferencia únicamente de otro objeto o cosa, incluso siendo del mismo tipo, o una misma entidad.

Atributos: Los atributos son las características que definen o identifican a una entidad. Estas pueden ser muchas, y el diseñador solo utiliza o implementa las que considere más relevantes.

6.2.2 Importancia de entidad relación Un diagrama de entidad-relación (ERD por sus siglas en inglés) es parte del proceso de diseño de una base de datos relacional. Un analista comienza por recolectar todos los


Página 104 de 170

tipos de datos que encuentra en una organización y los representa como cajas en un diagrama. Las cajas se relacionan entre sí mediante enlaces, representados por una línea, que puede terminar en una pata de gallo, a fin de indicar una relación de una con muchas.

6.2.3 Simbología Por: Walter Iván Damián Fuentes


Página 105 de 170


Página 106 de 170

Imágenes sacadas de: https://www.lucidchart.com/pages/es/simbolos-de-diagramas-entidad-relacion

6.2.4 Llave primaria Por: Bryan Steve Díaz López

En el diseño de bases de datos relacionales, se llama clave primaria o clave principal a un campo o a una combinación de campos que identifica de forma única a cada fila de una tabla. Una clave primaria comprende de esta manera una columna o conjunto de columnas. No puede haber dos filas en una tabla que tengan la misma clave primaria.

6.2.5 Llave foránea Una llave foránea es una referencia a una llave en otra tabla y determina una relación existente entre 2 tablas. Una llave foránea en una tabla se asocia con una llave primaria. Es un campo o una combinación de campos que identifica de forma única a cada fila de una tabla. en la otra tabla. Para agregar una llave foránea simplemente se agrega un campo más con las mismas características que el campo que es llave primaria.


Página 107 de 170


Página 108 de 170

Capítulo III 7. Lenguajes de Programación Por: Montecinos Hernández Josseline Griselda Los lenguajes de programación usan diferentes normas o bases y se utilizan para controlar cómo se comporta una máquina (por ejemplo, un ordenador), también pueden usarse para crear programas informáticos, etc.

Imagen: Lenguajes de programación (logos) Fuente: https://codigoonclick.com/wp-content/uploads/2018/02/mejores-lenguajes-de-programacion2018.jpg

7.1 Concepto Un lenguaje de programación no es más que un sistema estructurado y diseñado principalmente para que las máquinas y computadoras se entiendan entre sí y con nosotros, los humanos. Contiene un conjunto de acciones consecutivas que el ordenador debe ejecutar.

7.2 Clasificación Se clasifican en dos tipos:


Página 109 de 170

Los

Lenguajes

de

Programación

de

Bajo

Nivel:

son

aquellos

utilizados

fundamentalmente para controlarel “hardware” del ordenador y dependen totalmente de la máquina y no se pueden utilizar en otras máquinas. Estos lenguajes son los que ordenan a la máquina operaciones fundamentales para que pueda funcionar. Utiliza básicamente ceros, unos y abreviaturas de letras. Estos lenguajes también se llaman de código máquina.

Los Lenguajes de Programación de Alto Nivel: Estos lenguajes son más parecidos al lenguaje natural humano y no dependen de la máquina y sirven fundamentalmente para crear programas informáticos que solucionan diferentes problemas. Son los más usados por los programadores y por todo del mundo que realiza programas informáticos.

7.3

Paradigmas de Programación

Por: Edwin Florencio López 7.3.1 Concepto Un paradigma de programación es una manera o estilo de programación de software. Existen diferentes formas de diseñar un lenguaje de programación y varios modos de trabajar para obtener los resultados que necesitan los programadores. Se trata de un conjunto de métodos sistemáticos aplicables en todos los niveles del diseño de programas para resolver problemas computacionales.

Imagen: Paradigmas de Programación (información) Fuente: https://edteam-media.s3.amazonaws.com/community/original/3321e762-8461-4022-b20c94e970a9209d.jpg


Página 110 de 170

7.3.2 Clasificación Por: Joshua Isaac Yoc Chajón Los lenguajes de programación adoptan uno o varios paradigmas en función del tipo de órdenes que permiten implementar. Paradigma Imperativo: Los programas consisten en una sucesión de instrucciones o conjunto

de

sentencias,

como

si

el

programador

diera

órdenes

concretas.

El desarrollador describe en el código paso por paso todo lo que hará su programa. Otros enfoques subordinados al paradigma de programación imperativa son: Programación

estructurada: La

programación

estructurada

es

un

tipo

de

programación imperativa donde el flujo de control se define mediante bucles anidados, condicionales y subrutinas, en lugar de a través de GOTO. Programación procedimental: Este paradigma de programación consiste en basarse en un número muy bajo de expresiones repetidas, englobarlas todas en un procedimiento o función y llamarlo cada vez que tenga que ejecutarse. Programación modular: consiste en dividir un programa en módulos o subprogramas con el fin de hacerlo más manejable y legible. Se trata de una evolución de la programación estructurada para resolver problemas de programación más complejos. Paradigma Declarativo: Este paradigma no necesita definir algoritmos puesto que describe el problema en lugar de encontrar una solución al mismo. Este paradigma utiliza el principio del razonamiento lógico para responder a las preguntas o cuestiones consultadas. Este paradigma a su vez se divide en dos: Programación Lógica: gira en torno al concepto de predicado, o relación entre elementos. Se basa en el concepto de función (que no es más que una evolución de los predicados), de corte más matemático. Programación Funcional: se centra en las funciones. En un programa funcional, todos los elementos pueden entenderse como funciones y el código puede ejecutarse mediante llamadas de función secuenciales. Por el contrario, no se asignan valores de forma independiente. Esta es reutilizable y, a diferencia de un procedimiento, devuelve directamente un resultado.


Página 111 de 170

7.3.3 Orientado a Objetos La Programación Orientada a Objetos (POO) es un paradigma de programación, es decir, un modelo o un estilo de programación que nos da unas guías sobre cómo trabajar con él. Se basa en el concepto de clases y objetos. Este tipo de programación se utiliza para estructurar un programa de software en piezas simples y reutilizables de planos de código (clases) para crear instancias individuales de objetos.

Imagen: Diagrama de POO (información) Fuente: http://www.ciberaula.com/imagenes/prog2-objetos.gif

7.4 Qué es el ciclo de vida del software Por César Antonio Ramírez Velásquez El ciclo de vida del desarrollo del software (también conocido como SDLC o Systems Development Life Cycle) contempla las fases necesarias para validar el desarrollo del software y así garantizar que este cumpla los requisitos para la aplicación y verificación de los procedimientos de desarrollo, asegurándose de que los métodos usados son apropiados.

https://sites.google.com/site/sinformaciondrose/ciclo-de-vida-del-software


Página 112 de 170

7.4.1 Procedimientos:

Fuente: https://www.belatrixsf.com/blog/wp-content/uploads/2020/02/SoftwareDevelopment-Life-Cycle.png

7.4.2 Procesos del ciclo del Software Por: María Fernanda Xunic Jutzuy Definición de objetivos: definir el resultado del proyecto y su papel en la estrategia global. Análisis de los requisitos y su viabilidad: Recopilar, examinar y formular los requisitos del cliente y examinar cualquier restricción que se pueda aplicar. Diseño general: Requisitos generales de la arquitectura de la aplicación. Diseño en detalle: Definición precisa de cada subconjunto de la aplicación. Programación: Es la implementación de un lenguaje de programación para crear las funciones definidas durante la etapa de diseño. Prueba de unidad: Prueba individual de cada subconjunto de la aplicación para garantizar que se implementaron de acuerdo con las especificaciones.


Página 113 de 170

Integración: Para garantizar que los diferentes módulos se integren con la aplicación. Éste es el propósito de la prueba de integración que está cuidadosamente documentada.

Documentación: Sirve para documentar información necesaria para los usuarios del software y para desarrollos futuros. Mantenimiento: Para todos los procedimientos correctivos y las actualizaciones secundarias del software.

