-
Introducción
Mostrar más Mostrar menosIntroducción
Queridos participantes,
¡Bienvenidos a esta emocionante aventura digital! Nos entusiasma ser parte de este viaje de aprendizaje, en el que descubrirán nuevas herramientas, adquirirán valiosos conocimientos y desarrollarán habilidades que les acompañarán a lo largo de su trayectoria.
Les invitamos a familiarizarse con la plataforma, conocer el curso y participar activamente.
¡Estamos aquí para apoyarlos en cada paso de este proceso!
¡Mucho éxito en este inicio!
El equipo de PUCE Virtual
-
-
Resultados de Aprendizaje y Criterios de Evaluación
El pensamiento computacional es un conjunto de habilidades y técnicas que permiten a las personas entender y resolver problemas considerando la privacidad, identidad y huella digital, con un enfoque que busca enseñar a las personas a pensar de manera lógica, analítica y sistemática, de modo que puedan utilizarlas de manera eficaz para resolver problemas en una variedad de campos (Polanco, Ferrer, & Fernández, 2021)
RESULTADOS DE APRENDIZAJE
RDA 1: Aplicar las buenas prácticas para el uso efectivo de las tecnologías de la información y la comunicación en sus actividades académicas.
- Criterio de evaluación 1: Usa tecnologías de la información y la comunicación aplicando buenas prácticas
- Criterio de evaluación 2: Texto
- Criterio de evaluación 3: Texto
RDA 2: Analizar problemas de manera lógica y sistemática mediante técnicas de abstracción y algoritmos.
- Criterio de evaluación 1: Analiza problemas aplicando los seis criterios del pensamiento computacional
- Criterio de evaluación 2: Analiza problemas aplicando conocimientos sobre razonamiento lógico y las fases de abstracción y descomposión de problemas.
- Criterio de evaluación 3: Texto
RDA 3: Solucionar problemas mediante estrategias basadas en el análisis y construcción de algoritmos.
- Criterio de evaluación 1: Soluciona problemas mediante estrategias basadas en pseudocódigo y diagramas de flujo
- Criterio de evaluación 2: Aplica las buenas prácticas para la utilización de variables y operadores en la elaboración de algortimos.
- Criterio de evaluación 3: Soluciona problemas implementando estructuras secuenciales, selectivas y repetitivas en un algoritmo
- Criterio de evaluación 4: Soluciona problemas mediante algoritmos que incorporan arreglos y funciones
Reto 1
Investigación: Inteligencia artificial ¿Solución o problema? Realice una búsqueda de artículos científicos (Google Académico, Scopus, WOS) en donde encuentre datos estadísticos que demuestren las bondades y las desventajas de su uso, complete la investigación respondiendo a esta pregunta: ¿Cómo se relaciona la inteligencia artificial con nuestro entorno familiar, académico, social?
Reto 2
Encuentre una solución creativa y viable para solucionar el problema de la basura en la calle. Utilice las etapas de la resolución de problemas. La solución debe estar pensada para que cualquier persona pueda ponerla en práctica.
Reto 3
Busque un problema de la vida real (situación) que pueda ser resuelto con programación.
- Describa el problema en detalle, de manera que cualquier persona pueda entender la problemática
- Defina un alcance del programa a realizar.
- Realice 5 preguntas con sus respectivas respuestas sobre qué sucede y cómo es que se va a resolver.
- Diseñe un diagrama de flujo y un algoritmo de la solución propuesta.
Reto 4
Desarrolle el programa a la solución dada al problema real indicado en el reto anterior.
- El programa debe ser a prueba de usuarios.
- Debe tener una muy buena interacción con el usuario.
-
-
Índice
Resultados de aprendizajeClases14. Algoritmos y programación: sentencias selectivas simples y dobles sentencias de control - Reto 3Resultado de aprendizaje 1
Aplicar las buenas prácticas para el uso efectivo de las tecnologías de la información y la comunicación en sus actividades académicas.
Resultado de aprendizaje 2
Analizar problemas de manera lógica y sistemática mediante técnicas de abstracción y algoritmos.
Resultado de aprendizaje 3
Solucionar problemas mediante estrategias basadas en el análisis y construcción de algoritmos.
Mostrar más-
-
-
Introducción
En la era digital actual, la alfabetización informática es fundamental para interactuar de manera segura y responsable en entornos en línea. Comprender conceptos como la netiqueta, la identidad y la huella digital, así como proteger nuestros datos personales, es clave para fomentar una participación ética y consciente en el mundo digital.
