{"id":139,"date":"2019-07-12T02:40:28","date_gmt":"2019-07-12T02:40:28","guid":{"rendered":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/?page_id=139"},"modified":"2023-11-15T16:08:59","modified_gmt":"2023-11-15T16:08:59","slug":"2o-bachillerato-tic-ii","status":"publish","type":"page","link":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/bach\/2o-bachillerato-tic-ii\/","title":{"rendered":"2\u00ba BACHILLERATO TIC II"},"content":{"rendered":"<p><iframe loading=\"lazy\" src=\"https:\/\/inforlm.neocities.org\/promotic2\/TICII.html\" width=\"100%\" height=\"400\"><\/iframe><\/p>\n<p><!--iframe src=\"https:\/\/inforlm.neocities.org\/promotic2\/TICII.html\" width=\"100%\"&gt;&lt;\/iframe--><\/p>\n<h1>A. Desarrollo de Software.<\/h1>\n<p><strong>TICO.2.A.1. Programaci\u00f3n.<\/strong><br \/>\nTICO.2.A.1.1. Estructura de un programa inform\u00e1tico y elementos b\u00e1sicos del lenguaje. Tipos de lenguajes.<br \/>\nTICO.2.A.1.2. Fundamentos: tipos de datos, constantes,<br \/>\nvariables, operadores y expresiones, entrada\/salida y<br \/>\ncomentarios.<br \/>\nTICO.2.A.1.3. Estructuras de control. Condicionales e<br \/>\niterativas.<br \/>\nTICO.2.A.1.4. Estructuras de datos.<br \/>\nTICO.2.A.1.5. Funciones y bibliotecas de funciones.<br \/>\nReutilizaci\u00f3n de c\u00f3digo.<br \/>\nTICO.2.A.1.6. Manipulaci\u00f3n de archivos.<br \/>\nTICO.2.A.1.7. Orientaci\u00f3n a objetos: clases, objetos y<br \/>\nconstructores. Herencia. Bibliotecas de clases.<br \/>\n<strong>TICO.2.A.2. Ingenier\u00eda de software.<\/strong><br \/>\nTICO.2.A.2.1. Metodolog\u00edas de desarrollo.<br \/>\nTICO.2.A.2.2. Entornos de desarrollo integrado.<br \/>\nTICO.2.A.2.3. Ciclo de vida del software.<br \/>\nTICO.2.A.2.4. An\u00e1lisis, Dise\u00f1o, Programaci\u00f3n y Pruebas.<br \/>\nTICO.2.A.2.5. Control de versiones.<br \/>\nTICO.2.A.2.6. Trabajo en equipo y mejora continua.<\/p>\n<p><strong>TICO.2.A.3. Dise\u00f1o de software y resoluci\u00f3n de problemas.<\/strong><br \/>\nTICO.2.A.3.1. Enfoque Top-Down.<br \/>\nTICO.2.A.3.3. Patrones.<br \/>\nTICO.2.A.3.4. Algoritmos.<br \/>\nTICO.2.A.3.5. Pseudoc\u00f3digo.<br \/>\nTICO.2.A.3.6. Depuraci\u00f3n.<br \/>\n<strong>TICO.2.A.4. La Industria del desarrollo de software.<\/strong><br \/>\nTICO.2.A.4.1. Transformaci\u00f3n digital.<br \/>\nTICO.2.A.4.2. Exponentes y ejemplos.<br \/>\nTICO.2.A.4.3. Innovaci\u00f3n.<br \/>\nTICO.2.A.4.4. Emprendimiento y oportunidades de empleo.<br \/>\nTICO.2.A.4.5. Automatizaci\u00f3n.<br \/>\nTICO.2.A.4.6. Beneficios y riesgos del software y los algoritmos.<\/p>\n<h1>B. Publicaci\u00f3n de contenidos.<\/h1>\n<p><strong>TICO.2.B.1. La Web.<\/strong><br \/>\nTICO.2.B.1.1. Caracter\u00edsticas, funcionamiento y ejemplos.<br \/>\nTICO.2.B.1.2. Introducci\u00f3n al lenguaje de marcas de hipertexto (HTML) y a las hojas de estilo en cascada (CSS).<br \/>\nTICO.2.B.1.3. Accesibilidad y usabilidad (est\u00e1ndares).<br \/>\nTICO.2.B.1.4. Herramientas de dise\u00f1o y gestores de contenidos (CMS).<br \/>\nTICO.2.B.1.5. Elaboraci\u00f3n y difusi\u00f3n de contenidos web:<br \/>\nTICO.2.B.1.6. Posicionamiento, anal\u00edtica web y alojamiento.<br \/>\n<strong>TICO.2.B.2. Trabajo colaborativo.<\/strong><br \/>\nTICO.2.B.2.1. Herramientas de productividad. Tipos.<\/p>\n<p>TICO.2.B.2.2. Software de comunicaci\u00f3n.<\/p>\n<p>TICO.2.B.2.3. Repositorios de archivos.<br \/>\nTICO.2.B.2.4. Producci\u00f3n de contenidos. Presentaciones,<br \/>\ndocumentos. Etc.<br \/>\nTICO.2.B.2.5. Gesti\u00f3n de tareas y proyectos.<br \/>\nTICO.2.B.2.6. Derechos de autor.<\/p>\n<h1>C. Seguridad Inform\u00e1tica.<\/h1>\n<p><strong>TICO.2.C.1. Ciberseguridad.<\/strong><\/p>\n<p>TICO.2.C.1.1. Protecci\u00f3n de la informaci\u00f3n: confidencialidad, integridad y disponibilidad.<br \/>\nTICO.2.C.1.2. Cifrado. Certificados digitales. Firma electr\u00f3nica.<br \/>\nTICO.2.C.1.3. Medidas de seguridad b\u00e1sicas: contrase\u00f1as, actualizaciones, copias de seguridad e im\u00e1genes.<br \/>\nTICO.2.C.1.4. Vulnerabilidades.<br \/>\nTICO.2.C.1.5. Software malicioso.<br \/>\nTICO.2.C.1.6. Ataques.<br \/>\n<strong>TICO.2.C.2. Privacidad y uso responsable.<\/strong><br \/>\nTICO.2.C.2.1. Datos personales.<br \/>\nTICO.2.C.2.2. Derechos digitales.<br \/>\nTICO.2.C.2.3. Ciberacoso.<br \/>\nTICO.2.C.2.4. Redes sociales.<br \/>\nTICO.2.C.2.5. Buenas pr\u00e1cticas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A. Desarrollo de Software. TICO.2.A.1. Programaci\u00f3n. TICO.2.A.1.1. Estructura de un programa inform\u00e1tico y elementos b\u00e1sicos del lenguaje. Tipos de lenguajes. TICO.2.A.1.2. Fundamentos: tipos de datos, constantes, variables, operadores y expresiones, entrada\/salida y comentarios. TICO.2.A.1.3.&#46;&#46;&#46;<\/p>\n","protected":false},"author":3732,"featured_media":0,"parent":137,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0,"footnotes":""},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/pages\/139"}],"collection":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/users\/3732"}],"replies":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/comments?post=139"}],"version-history":[{"count":9,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/pages\/139\/revisions"}],"predecessor-version":[{"id":1503,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/pages\/139\/revisions\/1503"}],"up":[{"embeddable":true,"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/pages\/137"}],"wp:attachment":[{"href":"https:\/\/blogsaverroes.juntadeandalucia.es\/informaticalucussolis\/wp-json\/wp\/v2\/media?parent=139"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}