Fuente: https://www.ecured.cu/images/5/5e/Cicloevida1.jpg

7.4.3 Tipos de Modelo de Ciclo de vida de Software Por: Josué Daniel Velásquez Chitay Modelo en Cascada Esta metodología es lineal y consta de algunas fases que hay que seguir y completar para poder avanzar a la fase siguiente. No es precisamente la mejor metodología, pero si se utiliza de forma correcta los resultados pueden ser muy buenos. Está compuesta por las siguientes fases: 1. Requerimientos 2. Diseño 3. Implementación y Desarrollo


Página 114 de 170

4. Integración 5. Pruebas o Validación 6. Despliegue o Instalación 7. Mantenimiento

Modelo en el Espiral El modelo de ciclo de vida en espiral, consiste en realizar diversas iteraciones, pasando por cada una de sus fases una y otra vez. A diferencia del modelo cascada que no tiene vuelta atrás, en el modelo en espiral se pueden hacer las iteraciones que se consideren necesarias y estas son sus fases principales:

1. Determinación de Objetivos 2. Análisis de riesgos 3. Desarrollo y Pruebas 4. Planificación

Modelo Iterativo o por Prototipos Es uno de los primeros ciclos de vida que permitían que el código fuente fuera reutilizable, sin embargo, con el modelo iterativo no solo es utilizable, sino que, para muchos, estos prototipos pueden llegar a ser el producto final que siempre quisieron, lo cual lo hace realmente relevante y destacable, por encima del resto de los modelos de antaño que puedas encontrar. Básicamente, las fases del ciclo de vida del sistema, son las siguientes: 1. Inicialización 2. Iteración 3. Lista de Control


Página 115 de 170

Modelos del Ciclo de Vida del Desarrollo Ágiles Por: Luis José Mariano Hernández de León Estos procesos se caracterizan por estar basados en las etapas del ciclo de vida del software tradicionales, pero combinándolas con algunas técnicas y siendo aún más solapadoras en cuando al orden que se deben ejecutar. Bueno no les diré más, mejor vamos a ver brevemente cuales son algunas de ellas, las más conocidas y populares, claro y la mejor de todas.

Modelo Scrum El modelo Scrum, se encuentra basado en lo que es el desarrollo incremental, es decir, conforme pasen las fases y las iteraciones, mayor va a ser el tamaño del proyecto que se esté desarrollando, es por eso que uno de los principales requisitos para llevarlo a cabo, es que tu equipo de desarrollo sea de calidad. Con el modelo scrum podrás estar comunicado con tu equipo de trabajo en todo momento, para estar al tanto de los sucesos. Ahora veremos brevemente, cuales son los procesos que el modelo Scrum utiliza:

1. Product Backlog 2. Sprint Backlog 3. Sprint Planning Meeting 4. Daily Scrum o Stand-up Meeting 5. Sprint Review 6. Sprint Retrospective

Modelo Kanban Consiste en la creación de un tablero con etiquetas, donde se seccionan cada una de las fases de su desarrollo, además se clasifica de acuerdo a los equipos de trabajo y se les asignan objetivos a corto, mediano y largo plazo. Por supuesto, la metodología Kanban, también requiere de un equipo totalmente capacitado, pues


Página 116 de 170

solamente de esta forma se podrán lograr los objetivos. Así que aquí les muestro las fases del proceso del ciclo de vida de un sistema, mediante la metodología japonesa Kanban: 1. Definir el Flujo de Trabajo 2. Fases del Ciclo de Producción 3. Stop Starting, start finishing 4. Tener un Control

Modelo XP o Programación extrema Por: Omar Alessandro Hernández Patzan A diferencia del resto de las metodologías del mundo, habidas y por haber, esta es adaptable de acuerdo a las necesidades y requerimientos que se tengan que implementar, con la ventaja de que podemos hacer uso de cualquier modelo anterior para el desarrollo y de inmediato salirnos y programar otras cosas, es muy solapador y permite mucha más libertad en el equipo de trabajo que el resto de los modelos.


Página 117 de 170

Fuente: https://okhosting.com/wp-content/uploads/2015/12/ciclo-de-vida-del-softwareen-espiral.png

7.5 Traducción y generación de código Por Laisha Antonia Dayanara Lara Ismatul 7.5.1 Compiladores la maquina puede ser un microprocesador o una máquina virtual o un lenguaje intermedio, legible por un humano. Los compiladores más sofisticados realizan múltiples

traducciones de cadena, con el fin de construir código para múltiples plataformas y tener que evitar construir todas las capas de un compilador. En términos generales, la generación de código es usada para construir programas, evitando que estos se tengan que escribir a mano.

7.5.2 Fases de un compilador Por: Alvaro José López Ramírez El proceso de compilación es una secuencia de varias fases entrada, tiene su propia representación del programa de origen, y alimenta su resultado a la siguiente fase del compilador. Nos permiten entender las fases de un compilador. Análisis Léxico La primera fase de escáner funciona como un texto escáner. Esta fase busca en el código fuente como una secuencia de caracteres y la convierte en un lexema resultante. Analizador Léxico representa estos lexema resultante- en forma de fichas “< >”.

Sintaxis Análisis La siguiente fase se denomina la sintaxis análisis o análisis. Toma el token de análisis léxico como entrada y genera un árbol analizar (o árbol de sintaxis). En esta fase, token arreglos se contrastan con el código fuente gramática, es decir, el analizador comprueba si la expresión de los tokens es sintácticamente correcta.

Análisis semántico


Página 118 de 170

Análisis semántico comprueba si el análisis árbol construido sigue las reglas del idioma. Por ejemplo, la asignación de valores es entre tipos de datos compatibles, y añadiendo cadena en un número entero.

Generación de código intermedio Tras análisis semántico el compilador genera un código intermedio del código fuente para el equipo de destino. Es un programa para algunos la máquina abstracta. Está entre el lenguaje de alto nivel y el lenguaje de máquina.

Optimización de código La siguiente fase de optimización de código es el código intermedio. La optimización puede ser asumida como algo que elimina código innecesario, y organiza la secuencia

de declaraciones con el fin de acelerar la ejecución del programa sin desperdicio de recursos (CPU, memoria).

Generación de código En esta fase, el generador de código optimizado la representación del código intermedio y la asigna a la máquina de destino. El generador de código se traduce el código intermedio en una secuencia de (generalmente) reubicables código máquina. Secuencia de instrucciones de código máquina realiza la tarea como el código

7.5.3 Interprete Por: Angel Manuel Suchite Flores Analiza el programa fuente y lo ejecuta directamente, sin generar ningún código equivalente. Es un traductor que realiza la operación de compilación paso a paso. Para cada sentencia que compone el texto de entrada, se realiza una traducción, ejecuta dicha sentencia y vuelve a iniciar el proceso con la sentencia siguiente.


Página 119 de 170


Página 120 de 170

Capítulo IV 8. Sistemas Operativos

Por Carlos Manuel Lima y Lima 6COMB El sistema operativo es el software que coordina y dirige todos los servicios y aplicaciones que utiliza el usuario en una computadora, por eso es el más importante y fundamental. Se trata de programas que permiten y regulan los aspectos más básicos del sistema.

8.1 Historia De Los Sistemas Operativos Lo que hoy conocemos como la informática proviene de una constante evolución a través del tiempo. Los primeros pasos se dieron a partir de la II Guerra Mundial, a mediados de los años 40, una época en la que aún no existía ni siquiera el término de “Sistema Operativo”. En ese entonces los programadores se comunicaban por medio de computadoras, que contaban con un lenguaje de máquina, programando únicamente con 0s y 1s. Luego en la década de los 50, comenzó a surgir el concepto de Sistema Operativo, específicamente en 1956, utilizado para un ordenador IBM 704, que básicamente sólo permitía la ejecución de otros programas en él. Nuevamente evolucionó este sistema, en los años 60, creando una modificación del sistema operativo inicial a uno que permitía multitareas o multiusos, siendo en esta misma década cuando apareció UNIX, que es la base principal de los sistemas operativos. En la década de los 70 nació el ordenador personal, con un sistema operativo creado por medio del lenguaje de programación C, siendo éste la evolución de UNIX. Como consecuencia de eso, en los años 80 salieron a la luz los sistemas operativos como MacOS, MS-DOS, y Windows. En competencia, nuevas empresas se sumaron en la creación de nuevos sistemas y nació Linux, siendo esto ya en los años 90, que luego se unió al proyecto GNU, que es un sistema operativo completamente libre.


Página 121 de 170

8.2 Tipos De Sitemas Operativos Por: Mario Adolfo Rivera Ramírez 8.2.1 Sistemas Operativos de Multiprogramación También llamado sistemas operativos multitarea o multiproceso, se distingue por la habilidad de soportar dos o más procesos activos simultáneamente. El término multiprogramación denota un sistema operativo que, además de soportar procesos concurrentes múltiples, permite que residan simultáneamente en la memoria primaria las instrucciones y los datos procedentes de dos o más procesos distintos.