-
1.1. Alfabetización informática: Netiqueta y comportamiento en la red.
En los últimos años, el nexo entre la tecnología y la sociedad ha logrado avances significativos. Vivimos en un mundo interconectado donde realizamos actividades cotidianas a través del flujo constante de datos por internet. En este contexto, la alfabetización informática se convierte en una habilidad indispensable para la era moderna.
La alfabetización informática abarca un conjunto de habilidades que permiten a las personas comprender, evaluar críticamente y utilizar eficientemente la información en línea. Este concepto no solo incluye el conocimiento sobre dispositivos, software y navegación por la web, sino que también se centra en el desarrollo del pensamiento crítico para discernir la veracidad de la información, proteger la privacidad en línea y participar de manera responsable en la sociedad digital. Fomentar la alfabetización informática es, por tanto, un imperativo educativo y social que empodera a las personas y garantiza su participación plena y segura en un mundo digital en constante evolución.
Para entender mejor este concepto, comencemos con algunos términos clave.
1.1.1 ¿Qué es Netiqueta?
También conocido como netiquette, término que proviene del inglés «network etiquette (etiqueta de la red), se refiere a un conjunto de reglas que facilitan y regulan la interacción de los usuarios a través de las redes, especialmente al comunicarse mediante diversos canales como chats, mensajería instantánea, correos electrónicos, blogs o foros.
Figura 1 Nettiquette Figura 1 Nettiquette
10 reglas de la netiqueta
- Siempre sé cordial. Saluda, despídete y pide favores de manera educada.
- Crea un ambiente agradable. Mantén una actitud positiva y amigable para favorecer la comunicación y las relaciones cordiales.
- Respeta las opiniones de los demás. Aprende a aceptar tus errores.
- Protege la privacidad de los demás. Pide autorización antes de publicar información relacionada con otra persona.
- Respeta el tiempo y el ancho de banda de los demás. Evita enviar contenido poco interesante, incómodo o fuera de contexto.
- No escribas en mayúsculas. En la red, las letras en mayúsculas significan que estás gritando o enojado.
- Publica contenido verdadero. No difundas información falsa o sin contrastar. Verifica siempre las fuentes y comparte solo información de calidad, útil y veraz.
- Sé cuidadoso con el formato y el lenguaje. Recuerda que el receptor de tu mensaje puede tener una cultura, idioma, humor o punto de vista diferente al tuyo. Esta norma es especialmente relevante en entornos virtuales de aprendizaje, donde interactúan estudiantes de diversas partes del mundo.
- Utiliza palabras neutras. Esto ayudará a evitar malentendidos. Lee tu mensaje dos veces antes de enviarlo.
- Revisa la ortografía y la gramática. Escribir con errores puede generar malentendidos y mostrar un cierto grado de descuido por parte del autor.
Figura 2 Reglas netiqueta Figura 2 Reglas netiqueta
-
1.1.2. ¿Qué es la Identidad digital?
Este término cobra cada vez más importancia en la forma en que interactuamos a través de los medios digitales.
La identidad digital se puede definir de dos maneras:
- La primera es como la imagen que proyecta una persona u organización en Internet. Esta imagen se forma a partir del conjunto de datos personales, imágenes, noticias, comentarios, gustos y aficiones publicados en línea.
- La segunda se refiere a un estándar que permite confirmar la identidad de un usuario que opera en línea.
Es importante que la sociedad tome conciencia sobre la privacidad de sus datos.
Figura 3 Identidad Digital Figura 3 Identidad Digital
1.1.3. ¿Qué es una Huella digital?
Cuando usamos cualquier dispositivo para navegar por sitios web, aplicaciones, foros o archivos, dejamos, de forma activa o pasiva, un rastro de nuestra actividad.
Una huella digital se define como el conjunto de datos que el software de seguimiento en línea utiliza para rastrearte en Internet, y constituye la base de tu identidad digital. Si utilizas Internet, no puedes evitar dejar una huella digital. En otras palabras, los datos (rastros) que dejas en Internet forman tu identidad digital.
Cuidar nuestra huella digital es importante porque es fundamental para nuestra reputación en línea. A través de ella, otras personas, como empleadores o agencias gubernamentales, pueden formarse una opinión sobre nosotros. Tu huella digital puede utilizarse para evaluar el tipo de persona que eres, para bien o para mal.
Figura 4 Huella Digital Figura 4 Huella Digital
-
1.1.4. Protección de Datos Personales
“La protección de datos personales trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no solo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización, almacenamiento, organización y acceso. Se ubica en el campo de estudio del Derecho Informático, del derecho de la información, de los derechos humanos y del derecho constitucional.
