{"id":19,"date":"2023-01-24T18:02:01","date_gmt":"2023-01-24T18:02:01","guid":{"rendered":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/?page_id=19"},"modified":"2023-02-02T16:18:47","modified_gmt":"2023-02-02T16:18:47","slug":"tic-ii","status":"publish","type":"page","link":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/tic-ii\/","title":{"rendered":"TIC II"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"19\" class=\"elementor elementor-19\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-573209e1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"573209e1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e736c36\" data-id=\"5e736c36\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2af25909 elementor-widget elementor-widget-text-editor\" data-id=\"2af25909\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h1>Unidades<\/h1><table style=\"border-collapse: collapse;width: 100%\"><tbody><tr><td style=\"width: 33.3333%\"><p dir=\"ltr\">UD 1 La era digital<\/p><p dir=\"ltr\">UD 2 Blogs<\/p><p dir=\"ltr\">UD 3 Dise\u00f1o y edici\u00f3n de p\u00e1ginas web<\/p><\/td><td style=\"width: 33.3333%\"><p dir=\"ltr\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/tic-ii\/seguridad-informatica\/\">UD 4 Seguridad Inform\u00e1tica<\/a><\/p><p dir=\"ltr\"><a href=\"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/tic-ii\/tic-ii-programacion-estructurada\/\" target=\"_blank\" rel=\"noopener\">UD 5 Programaci\u00f3n estructurada<\/a><\/p><\/td><td style=\"width: 33.3333%\"><p dir=\"ltr\">UD 6 Programaci\u00f3n orientada a objetos<\/p><p dir=\"ltr\">UD 7 An\u00e1lisis, desarrollo y prueba de aplicaciones<\/p><\/td><\/tr><\/tbody><\/table><h1>Est\u00e1ndares de Aprendizaje y Criterios de Evaluaci\u00f3n<\/h1><table class=\"alignleft\" style=\"height: 1456px;width: 100.877%;border-style: solid;border-color: #000000\" border=\"2\" width=\"100.877%\"><tbody><tr><td width=\"327\">EA.1.1.1. Explica las estructuras de almacenamiento para diferentes aplicaciones teniendo en cuenta sus caracter\u00edsticas.<\/td><td width=\"338\">CE.1.1. Describir las estructuras de almacenamiento analizando las caracter\u00edsticas de cada una de ellas.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.2.1. Elabora diagramas de flujo de mediana complejidad usando elementos gr\u00e1ficos e interrelacion\u00e1ndolos entre s\u00ed para dar respuesta a problemas concretos.<\/td><td width=\"338\">CE.1.2. Conocer y comprender la sintaxis y la sem\u00e1ntica de las construcciones de un lenguaje de programaci\u00f3n.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.3.1. Elabora programas de mediana complejidad definiendo el flujograma correspondiente y escribiendo el c\u00f3digo correspondiente.\u00a0<\/td><td width=\"338\">CE.1.3. Realizar programas de aplicaci\u00f3n en un lenguaje de programaci\u00f3n determinado, aplic\u00e1ndolos a la soluci\u00f3n de problemas reales.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.3.2. Descompone problemas de cierta complejidad en problemas m\u00e1s peque\u00f1os susceptibles de ser programados como partes separadas.<\/td><td width=\"338\">\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.4.1. Elabora programas de mediana complejidad utilizando entornos de programaci\u00f3n.<\/td><td width=\"338\">CE.1.4. Utilizar entornos de programaci\u00f3n para dise\u00f1ar programas que resuelvan problemas concretos.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.5.1. Obtiene el resultado de seguir un programa escrito en un c\u00f3digo determinado, partiendo de determinadas condiciones.<\/td><td width=\"338\">CE.1.5. Depurar programas inform\u00e1ticos, optimiz\u00e1ndolos para su aplicaci\u00f3n.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.1.5.2. Optimiza el c\u00f3digo de un programa dado aplicando procedimientos de depuraci\u00f3n.<\/td><td width=\"338\">\u00a0<\/td><\/tr><tr><td width=\"327\">EA.2.1.1. Dise\u00f1a p\u00e1ginas web y blogs con herramientas espec\u00edficas, analizando las caracter\u00edsticas fundamentales relacionadas con la accesibilidad y la usabilidad de las mismas y teniendo en cuenta la funci\u00f3n a la que est\u00e1n destinadas.<\/td><td width=\"338\">CE.2.1. Utilizar y describir las caracter\u00edsticas de las herramientas relacionadas con la web social, identificando las funciones y posibilidades que ofrecen las plataformas de trabajo colaborativo.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.2.1.2. Explica las caracter\u00edsticas relevantes de la web 2.0 y los principios en los que esta se basa.<\/td><td width=\"338\">\u00a0<\/td><\/tr><tr><td width=\"327\">EA.2.2.1. Elabora trabajos utilizando las posibilidades de colaboraci\u00f3n que permiten las tecnolog\u00edas basadas en la web 2.0.<\/td><td width=\"338\">CE.2.2. Elaborar y publicar contenidos en la web, integrando informaci\u00f3n textual, gr\u00e1fica y multimedia, y teniendo en cuenta a qui\u00e9n van dirigidos y el objetivo que se pretende conseguir.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.2.3.1. Explica las caracter\u00edsticas relevantes de la web 2.0 y los principios en los que esta se basa.<\/td><td width=\"338\">CE.2.3. Analizar y utilizar las posibilidades que nos ofrecen las tecnolog\u00edas basadas en la web 2.0 y sucesivos desarrollos, aplic\u00e1ndolas al desarrollo de trabajos colaborativos.\u00a0<\/td><\/tr><tr><td width=\"327\">EA.3.1.1. Elabora un esquema de bloques con los elementos de protecci\u00f3n f\u00edsica frente a ataques externos para una peque\u00f1a red, considerando tanto los elementos hardware de protecci\u00f3n como las herramientas software que permiten proteger la informaci\u00f3n.<\/td><td width=\"338\">CE.3.1. Adoptar las conductas de seguridad activa y pasiva que posibiliten la protecci\u00f3n de los datos y del propio individuo en sus interacciones en Internet y en la gesti\u00f3n de recursos y aplicaciones locales.\u00a0<\/td><\/tr><tr><td>\u00a0<\/td><td width=\"338\">CE.3.2. Analizar la importancia que el aseguramiento de la informaci\u00f3n posee en la sociedad del conocimiento, valorando las repercusiones de tipo econ\u00f3mico, social o personal. (Este criterio aparece como C.6 en el Bloque 1 del RD.1105\/2014)\u00a0<\/td><\/tr><tr><td>\u00a0<\/td><td width=\"338\">CE.3.3. Describir los principios de seguridad en Internet, identificando amenazas y riesgos de ciberseguridad.\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0\u00a0<\/td><\/tr><\/tbody><\/table>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Unidades UD 1 La era digital UD 2 Blogs UD 3 Dise\u00f1o y edici\u00f3n de p\u00e1ginas web UD 4 Seguridad Inform\u00e1tica UD 5 Programaci\u00f3n estructurada UD 6 Programaci\u00f3n orientada a objetos UD 7 An\u00e1lisis,&#46;&#46;&#46;<\/p>\n","protected":false},"author":10726,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/19"}],"collection":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/users\/10726"}],"replies":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/comments?post=19"}],"version-history":[{"count":11,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/19\/revisions"}],"predecessor-version":[{"id":233,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/pages\/19\/revisions\/233"}],"wp:attachment":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informatica4all\/wp-json\/wp\/v2\/media?parent=19"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}