8.2.2 Sistemas Operativos Distribuidos Un sistema distribuido se define como una colección de computadoras separadas físicamente y conectadas entre sí por una red de comunicaciones; cada máquina posee sus componentes de hardware y software que el programador percibe como un solo sistema (no necesita saber qué cosas están en qué máquinas).

8.2.3 Sistemas Operativos de Red Un sistema de red operativo, es un software que permite la interconexión de ordenadores para poder acceder a los servicios y recursos, hardware y software, creando redes de computadoras. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. Consiste en un software que posibilita la comunicación de un sistema informático con otros equipos en el ámbito de una red.

8.3 Linux Linux es un sistema operativo completamente libre y, por lo tanto, gratuito. Un producto que a diferencia de Windows o macOS no es propiedad de una compañía, de ahí su gratuidad, sino de un gran número de compañías o personas que contribuyen con su desarrollo y van creando sus propias distribuciones Linux.


Página 122 de 170

Imagen: Logotipo Sistema Operativo Linux Fuente: https://tutorialesenpdf.com/linux/

8.3.1 Historia de Linux Por: Jonatan Monzón Nimatuj Linux comienza en 1991 como un proyecto personal del estudiante finlandés Linus Torvalds: crear un nuevo núcleo de sistema operativo libre. El núcleo Linux resultante ha estado marcado por un crecimiento constante a lo largo de su historia. Desde el lanzamiento inicial de su código fuente en 1991, ha crecido de una pequeña cantidad de archivos C bajo una licencia que prohíbe la distribución comercial. En 1983 Richard Stallman inició el ambicioso Proyecto GNU, con el propósito de crear un sistema operativo similar y compatible con UNIX y los estándares POSIX. Dos años más tarde, 1985, creó la Fundación del Software Libre (FSF) y desarrolló la Licencia pública general de GNU (GNU GPL), para tener un marco legal que permitiera difundir libremente el software. De este modo el software de GNU fue desarrollado muy rápidamente, y por muchas personas. A corto plazo, se desarrolló una multiplicidad de programas, de modo que a principios de los años 1990 había casi bastante software disponible como para crear un sistema operativo completo. Sin embargo, todavía le faltaba un núcleo. Esto debía ser desarrollado en el proyecto GNU Hurd, pero Hurd demostró desarrollarse muy inactivamente, porque encontrar y reparar errores era muy difícil, debido a las características técnicas del diseño del micronúcleo. Esto dejó un nicho crítico abierto, que Linux llenaría muy pronto En 1991, en Helsinki, Linus Torvalds comenzó un proyecto que más tarde llegó a ser el núcleo Linux. Esto fue al principio un emulador terminal, al cual Torvalds solía tener acceso en los grandes servidores UNIX de la universidad. Él escribió el programa expresamente para el hardware que usaba, e independiente de un sistema operativo, porque quiso usar las funciones de su nueva computadora personal con un procesador 80386. El sistema


Página 123 de 170

operativo que él usó durante el desarrollo fue Minix, y el compilador inicial fue el compilador GNU C, que aún es la opción principal para compilar Linux hoy.

Como Torvalds escribió en su libro "Solamente por diversión", él tarde o temprano comprendió que había escrito un núcleo de sistema operativo. El 25 de agosto de 1991, anunció este sistema en un envío a la red Usenet.

Imagen: GNU/Linux Fuente: https://agaric.coop/sites/default/files/inline-images/gnu-linux.png

La designación "Linux" al principio fue usada por Torvalds sólo para el núcleo. El núcleo fue, sin embargo, con frecuencia usado junto con otro software, especialmente con el del proyecto de GNU. Esta variante de GNU rápidamente se hizo la más popular, ya que no había ningún otro núcleo libre que funcionara en ese tiempo. Cuando la gente comenzó a referirse hacia esta recopilación como "Linux", Richard Stallman, el fundador del proyecto de GNU, solicitó que se usara el nombre GNU/Linux, para reconocer el rol del software de GNU. En mayo de 1996, Richard Stallman publicó al editor Emacs 19.31, en el cual el tipo de sistema fue renombrado de Linux a Lignux. Esta "escritura" fue pretendida para referirse expresamente a la combinación de GNU y Linux, pero esto pronto fue abandonado en favor de "GNU/Linux".

8.3.2 Distribuciones De Linux Una distribución GNU/Linux (coloquialmente llamada distro) es una distribución de software basada en el núcleo Linux que incluye determinados paquetes de software para satisfacer las necesidades de un grupo específico de usuarios, dando así origen a ediciones domésticas, empresariales y para servidores. Por lo general están compuestas, total o mayoritariamente, de software libre, aunque a menudo incorporan aplicaciones o controladores propietarios.


Página 124 de 170

8.3.2.1 Debian Por: Ruby Abigail Morales Cifuentes Es una de las distribuciones de Linux más antigua y popular al mismo tiempo. Para la gran mayoría se trata de la distro más estable, aunque hay otros aspectos a destacar como son los repositorios, gestores de paquetes y la comunidad detrás de Debian.

8.3.2.2 Ubuntu Su sencillo proceso de instalación hace que podamos tener Ubuntu en nuestro equipo en un abrir y cerrar de ojos. Cuenta con una tienda de aplicaciones que permite la instalación y actualización de software desde la propia interfaz gráfica, lo que simplifica su uso.

8.3.2.3 Linux Mint Se basa en Ubuntu, pero hay grandes diferencias entre ambas distros. Mint es mucho más rápida, ligera y sencilla de manejar, sobre todo para usuarios poco experimentados en entorno Linux. Nada más instalarla, encontraremos una serie de aplicaciones con las que podremos comenzar a manejarnos fácilmente desde el primer momento.

8.3.2.3 Mageia Se trata de una distribución de Linux de código abierto que nació como un fork de Mandriva Linux y que al igual que su antecesora, KDE es su entorno principal y más utilizado, aunque los usuarios finales pueden elegir entre otros como GNOME, XFCE, Cinnamon, LXDE, etc.

8.3.2.4 Fedora Fedora es otra de las distros que no podían faltar en este recopilatorio. Principalmente usa la interfaz de GNOME, aunque también podemos usar otras como XFCE, lo que permite que su utilización sea bastante sencilla. La gran frecuencia con la que recibe actualizaciones no la convierte en las opciones más estables, pero sin duda es una gran alternativa para los usuarios que quieren iniciarse en el entorno Linux


Página 125 de 170

Imagen: Distros más populares de Linux Fuente: https://lignux.com/wp-content/uploads/2014/08/distros_linux.jpg

8.3.3 Particionando El Disco Duro Para Instalar Linux Por: Kevin Alexander Orellana Sajquí La familia de Windows es la familia de sistemas operativos más popular entre los usuarios domésticos, pero las distribuciones de GNU/Linux tiene fama de ser mucho más seguras, aunque su punto negativo es el de tener un ecosistema de aplicaciones inferior. Para este ejemplo mostraremos como Instalar la distro de Ubuntu.

Desde el propio LiveCD debemos seleccionar Instalar, en el cuarto punto marcaremos la opción “Mas opciones” para crear el particionamiento a nuestro gusto.


Página 126 de 170

(Podremos seleccionar si queremos borrar el disco o redimensionar sus particiones)

Veremos nuestro disco duro de la capacidad que tengamos

(Elegiremos la partición a la cual queremos aplicar la instalación) •

Pulsaremos en Nueva tabla de particiones y nos mostrará una advertencia indicando que vamos a perder todo lo que contiene el disco, pulsamos Continuar si estamos seguros que es esto lo que queremos hacer.


Página 127 de 170

(Al seleccionar la partición esta borrara toda la tabla de particiones ya creadas)

Una vez hecho esto ya tenemos nuestra tabla de particiones vacía, con nuestro espacio esperando para ser configurado.