En algunos países, la protección de datos encuentra reconocimiento constitucional como derecho humano y en otros simplemente legal. Se protege también a través del derecho a la privacidad ydel derecho a la inviolabilidad de las comunicaciones.” Wikipedia (2023)
Figura 5 Protección de datos Sobre la protección de datos: A continuación, se presentan algunos conceptos asociados a la Ley de Protección de Datos de 1998 del Reino Unido:
- Controlador de datos: Es "una persona u organización que, sola o junto con otras, determina los propósitos y la forma en que se procesan los datos personales".
- Procesador de datos: Es una persona u organización externa designada por el controlador de datos. La responsabilidad de la protección de los datos siempre recae en el controlador.
- Datos personales: Son los registros u otra información que, por sí sola o vinculada a otros datos, puede revelar la identidad de una persona. Se consideran datos personales el número de teléfono, la edad, la dirección personal o laboral, la dirección IP, la geolocalización, el número de identificación, entre otros.
Figura 6 Datos personales. Figura 6 Datos personales.
Datos personales "sensibles": Además de los datos personales, existen aquellos que se consideran sensibles y requieren un tratamiento específico. Por ejemplo, la Unión Europea considera datos sensibles:
- Datos personales que revelan el origen racial o étnico, las opiniones políticas, o las convicciones religiosas o filosóficas.
- La afiliación sindical
- Datos genéticos y datos biométricos tratados únicamente para identificar a un ser humano.
- Datos relativos a la salud.
- Datos relativos a la vida u orientación sexual de una persona.
Aprende más
¿Qué datos personales se consideran sensibles? Esta información se puede encontrar en el siguiente enlace: ¡Accede aquí!
Figura 7 Protección de datos Figura 7 Protección de datos
Protección de datos personales en Ecuador
La Constitución de la República de Ecuador, en el artículo 66, numeral 19, establece:
“…el derecho a la protección de datos de carácter personal, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. La recolección, archivo, procesamiento, distribución o difusión de estos datos o información requerirán la autorización del titular o el mandato de la ley”.
El 26 de mayo de 2021, se publicó en el Registro Oficial la Ley de Protección de Datos Personales, que en su artículo 1 señala: “El objetivo y finalidad de la presente ley es garantizar el ejercicio del derecho a la protección de datos personales, que incluye el acceso y la decisión sobre información y datos de este carácter, así como su correspondiente protección. Para dicho efecto, regula, prevé y desarrolla principios, derechos, obligaciones y mecanismos de tutela”.
Esta ley se aplicará tanto al sector público como al privado, y la Superintendencia de Protección de Datos Personales es el organismo encargado de desarrollar el registro nacional.
Aprende más
Puedes leer el documento completo en: ¡Accede aquí!
Categorías especiales de datos en Ecuador: En nuestro país, los datos personales se han categorizado en:
- Datos sensibles
- Datos de niñas, niños y adolescentes
- Datos de salud
- Datos de personas con discapacidad y de sus representantes, relativos a la discapacidad.
La fuente de esta información es la Ley Orgánica de Protección de Datos del 26 de mayo de 2021.
Figura 8 Ecuador - Categorías especiales de Datos Figura 8 Ecuador - Categorías especiales de Datos
Figura 9 Sistema de protección de datos Figura 9 Sistema de protección de datos
Aprende más
Para conocer más sobre Ordóñez, V. (2021, 23 mayo). Ley Orgánica de Protección de Datos Personales pasó al registro oficial. Política | Noticias | El Universo se puede leer el siguiente artículo ¡Accede aquí!
A continuación, se detalla los componentes del Sistema de Protección de Datos.
- Titular: Persona natural cuyos datos son objeto de tratamiento.
- Responsable del tratamiento: Persona natural o jurídica, pública o privada, autoridad pública u otro organismo que, solo o conjuntamente con otros, decide sobre la finalidad y el tratamiento de datos personales.
- Encargado del tratamiento: Persona natural o jurídica, pública o privada, autoridad pública u otro organismo que, solo o conjuntamente con otros, trata datos personales en nombre y por cuenta del responsable del tratamiento de datos personales.
- Destinatario: Persona natural o jurídica que ha recibido datos personales.
- Autoridad de Protección de Datos Personales: Autoridad independiente encargada de supervisar la aplicación de la ley, reglamentos y resoluciones que emita, con el fin de proteger los derechos y libertades fundamentales de las personas naturales en relación con el tratamiento de sus datos personales.
- Entidades certificadoras: Entidades reconocidas por la Autoridad de Protección de Datos Personales que podrán, de manera no exclusiva, proporcionar certificaciones en materia de protección de datos personales.