(Se pueden más particiones en el mismo sistema operativo)

Seleccionaremos el espacio libre y pulsaremos en el icono de + para añadir nuestra primera partición, en este caso: - Tamaño: el que deseemos (GB) - Tipo de partición: Primaria - Sistema de Ficheros: ext4 - Punto de montaje: /boot


Página 128 de 170

(Esta herramienta te permite fraccionar tu disco)

Seleccionaremos el espacio libre y pulsaremos en el icono de + para añadir nuestra primera partición, en este caso:

- Tamaño: el que deseemos (GB) - Tipo de partición: Primaria - Sistema de Ficheros: ext4 - Punto de montaje: /boot


Página 129 de 170

Vamos con la partición usada para el Sistema Operativo, y los programas que vayamos instalando: - Tamaño: 51200MB (50GB) - Tipo de partición: Lógica - Sistema de Ficheros: ext4 - Punto de montaje: /

(Hay que pensar cuantas aplicaciones vamos a instalar y el uso que le daremos)

Y llegamos al final, la partición para /home, donde normalmente los usuarios guardan las descargas de torrent, las peliculas, la música, miles de fotos, etc. Vamos a ver cómo queda: - Tamaño: 476454MB (GB) más o menos, lo que queda del disco - Tipo de partición: Lógica - Sistema de Ficheros: ext4


Página 130 de 170

(De esta manera habremos finalizado el particionamiento del disco duro)

8.3.4 Aplicaciones De Linux Por: Jefry Adolfo Ramírez Solorzano 8.3.4.1 Procesadores De Texto Linux es un sistema operativo gratuito de código abierto derivado del sistema operativo UNIX. Encontrarás que no hay un solo procesador de palabras específico para Linux, sino una serie de aplicaciones de procesamiento de texto que se ejecutarán en el sistema operativo Linux.

8.3.4.2 Visor de imágenes Como la mayoría de la gente, probablemente tienes más de unas pocas fotos y otras imágenes en tu PC. Y, como la mayoría de la gente, probablemente te gustaría echar un vistazo a esas imágenes y fotos de vez en cuando.

8.3.4.3 Reproductor de audio y de video Actualmente, todos los reproductores multimedia buscan ofrecer algo más que reproducir archivos de audio o video, buscan ofrecer conexión con servicios de terceros, comunicarse con dispositivos o directamente ser uno de los programas más livianos y ligeros de todo el sistema operativo.


Página 131 de 170

8.3.4 Linux. Por Alexis Varela Linux comenzó en el año de 1969, cuando Ken Thompson, de AT&T Bell Laboratorios, desarrolló el sistema operativo Unix, adaptándolo a las necesidades de un entorno de investigación. Un año después Dennis Ritchie (creador del lenguaje de programación C), colaboró con Ken Thompson para pasar el código del sistema Unix a C. Lo que convirtió a Unix en un sistema operativo transportable. En 1972, los laboratorios Bell empezaron a emitir versiones oficiales de Unix y a otorgar licencias del sistema a distintos usuarios. En 1975, Berkeley lanzó su propia versión de Unix (BSD). Esta versión de Unix se convirtió en la principal competidora de la versión de los laboratorios Bell de ATT&T, pero no era la única ya que, en 1980, Microsoft desarrolló una versión de Unix para PC llamada Xenix. En 1991 esta organización desarrollo el sistema V versión 4, que incorporaba las características que se encuentran en el Sistema V versión3, BSDversión4.3, SunOS y Xenix. Como respuesta a esta nueva versión, varias compañías, tales como IBM y Hewlett Packard, establecieron la Open Software Foundation (OSF) para crear su propia versión estándar del Unix.

Imagen: Ejemplo de GNU/Linux Fuente: https://upload.wikimedia.org/wikipedia/commons/e/ee/GNU%2BLinux.png

8.3.5 Instalación De Software. Como primer paso accederemos a la página de descarga de Ubuntu y seleccionamos el sistema operativo deseado y posteriormente pulsamos sobre “start download”. Acto seguido, se comenzará a bajar a nuestro equipo una imagen ISO con


Página 132 de 170

Ubuntu Linux. Una vez descargado el archivo ISO, se mostrarán dos opciones: grabarlo e instalarlo desde un CD/DVD o hacerlo de un pendrive de por lo menos 2GB, por lo que necesitamos un software que se ejecuta desde Windows que se llama Universal USB Installer y seleccionamos en el paso uno, la distribución Ubuntu 12.04 Desktop, posteriormente elegimos la ubicación de nuestro archivo ISO, por ultimo seleccionaremos la letra de la unidad USB (TOMANDO EN CUENTA QUE SE BORRARÁN TODOS LOS ARCHIVOS) y presionamos en “Create”. Finalizado el proceso, extraemos de forma segura la USB y apagamos la computadora; Conectamos la unidad USB a la computadora y encendemos, en cuanto aparezca el logotipo de la máquina pulsamos F12 (Recuerda que esto cambia en algunas computadoras), y cuando aparezca el menú de arranque, elegimos la unidad USB. La instalación de Linux comenzará automáticamente. A continuación, seleccionamos el idioma español o en su defecto, el que prefiramos para el sistema operativo y pulsamos sobre “instalar”. Durante la instalación, es posible que tengamos la opción de tener la computadora conectada a internet para que baje los paquetes más actualizados. Luego de elegir las opciones deseadas, pulsamos sobre “Continuar”. Si se instaló Linux sobre Windows, debemos hacer una partición, por lo que elegimos la opción de “instalar Ubuntu junto a Microsoft Windows”, y pulsamos “Continuar”. A continuación, se podrá instalar la distribución de Linux, y mientras instala, introducimos nuestra ciudad, y los datos como nuestro nombre, nombre del equipo, contraseña, etc. Los cuales iremos rellenando según nos vaya pidiendo. Una vez finalizado todos estos pasos, ya tendremos instalado Ubuntu junto a Windows, y en el siguiente arranque de la computadora, antes de iniciar cualquier sistema operativo, nos saldrá un menú para que seleccionemos el sistema operativo con el que queremos arrancar la computadora.

Imagen: Ejemplo de escritorio en Linux Fuente: https://miro.medium.com/max/2732/1*1McJaOYCo3nazafDovOX9g.png


Página 133 de 170

8.3.6 Sistema De Usuarios y Manejo De Clave Por: Gerardo Adolfo Pérez Tipáz Linux es un sistema multiusuario, por lo tanto, la tarea de añadir, modificar, eliminar y en general administrar usuarios se convierte en algo no solo rutinario, sino importante, además de ser un elemento de seguridad que mal administrado o tomado a la ligera, puede convertirse en un enorme hoyo de seguridad. En este manual aprenderás todo lo necesario para administrar completamente tus usuarios en GNU/Linux. Como usuario Linux, tendrás un login, grupo principal, un espacio y una clave. Para evitar mala utilización de los recursos por parte de otra persona a nombre tuyo, tu clave de acceso debe ser sumamente secreta. Además, por tu seguridad, es recomendable que cada usuario cambie su clave de acceso, por lo menos cada dos meses, empleando el comando password desde un intérprete de comandos.

Imagen: Ejemplo de sistema de usuario y manejo de clave Fuente: https://lh3.googleusercontent.com/proxy/Mv_tdUS204_rwCPahUw7vT5phNikRVjamGPRzr4ZWi8RTJ8VZ3RmSk9kADU3UP7eUDuqTOx0dJue70ZyO7O0khIKV5V89wOgqMiJsskbE

8.3.7 Sistemas de Archivos La mayoría de los sistemas operativos poseen su propio sistema de archivos. Los sistemas de archivos son representados ya sea textual o gráficamente, utilizando gestores de archivos o “shells”. En modo gráfico a menudo son utilizadas las metáforas de carpetas (directorios) conteniendo documentos, archivos y otras carpetas. Un sistema de archivos es parte integral del sistema operativo moderno. Los sistemas de archivos más comunes utilizan dispositivos de almacenamientos de datos que permiten el acceso a los datos como una cadena de bloques de un mismo tamaño, a veces llamados sectores. Este es responsable de la organización de estos sectores en archivos y directorios y mantiene un registro de qué sectores pertenecen a qué archivos y cuáles no ha sido utilizados. En realidad, un sistema de archivos no requiere necesariamente de un dispositivo que


Página 134 de 170

almacene datos, sino que puede se utilizado también para acceder a datos generados dinámicamente.

Imagen: Ejemplo de sistema de archivos. Fuente: https://www.proyectoautodidacta.com/wp-content/uploads/2008/06/MBS-post-05sistema_de_archivos-destacada.png

8.3.8 Licencia De Software Es

un

contrato

entre

el

licenciante

(autor/titular

de

los

derechos

de

explotación/distribución) y el licenciario (usuario consumidor, profesional o empresa) del programa informático, para utilizarlo cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas, es decir, es un conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar o modificar el producto bajo una licencia determinada. Entre los tipos de licencias tenemos los siguientes: Privada: El software del propietario es aquel cuya copia, redistribución, modificación, están, de alguna manera, prohibidos por el propietario. Copyleft: Permite que los programas sean modificados y redistribuidos. GPL: Es la licencia que acompaña los paquetes distribuidos por el proyecto GNU, más una gran variedad de software que incluye el núcleo del sistema operativo. Freeware: Esta no posee una definición ampliamente aceptada, pero esta licencia de software es utilizada para programas que permiten la distribución, pero no la modificación, y que incluye su código fuente. Estos programas no son software libre.


Página 135 de 170

Shareware: Es el software disponible con el permiso para que sea distribuido, pero su utilización implica el pago.

Imagen: Ejemplo de Licencia de Software. Fuente: https://www.ymant.com/wp-content/uploads/Licencias-de-Software-YMANT.png

8.3.9 Deontología Informática La deontología es la ciencia o tratado de los deberes y normas morales. En un sentido más concreto, tiene que ver con el comportamiento moral o ético, es decir, con los principios y normas morales que regulan las actividades humanas. La deontología informática, por extensión, trata, por lo tanto, de la moral o ética profesional del manejo del activo más importante que tienen las empresas, un bien cada vez más apreciado, es la información. Históricamente, los profesionales de la informática, como grupo, no han sido involucrados en cuestiones de ética. A menudo, se ve, a las computadoras simplemente como máquinas y algoritmos y no se perciben las serias cuestiones de éticas inherentes a su utilización. Es de individuos se comprende que es un tema de gran importancia. Las computadoras se utilizan para diseñar, analizar, soportar y controlar las aplicaciones que protegen y guían las vidas de las personas. El uso de los sistemas informáticos puede tener efectos más allá de lo que alcanza la imaginación. Un tipo de conducta poco ética es la instrucción por medios informáticos, aunque de esta no resulte ningún daño obvio. La actividad por si misma es inmoral e incluso si el resultado es una mejora de seguridad, aunque existen multitud de posibles razones para justificarla.

Imagen: Ejemplo De Deontología Informática. Fuente: https://deoninf.files.wordpress.com/2014/12/codigo-conducta.png?w=700


Página 136 de 170

8.3.10 Tecnologías De La Información Por: Ricardo Andres Ramírez Dimatteo Entre las tecnologías de la información tenemos: Internet - Esta es una red de ordenadores conectados en todo el mundo que ofrece diversos servicios a los usuarios, esta permite, como todas las redes, compartir recursos. Es decir: mediante el ordenador, establecer una comunicación inmediata con cualquier parte del mundo para obtener información del tema que nos interesa. Servicios de Internet: El correo electrónico. Es una servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente, mediante sistemas de comunicación electrónicos. Su eficiencia, conveniencia y bajo coste esta logrando que el correo electrónico desplace al correo habitual para muchos usos habituales. Chat – mensajería instantánea. Designa una comunicación escrita instantánea realizada a través de dos personas o más, ya sea de manera pública o a través de los llamados chats públicos o privados. FTP – Es un protocolo de red para transferencia de archivos entre sistemas conectados a una red TCP (Transmision Control Protocol) basado en la arquitectura cliente – servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. HTTP. HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información de la World Wide Web, el método mediante el cual se transfieren las páginas web a un ordenador. Todas las páginas web están escritas en lenguaje de hipertexto (hyper-text markup lenguaje (HTML)), por lo que hipertexto es el contenido de las páginas web.

Extranet - Una extranet es una red corporativa que comunica a usuarios internos y externos a través de subredes, permitiendo así el intercambio entre empleados de la empresa y personas ajenas a ella. En este caso, el acceso a la extranet no está vinculado a un lugar concreto y los usuarios externos no obtienen acceso a toda la intranet, sino que solo se les permite entrar en ciertas áreas. Aquí también se regula el tipo de información disponible para cada usuario con controles de acceso, grupos y roles, de modo que, por ejemplo, proveedores y clientes tienen permisos diferentes.


Página 137 de 170

Intranet - La intranet es una red corporativa que conecta a varios participantes entre sí y permite, de esta forma, el intercambio interno. Acostumbra a estar localizada físicamente en la empresa y los permisos de acceso de cada uno de los integrantes de la red se regulan con controles de acceso, grupos y roles de usuario, por lo que todos los usuarios no tienen acceso a todos los sectores. Esta limitación de los permisos de acceso conviene, por ejemplo, para facilitar cierta información solo a algunos departamentos. Una intranet es una red de computadoras similar a internet, aunque para uso exclusivo de una determinada organización, es decir que solamente las PC de la empresa u organización pueden acceder a ella. Sistemas Expertos - Son sistemas basados en computadoras, interactivos y confiables, que pueden tomar decisiones y resolver problemas complejos. La toma de decisiones se considera el más alto nivel de inteligencia y experiencia humana. La IA simula estos procesos y cuando hablamos de sistemas expertos nos referimos a la resolución de los problemas más complejos en un dominio específico. En otras palabras, el software de IA tiene el suficiente conocimiento almacenado como para resolver problemas complejos que solo un experto humano podría resolver. Pero estos sistemas también son capaces de expresar y razonar una idea sobre algún dominio del conocimiento. Los sistemas expertos fueron los antecesores de los sistemas actuales de inteligencia artificial, aprendizaje profundo y aprendizaje automático. Por otro lado, los sistemas expertos se identifican a través de una variedad de características como por ejemplo el alto nivel de experiencia que proporciona eficiencia, precisión y resolución imaginativa de problemas. Además, reacciona a tiempo justo, es decir, interactúa en un período de tiempo muy razonable con el usuario.

Imagen: Ejemplo de Tecnologías de la Información Fuente: https://www.ceupe.com/images/easyblog_articles/1631/tecnologias-informacion.jpg


Página 138 de 170

Análisis de sistemas

CUARTO GRADO


Página 139 de 170

Capítulo I 9. Información Por Velásquez García Walter Estuardo 9.1

Conceptos e Importancia

El procesamiento de la información empieza con la recepción de estímulos (inputs en lenguaje computacional) a través de los sentidos. A continuación, codificamos la información de forma activa por tal de otorgarle significado y poder combinarla con la que almacenamos en la memoria a largo plazo. Finalmente se ejecuta una respuesta (output). La idea de procesamiento de información se utiliza para aludir a una teoría desarrollada en el ámbito de la psicología por la corriente cognitivista. Se trata de una forma de analizar el funcionamiento de la mente del ser humano a partir de una analogía con el trabajo que realizan las computadoras. De acuerdo a la teoría del procesamiento de información, la mente humana desarrolla una operación secuencial y sucesiva que se inicia con la percepción y la entrada de la información, continúa con el almacenamiento y la interpretación que permite producir una respuesta y finaliza con la salida de dicha respuesta.

Imagen: Representación del procesamiento de la información. Fuente: https://lh3.googleusercontent.com/proxy/rshvumShwwA2L91VjojzQLpvdqDakXO0dpmwuCvcjZL C699y70FJ-Sxu4qR-Oq3phlByvxGZIXZvj4uxivB5Pzsq9XXK3XF9_LWZlEzwIt4lEgFrI_7VRiJqM5EQLI1BOpC3AcxGcJY05U81drG

9.2


Página 140 de 170

Características Una buena PC de escritorio puede ser la solución para muchos usuarios, debido a que, es más económica y fácil de actualizar sin tener que comprar un nuevo equipo. Además, con los ‘all-in-one’, puedes conseguir la pantalla y el resto del hardware en un paquete bien diseñado, completo y listo para usar. Por ejemplo, los corredores de bolsa, que necesitan varias pantallas, pueden adquirir una torre y conectar varios displays. Las laptops, son la mejor opción para oficinas donde los empleados trabajan en archivos en la nube, analizan datos, programan, navegan por Internet y realizan videollamadas, pues, les ofrecen movilidad para trasladarse de un lugar a otro y trabajar a cualquier hora. Elige la que te ofrezca mayor funcionalidad, escalabilidad y garantía a largo plazo.

Características de una computadora básica Para tareas simples como navegación por Internet, paquetería de oficina, trabajo en la nube y actividades multimedia (vídeos o música), tu computadora debe tener: •

Procesador Core i3 o Core i5 (preferible séptima generación)

Memoria RAM de 4 GB a 8 GB

Disco duro de 500 GB o superior

Pantalla de entre 13″ a 15″ (Mientras más grande la pantalla, mayor será el peso del equipo en el caso de una laptop)

Batería con duración de 10 horas (en el caso de una laptop)

Entradas USB 3.0, multilector de tarjetas, USB-C o Thunderbolt


Página 141 de 170

Imagen: Representación de rivalidad entre una PC de escritorio y una Laptop. Fuente: https://hardzone.es/app/uploads-hardzone.es/2020/02/Port%C3%A1til-vssobremesa.jpg

9.3

Seguridad Informática

Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos.