- Delegado de protección de datos personales: Persona natural encargada de informar al responsable o al encargado del tratamiento sobre sus obligaciones legales en materia de protección de datos, así como de velar por el cumplimiento normativo al respecto y cooperar con la Autoridad de Protección de Datos Personales, sirviendo como punto de contacto entre esta y la entidad responsable del tratamiento de datos.
La fuente de esta información es la Ley Orgánica de Protección de Datos del 26 de mayo de 2021.
¿Qué derechos tengo para proteger mis datos personales?
En la Ley de Protección de Datos, el artículo 12, que se refiere al derecho a la información, tiene como objetivo comunicar al titular de los datos personales su derecho a ser notificado de manera acorde con los principios de lealtad y transparencia, por cualquier medio. Este artículo consta de 17 literales; puedes consultarlos en la ley. A continuación, mencionamos algunos de ellos:
- Sobre los fines del tratamiento.
- Consecuencias para el titular de la entrega o negativa de los datos personales.
- Tipos de tratamiento.
- Tiempos de conservación de la información.
- Otras finalidades y tratamientos ulteriores.
- Conocer la identidad del responsable del tratamiento de datos personales.
- Posibilidad de revocar el consentimiento.
- Dónde y cómo presentar sus reclamos ante el responsable del tratamiento de datos y la Autoridad de Protección de Datos Personales.
- Entre otros.
Aprende más
Mira el video de la presentación aquí ¡Accede aquí!
-
-
-
-
-
-
Introducción
En el mundo digital actual, proteger nuestra privacidad y datos personales es crucial para garantizar una participación segura en línea. Adoptar buenas prácticas, como crear contraseñas seguras, verificar sitios web y configurar adecuadamente nuestras redes sociales, es fundamental para evitar riesgos. La protección de datos no solo es responsabilidad personal, sino también de las organizaciones que deben cumplir con normativas legales como la Ley de Protección de Datos Personales en Ecuador.
-
1.1. Buenas prácticas para el manejo de la privacidad, identidad o huella digital y protección de datos personales.
Hemos visto los conceptos básicos sobre imagen y huella digital, y conoces la importancia de la protección de datos personales. A continuación, se presentan ocho buenas prácticas para gestionar y proteger tu información. ¡Ponlas en práctica para crear hábitos de seguridad!
Figura 1 Seguridad Datos personales Figura 1 Seguridad Datos personales
1.1.1 Crea contraseñas seguras
Una contraseña segura te ayuda a proteger tu información personal y evita que otras personas puedan acceder a tus correos electrónicos, cuentas bancarias, redes sociales o archivos. Las mejores contraseñas son aquellas que son difíciles de adivinar y que tardan tiempo en ser descifradas.
Figura 2 Contraseñas seguras Figura 2 Contraseñas seguras
Sigue estos consejos para tus contraseñas:
- Utiliza un mínimo de 12 caracteres, combinando números, símbolos (caracteres ASCII estándar), letras mayúsculas y minúsculas.
- Toma como base una frase, la letra de una canción, un poema o algo que te guste para crear tu contraseña. Ejemplo: L4v!d4E$Un4Av3ntur4 (La vida es una aventura).
- Evita usar tu fecha de nacimiento, tu cédula o tu nombre de pila, ya que sería fácil para otra persona adivinar tu contraseña.
- Crea una contraseña distinta para cada aplicación: una para el correo electrónico, otra para el acceso al banco y otra para redes sociales, etc.
- Si te resulta difícil recordar todas tus contraseñas, utiliza un administrador de contraseñas.
- Por ejemplo, el que provee Google: https://support.google.com/accounts/answer/620865.
- Protege tus contraseñas al momento de escribirlas o activa la opción de ocultar cuando estén escritas.
1.1.2. Comprueba si un sitio web es seguro antes de acceder a él
- Mira la URL del sitio web; asegúrate de que tenga el protocolo seguro https.
- Busca que el candado esté cerrado al lado de la dirección URL.
- Observa que la dirección del sitio sea correcta y esté bien escrita. Las páginas fraudulentas pueden tener otra dirección y, además, pueden presentar faltas ortográficas o enlaces vacíos que no llevan a ningún sitio.
- Ten cuidado con las páginas que muestren publicidad agresiva o ventanas emergentes que soliciten claves o datos personales.
- Si desconfías de un sitio web, utiliza un comprobador de seguridad como Google Safe Browsing: https://transparencyreport.google.com/safe-browsing/search.
Figura 3 Como detectar un sitio web seguro. Figura 3 Como detectar un sitio web seguro.
-
1.1.3 Ajusta tu configuración de privacidad en las redes sociales
- Sigue estas recomendaciones para cuidar tu privacidad:
- Lee la política de privacidad para conocer cómo utilizará la empresa la información que recopile sobre ti. Si no te sientes seguro con los términos, no uses la aplicación.