9.3.1 Las cuatro áreas principales que cubre la seguridad informática 1.

Confidencialidad: Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.

2.

Integridad: Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.

3.

Disponibilidad: Los datos deben estar disponibles para los usuarios cuando sea necesario.

4.

Autenticación: Estás realmente comunicándote con los que piensas que te estás comunicando.


Página 142 de 170

9.3.2 Medidas para el mantenimiento de la seguridad informática y la prevención de intrusiones Por: Jorge Mario Reyez Gutierrez 1. Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus. 2. Suites antivirus: con las reglas de configuración y del sistema adecuadamente definidos. 3. Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red. 4. Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente. 5. Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques. 6. Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.

Imagen: Representación de la Seguridad Informática. Fuente: https://bascguatemala.org/wp-content/uploads/2019/09/banner-seguridadinformatica.png


Página 143 de 170

Capítulo II 10 SQL Por Angelo Javier Pérez Hernández 10.1 ¿Qué es? El Lenguaje de Consulta Estructurado popularmente conocido por sus siglas en inglés como SQL, es un tipo de lenguaje de programación que ayuda a solucionar problemas específicos o relacionados con la definición, manipulación e integridad de la información representada por los datos que se almacenan en las bases de datos.

Imagen: Logotipo de SQL Server. Fuente: https://i.pinimg.com/originals/c7/28/0c/c7280cbc0bdd4608d6c09cd89ae9c4ca.png

10.2 Comandos: Select, Update, Delete, Insert

10.2.1 Comando Select: Una sentencia SELECT devuelve una tabla al cliente que coincide con la consulta. Se trata de una tabla en el sentido de que los resultados tienen la forma de filas y columnas.


Página 144 de 170

La sentencia SELECT es la base para realizar consultas en cualquier base de datos de lenguaje de consulta estructurado (SQL).

Imagen: Ejemplo de sintaxis del comando Select. Editado por: Walter Velásquez

10.2.2 Comando Update: El comando UPDATE permite modificar los datos contenidos en una tabla indicada por el argumento nom_sql o cadena_sql. La cláusula SET se utiliza para asignar nuevos valores (vía una expresión_aritmética o el valor NULL).

Imagen: Ejemplo del comando Update. Fuente: sql.11sql.com/sql-update.htm


Página 145 de 170

10.2.3 Comando Delete: A veces podemos desear deshacernos de los registros de una tabla. Para ello, utilizamos el comando DELETE FROM. La sintaxis para esto es: DELETE FROM “nombre_tabla” WHERE “condición”;

Imagen: Ejemplo del comando Delete. Fuente: https://www.1keydata.com/es/sql/sql-delete.php

10.2.4 Comando Insert: Es una sentencia SQL que añade datos a una tabla. La sentencia INSERT tiene el formato siguiente: INSERT INTO nombtabla VALUES (valor1, valor2, ...) En esta sintaxis, nombtabla es el nombre de la tabla o vista en la que se desea insertar datos y valor1, valor2 (etc.), son los valores que va a insertar.


Página 146 de 170

Imagen: Ejemplo del comando Insert. Fuente: https://www.ibm.com/support/knowledgecenter/es/SS9UMF_12.1.0/ref/ref/tpc/dsq_ins ert_sql.html


Página 147 de 170

Capítulo III 11 Diseño orientado a objetos con UML Por Miguel Villatoro 11.1 Casos de Uso Un caso de uso es la descripción de un conjunto de acciones que un sistema ejecuta y que produce un determinado resultado que es de interés para un actor particular. Un caso de uso se utiliza para organizar los aspectos del comportamiento en un modelo. Un caso de uso es realizado por una colaboración. Se representa como en la figura 1, una elipse con borde continuo.

Figura 1: Casos de Uso Fuente: Ejemplo casos de uso

11.1.1

Diagrama de casos de uso

El diagrama de casos de uso es una forma de diagrama de comportamiento en lenguaje de modelado unificado, con la que se representan procesos empresariales, así como sistemas y procesos de programación orientada a objetos. En este diagrama, todos los objetos involucrados se estructuran y se relacionan entre sí.


Página 148 de 170

Figura 1: Casos de Uso Fuente: Ejemplo diagrama de casos

11.1.2

Usos comunes

Los diagramas de casos de uso se emplean para modelar la vista de casos de uso estática de un sistema. Esta vista cubre principalmente el comportamiento del sistema. Modelar el contexto de un sistema implica dibujar una línea alrededor de todo el sistema y asegurar qué actores quedan fuera del sistema e interactúan con él. Para modelar los requisitos de un sistema. El modelado de los requisitos de un sistema implica especificar qué debería hacer el sistema, independientemente de cómo se haga. Aquí se emplearán los diagramas de casos de uso, para especificar el comportamiento deseado del sistema.

11.2 Diagramas de clases Muestra un conjunto de clases, interfaces, colaboraciones y sus relaciones. Al igual que otros diagramas los diagramas de clases pueden contener notas y restricciones. También pueden contener paquetes o subsistemas, los cuales su usan para agrupar los elementos de un modelo en partes más grandes. A veces se colocarán instancias en los diagramas de clases, especialmente cuando se quiera mostrar el tipo (posiblemente dinámico) de una instancia.

Figura 2: Diagrama de componentes Fuente: Ejemplo de diagrama de clases


Página 149 de 170

11.3 Diagrama de proceso Un proceso se puede definir como «un conjunto de actividades, acciones o toma de decisiones interrelacionadas, caracterizadas por inputs y outputs, orientadas a obtener un resultado específico como consecuencia del valor añadido aportado por cada una de las actividades que se llevan a cabo en las diferentes etapas de dicho proceso». Lo más importante para representar gráficamente un proceso es identificar el Inicio y el Fin del proceso. Generalmente el inicio y el fin se representan con el icono. Entre inicio y fin se suceden una serie de acciones o actividades que integran el proceso.

Figura 3: Diagrama de proceso Fuente: Ejemplo de Diagrama de proceso

11.4 Diagrama de componentes Los diagramas de componentes UML representan las relaciones entre los componentes individuales del sistema mediante una vista de diseño estática. Pueden ilustrar aspectos de modelado lógico y físico. Los componentes no solo pueden proporcionar sus propias interfaces, sino que también pueden utilizar las interfaces de otros componentes, por ejemplo, para acceder a sus funciones y servicios. A su vez, las interfaces de un diagrama de componentes documentan las relaciones y dependencias en una arquitectura de software. Los componentes pueden ser una compilación de clases y, por ejemplo, ser implementados simultáneamente por varias clases en tiempo de ejecución.

Figura 4: Diagrama de componentes Fuente: Ejemplo diagrama de componentes


Página 150 de 170

11.4.1

Componentes

Un componente es un bloque de unidades lógicas del sistema, una abstracción ligeramente más alta que las clases. Se representa como un rectángulo con un rectángulo más pequeño en la esquina superior derecha con pestañas o la palabra escrita encima del nombre del componente para ayudar a distinguirlo de una clase. Un componente puede representar dos tipos de elementos: componentes lógicos o componentes físicos.

Figura 5: Componentes Fuente: Ejemplo de componentes

11.4.2

Interfaz

Una interfaz es una colección de operaciones que especifican un servicio de una determinada clase o componente. Una interfaz describe el comportamiento visible externamente de ese elemento, puede mostrar el comportamiento completo o sólo una parte del mismo. Una interfaz describe un conjunto de especificaciones de operaciones (o sea su signatura) pero nunca su implementación.

Figura 6: Interfaz Fuente: Ejemplo interfaz


Página 151 de 170

11.4.3

Relaciones de dependencia

La relación de dependencia representa que un componente requiere de otro para ejecutar su trabajo. En cualquier caso, en ocasiones para simplificar el diagrama no se usan las interfaces, sino que solamente se utilizan relaciones de dependencia. Las relaciones de dependencia pueden unir, además de componentes con otros componentes, componentes con interfaces.

Figura 6: Relaciones de dependencia Fuente: Ejemplo de relaciones de dependencia


Página 152 de 170

Capítulo IV 12 Windows Server Por: Enyembber Alexander Osuna Ortiz El sistema operativo ha estado en una posición de liderazgo en el mercado de negocios de centros de datos de la compañía durante décadas, pero en los últimos años se ha adaptado a la competencia en Internet y ha ganado muchos seguidores en el campo de la computación en nube. Cuando hablamos de servidores, lo más común es hablar de servidores Linux, al menos cuando se habla de servidores de Internet. Esto es normal porque es el sistema operativo más utilizado en los servidores de Internet. Sin embargo, hay otro sistema operativo que cumple con los mismos requisitos: Microsoft Windows Server. La serie Windows Server comenzó a principios de este siglo con Windows 2000. Este sistema continúa la tradición de Windows NT, combinando versiones de escritorio y servidor con el mismo nombre. Mientras que en Windows Server tenemos los mismos tipos de servicios integrados en un solo software ya que en los sistemas Microsoft se implementa Internet Information Services (IIS)que es un conjunto de servicios básico como HTTP, FTP, SMTP, NNTP, DHCP, DNS, etc. todos integrados en un solo paquete y trabajando en conjunto.

Figura 4: Diagrama de componentes Fuente: Ejemplo de Windows server


Página 153 de 170

12.1.1 Windows server 2012. –

Por Steven Pacheco Según Wikipedia, Windows Server 2012 es un sistema operativo destinado a servidores lanzado por Microsoft. Es la versión para servidores de Windows 8 y es el sucesor de Windows Server 2008 R2. El software está disponible para los consumidores desde el 4 de septiembre de 2012. La primera beta de Windows Server 2012 fue la llamada Developer Preview, destinada a los desarrolladores, únicamente disponible para suscriptores de MSDN. Desde entonces ya estaba presente la interfaz de usuario Metro así como el nuevo Administrador de Servidores además de otras nuevas características. El 16 de febrero de 2012 Microsoft anunció que la edición Developer Preview, una vez instalada cierta actualización, expiraría el 15 de enero de 2013 en lugar de la fecha prevista inicialmente del 8 de abril de 2012.2 La construcción 8180 se lanzó el 13 de enero de 2012 y contenía algunas revisiones a la interfaz del Administrador de Servidores y los Espacios de Almacenamiento. 12.1.1 DHCP Según Wikipedia, El DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en que el dispositivo es conectado en un lugar diferente de la red. Es un servidor de Red el cual permite una asignación automática de direcciones IP, getaways predeterminadas, así como otros parámetros de red que necesiten los clientes. 12.1.2 ISS Según la pagina de InfraNetWorking, ISS Son las iniciales de Internet Information Services y si bien es más conocido como servidor web en realidad son un conjuntos de servicios que transforman un sistema Microsoft Windows en un servidor capaz de ofrecer servicios Web, FTP y SMTP entre otros. En el caso de SMTP no está pensado como un servidor de correo completo sino simplemente como herramienta a disposición de las aplicaciones web alojadas para que puedan enviar correos electrónicos diferentes destinatarios pero no recibir correo de otros proveedores ya que no incorpora los protocolos IMAP/ṔOP.


Página 154 de 170

12.1.3 Instalacion de Windows server 2012. – Por: Pablo Andres Say Oliva El primer paso, vendría a ser, tener el disco de instalación, o en su defecto, descargar un archivo ISO arrancable, Como siguiente punto, tenemos que decidir si vamos a usar una partición, o una maquina virtual. Esto queda a decisión del usuario. Luego, en aquella opción que elegimos, montaremos el archivo arrancable o el disco, y nos aparecerá una ventana en la que dice Install now o Instalar ahora. Le daremos clic y esperaremos a que cargue todo, Luego seleccionamos si queremos instalar las actualizaciones, Lo recomendable en un caso urgente, es declinarlo. Luego seleccionaremos el tipo de servidor, en nuestro caso, lo mejor es instalar la versión “Server with a GUI”. Luego elegiremos la opción de instalación personalizada, Ahora es donde entra en juego si utilizamos partición o una maquina virtual, Si usamos una partición, aquí eligiremos, valga la redundancia, la partición que creamos. Luego de eso, es tan simple como esperar a que la instalación finalice. Al finalizar, elegiremos las opciones finales que vienen a ser, el usuario, el país, el lenguaje del sistema, entre otros. 12.1.3 Instalacion de DHCP Según la pagina de Microsoft, Antes de configurar el servicio DHCP, debe instalarlo en el servidor. DHCP no se instala de forma predeterminada durante una instalación típica de Windows Standard Server 2003 o Windows Enterprise Server 2003. Puedes instalar DHCP durante la instalación inicial de Windows Server 2003 o después de que se complete la instalación inicial. 12.1.4 Configuracion de DHCP Como dice en dell.com, En la ventana Detalle, haga clic en “Ajustar configuración de DHCP” para iniciar el asistente, debemos abrir la MMC de DHCP. Por lo tanto, haga clic en “Herramienta” y, luego, en “DHCP”. En la MMC de DHCP, hacemos clic derecho en el servidor DHCP y, luego, en “Agregar o eliminar enlaces…”. Verifique si el enlace está configurado en la interfaz de red correcta; si no lo está, cámbiela antes de continuar, haga clic en Aceptar y vuelva a la MMC de DHCP. Haga clic con el botón secundario en la pila IPv4 de DHCP y seleccione “Nuevo ámbito”. Seleccione el nombre del ámbito y una descripción.


Página 155 de 170

12.1.5 Configuracion de DHCP. – Por: Kateryn Yohana Pasán de León Ahora debe seleccionar el rango de IP y la subred que se administrará en el servidor. Para calcular el rango que necesita, puede usar esta herramienta en línea ENLACE. Ahora puede seleccionar una exclusión de DHCP por ejemplo, direcciones IP estáticas o reservas y la demora. Ahora debe establecer el tiempo de concesión. La concesión se refiere al período en el cual un cliente DHCP conserva su dirección IP antes de volver a solicitar una renovación al servidor DHCP. Cuando tiene un gran ámbito de IP, suficientes direcciones IP y no existen auditorías de seguridad especiales en su empresa, puede conservarla por ocho días. Cuando utiliza DHCP para conexiones Wi-Fi o solo cuenta con unas pocas direcciones IP, debe configurar la concesión para un máximo de 2 días. Aquí puede seleccionar si desea configurar el DNS, la puerta de enlace predeterminada y WINS mediante un asistente o posteriormente de forma manual. En esta guía, configuraré las opciones mediante el asistente. Más adelante, le mostraré cómo configurar de forma manual. En primer lugar, configuramos la puerta de enlace predeterminada. Normalmente, este es un enrutador o un switch enrutable. Después de esto, configuramos las opciones de DNS que se proporcionarán a través de DHCP. En primer lugar, el nombre del dominio. Este debe ser el nombre de la zona DNS que se manejará con estas direcciones IP y los servidores DNS. Puede tener tantos servidores DNS como necesite; sin embargo, la mayor parte del tiempo los administradores tienen 2 o 3 servidores DNS redundantes. Ahora puede decidir si desea iniciar el ámbito ahora o después. Seleccione Ahora. Ahora haga clic en “Finalizar” y el ámbito se instalará y activará.


Página 156 de 170

12.1.5

Configurar TCP/IP

Por: Peinado Tepeu Elmer Anscelmo 6COMB Paso 1: Abrir centro de configuración de red Paso 2: Abrir Ethernet y abrir propiedades Paso 3: Ubicar IPv4 e ingresar a sus propiedades Paso 4: Configurar dirección Ip estatica o fija y mascara. Paso 5: Antes de cerrar, en el apartado de DNS se debe escribir la dirección IP del servidor principal. La puerta de enlace se agrega en caso de tener que integrar con otras redes

Imagen: Ejemplo del tamaño solicitado (información)

Fuente: https://eu.dlink.com/es/es//media/faqs/fr/pictures/comment_configurer_une_adresse_ip_fixe_sur_mon_pc_001.png

12.1.6

Instalacion de Microsoft DNS Server


Página 157 de 170

Paso 1: Luego de haber configurado el TCP/IPv4 nos dirigimos al server manager. Paso 2: En el server manager abrimos el apartado de administrar y damos clic en roles y características. Paso 3: Daremos siguiente, y al seleccionar el servidor debemos seleccionar el servidor a instalar, en este caso será “DNSServer” y damos en siguiente. Paso 4: Se desplegara una ventana con distintas opciones, buscaremos la opción de “Servidor DNS” y damos clic en la opción y abrirá otra ventana.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 5: En la siguiente ventana daremos clic en agregar característica y luego clic en siguiente.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 158 de 170

Paso 6: Daremos clic en siguiente hasta encontrar el apartado de confirmación, daremos clic en reiniciar automáticamente el servidor y procedemos a instalar

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Al terminar de instalar podremos ver que ahora nos aparecerán los apartados de DNS

Imagen: Ejemplo del tamaño solicitado (información) Fuente: https://www.youtube.com/watch?v=ZHhmKrt6E8s


Página 159 de 170

12.1.7

Configurar el Servidor DNS

Por Josue Sebastian Mancilla González Paso 1: Una vez terminada la instalación lo siguiente será proseguir con la configuración. Para ello se debe acceder a la ventana de Administrador del servidor, y seleccionar la opción Herramientas->DNS, Una vez seleccionamos la opción DNS aparecerá la siguiente ventana:

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 2: Lo primero que se ha de hacer es apretar sobre el nombre del servidor con el botón derecho de nuestro ratón mostrando así una serie de opciones. Seleccionamos Configurar un servidor DNS... Paso 3: Seguidamente se abrirá un asistente de instalación, lo primero que nos muestra es una breve descripción del DNS. Haciendo clic sobre Siguiente se podrá proceder a la configuración de dicho servicio:


Página 160 de 170

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 4: Se está configurando una red para una simulación de una pequeña/ mediana empresa, por lo que en el siguiente paso se seleccionará la primera opción (Crear una zona de búsqueda directa), ya que la segunda es para una gran empresa y trabajaría con las zonas de búsqueda directa e indirecta de forma recursiva o intenta solucionar la resolución de nombres a través de otros servidores DNS.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 161 de 170

Paso 5: Seleccionando la primera opción lo que se consigue es que la resolución de nombres directa y la responsabilidad de la resolución de nombres se repartirá entre este servidor DNS para los clientes dentro de la red y otro externo para el resto. Paso 6: El siguiente paso ofrece la opción de mantener la información del servidor DNS en este mismo servidor o si se desea almacenarla en otro como puede ser el servidor que no da nuestro proveedor de servicios de acceso a internet. Se marcará Este servidor mantiene la zona y se hará clic en Siguiente. Paso 7: pide que se inserte el nombre de la zona, el cual será la raíz de la red. Éste debe de coincidir con el nombre puesto anteriormente en el dominio raíz que usarán los clientes en el servicio DHCP, así como la raíz para el controlador de dominios que como se ha mencionado anteriormente será configurado más adelante.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 8: Las zonas llevan asociadas un archivo que se almacena es una ruta concreta del servidor. Como todavía no existe una ruta creada, en la siguiente ventana se optará por seleccionar Crear un archivo nuevo con este nombre de archivo. Aceptamos el nombre propuesto por defecto Paso 9: El siguiente paso obliga a seleccionar de qué forma va a operar el servidor DNS para las actualizaciones. Ofrece un amplio abanico de opciones entre las que nos encontramos con: • Actualizaciones seguras • Actualizaciones no seguras • No permitir actualizaciones dinámicas


Página 162 de 170

La opción que más interesa es la de Actualizaciones seguras, pero como aún no está instalado el controlador de dominio, no permite elegir dicha opción. De momento se seleccionará No permitir actualizaciones, pero solo de forma temporal.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 10: Para finalizar se tendrá que facilitar la direcciones IP de los servidores DNS externos a los que enviará las consultas que este mismo no pueda resolver. Esto solo será necesario si se quisiera que esta red se pudiese conectar a otras redes externas como por ejemplo Internet. Añadiremos la puerta de enlace de nuestro Router, esperamos unos segundos para que lo valide, y podrán obtener acceso a internet de forma automática los clientes.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 163 de 170

Una vez completado todo el proceso estará el servidor DNS en funcionamiento, pero al tener desactivadas las actualizaciones dinámicas y al estar recién instalado no reconocerá ningún otro equipo excepto a sí mismo, lo cual implica que de momento los clientes obtendrán una respuesta negativa del servidor a todas sus consultas. La única manera de registrar equipos en el dominio actualmente es de forma manual.

12.1.8

Instalacion Directorio Activo

Por: Keneth Enrique Reyes Domínguez

El Directorio Activo es la herramienta esencial, es la base de datos distribuida en la que se almacena todo tipo de información y la cual permite la instalación del controlador de dominio. Paso 1: A continuación se instalará el ADDS para el único dominio de nuestro servidor, en el cual ya se dispone de los servicios instalados con anterioridad: DHCP y DNS. Para la instalación de este rol se procederá de la misma forma que con los anteriores roles instalados. Comenzando por abrir el Asistente para agregar roles y características, seleccionando la opción Servicios de dominio de Active Directory(ADDS), será tan sencillo como marcarla y aceptar las posteriores ventanas hasta completar la instalación

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 164 de 170

Paso 2: Cuando finalice la instalacion, se debe hacer clic sobre el link Promover este

servidor a controlador de dominio. Paso 3: Se abrirá el asistente para la configuración del servicio ADDS. Como todavía no se dispone de ningún bosque en la red, habrá que crear uno nuevo. Se seleccionará la opción Agregar un nuevo bosque. En la casilla nombre del dominio raíz añadir nombredominio.com Paso 4: Clic sobre Siguiente y aparecerá una nueva ventana en el que se debe de elegir el nivel de funcionalidad en el que operará el nuevo bosque y el dominio que se está creando sobre él. Paso 5: Antes de proceder habrá que insertar una contraseña por si por algún motivo de seguridad hubiese que entrar en modo DSRM (Directory Service Restore Mode), lo cual permitiría entrar en modo de restauración de servicios de directorio en caso de que se corrompiese la base de datos.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 6: se presionará Continuar y se procederá con la instalación. Paso 7: El siguiente paso pedirá que facilitemos el nombre que tendrá el NetBIOS agregado al dominio, por defecto sale el nombre de tu dominio pero sin el (.com). En este caso se dejará como sale por defecto y se hará clic en Siguiente.


Página 165 de 170

Paso 8: Por último se tendrán que verificar las rutas de acceso de los archivos, las cuales se dejarán en este trabajo por defecto; y a continuación aparecerá una última ventana con todas las opciones que se han ido eligiendo, pulsando de nuevo en Siguiente hasta finalizar la configuración. Tardará unos minutos en completarse toda la configuración del controlador de dominio.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 9: Una vez todo terminado, accediendo al panel de Administrador del servidor se podrá observar una nueva pestaña en la que pondrá AD DS.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 166 de 170

Paso 10: Anteriormente se había dejado la configuración del DNS por completar ya que se precisaba de un controlador de dominio. Como ya se dispone de éste, ahora toca reconfigurar algunas opciones del DNS. Para completar la integración con el servicio DNS se accederá a Herramientas>DNS, para abrir la consola de Administración de DNS. Una vez dentro se desplegará el árbol raíz, y se distinguirá una carpeta que representa la zona de búsqueda directa. Con el botón secundario se aprieta sobre ésta y se selecciona la opción Propiedades:

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 11: En esta nueva página, sobre la pestaña General se debe elegir la opción Cambiar Tipo. Se abrirá una nueva ventana sobre la que ahora ya permite seleccionar Almacenar la zona en Active Directory, marcando dicha opción y seleccionando Aceptar.


Página 167 de 170

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 12: De nuevo en la ventana anterior y sobre la misma pestaña General, sobre el desplegable se debe seleccionar Actualizaciones dinámicas, y se elegirá entonces actualizar Solo con seguridad.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Una vez aceptados los cambios, la integración del DNS con el ADDS estará completada y el servidor DNS estará en funcionamiento, de forma que los clientes ya se configuran de forma automática, es decir sin necesidad de asignarles una dirección de forma manual.


Página 168 de 170

12.1.9

Insercion de clientes al Dominio

Por: Alexandra López Samayoa Paso 1: En este momento está el servidor funcionando pero falta por configurar los clientes para que éstos pertenezcan al dominio. En este trabajo se dispone de un ordenador cliente: PC, el cual se va a empezar por incluir en el dominio. Para ello se debe acceder a Panel de control->Sistema y seguridad->Sistema>Configuración de acceso remoto y se abrirá una ventana en la que se deberá seleccionar la pestaña Nombre de Equipo y haciendo clic sobre la opción Cambiar.

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Página 169 de 170

Una vez hecho esto se abrirá la siguiente ventana:

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red

Paso 2: A continuación, se deberá seleccionar Dominio y se añade el nombre del dominio al que el equipo va a pertenecer (NombreDominio.com). Una vez rellenado dicho campo, se hará clic sobre Aceptar. Saltará una ventana informando de que el equipo se ha añadido correctamente al dominio Paso 3: Accediendo al Centro de administración de Active Directory se puede ver que el equipo “PC” ya aparece en el dominio.


Página 170 de 170

Imagen: Ejemplo del tamaño solicitado (información) Fuente: Manual de Administracion de Sistemas Corporativos Basados en Windows 12. Server: Protocolos de red


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.