- Utiliza contraseñas seguras.
- Activa la autenticación de dos pasos. Algunas redes sociales, además de solicitar el ingreso de tu contraseña, también piden un código de uso único que se envía a tu correo electrónico o a tu celular.
- Cierra las cuentas que ya no uses y borra tus datos. No basta con solo desactivar tu cuenta; tus datos podrían permanecer en los servidores de la empresa, así que solicita que la red social los elimine.
- Revisa las opciones de privacidad que ofrece cada red social que utilizas.
Figura 4 Redes sociales (Licencia Creative Commons) Figura 4 Redes sociales (Licencia Creative Commons)
1.1.4 Limita la cantidad de datos personales que compartes en Internet
Figura 5 Compartir datos (Licencia Creative Commons) Figura 5 Compartir datos (Licencia Creative Commons)
Publicar lo que hacemos en redes sociales se ha vuelto una práctica cotidiana, especialmente entre los jóvenes, quienes a menudo no son conscientes del riesgo que conlleva. Exponer nuestras vidas en las redes sociales abre la puerta a desconocidos, hackers o delincuentes para acceder a nuestra información personal y utilizarla para delitos informáticos, extorsiones o secuestros.
- Cuida lo que publicas en tus muros; evita compartiz información sensible como ubicaciones, tiquetes de viaje, información bancaria, fotos de menores, y la dirección de tu casa o de tu trabajo.
- Piensa dos veces antes de publicar algo; no lo hagas cuando estés con sentimientos encontrados y evita escribir o decir algo de lo que puedas arrepentirte más tarde.
- Comparte tu información solo con tu grupo íntimo de contactos, así aseguras que no llegue a manos indeseadas.
-
1.1.5 Ten cuidado si utilizas la función Iniciar sesión con Facebook o Google
Figura 6 Inicios de sesión redes (Captura de pantalla) Figura 6 Inicios de sesión redes (Captura de pantalla)
Varios sitios web o aplicaciones han optado por utilizar el inicio de sesión con cuentas de Google, Microsoft, LinkedIn, Facebook u otra red social. Este método de autenticación se conoce como inicio de sesión único (SSO) o inicio de sesión social, y se usa para las cuentas personales en línea.
Cuando se vinculan cuentas, se permite que la información personal se transmita al sitio web. Debido a lo fácil que es configurarlo, se podría estar consintiendo la transferencia de más información de la que se espera.
Si bien Facebook, Google, Microsoft y Apple permiten comprobar todas las conexiones con terceros, revocar el acceso no significa que también se esté revocando el consentimiento de un sitio web para utilizar los datos.
Según Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación de ESET Latinoamérica, iniciar sesión con tus cuentas sociales puede ahorrar tiempo. Sin embargo, si los sitios web guardan tu información personal, como nombre completo, direcciones, datos bancarios o tarjetas de crédito, lo mejor es optar por crear una cuenta independiente.
Otras recomendaciones para usar el inicio de sesión social son:
- La contraseña nunca se comparte con el sitio web o la aplicación, sino que la identidad se verifica mediante un token de autenticación.
- Protege la contraseña de inicio social, asegurándote de que sea robusta y difícil de hackear.
- Procura que las contraseñas sean distintas entre las diferentes redes sociales.
1.1.6 Configura alertas de Google con tu nombre para supervisar el contenido que has creado.
Figura 7 Seguridad datos (Creative Commons) Figura 7 Seguridad datos (Creative Commons)
Google tiene una herramienta que te permite crear alertas sobre un tema que aparezca en los resultados de su buscador. Te envían correos electrónicos sobre las alertas que hayas creado; estas pueden ser sobre noticias, productos o menciones de tu nombre.
Al crear una alerta para tu nombre, podrás dar seguimiento al contenido que has publicado en Internet y te ayudará a detectar si alguien usa tu nombre de forma inapropiada.
Para crear una alerta, necesitas una cuenta en Google. El siguiente enlace te mostrará los pasos para crear, cambiar o eliminar una alerta: Crear una alerta.
-
1.1.7 Actualiza siempre el software de tus dispositivos.
Figura 8 Actualización software (Creative Commons) Figura 8 Actualización software (Creative Commons)
Las actualizaciones de software son mejoras que crean los desarrolladores de los diferentes programas instalados en tu computador o dispositivo móvil. Estas mejoras se implementan con el objetivo de corregir errores y optimizar las funciones que ya están en funcionamiento. Son gratuitas, fáciles y rápidas de instalar, y normalmente se realizan de forma automática.
La principal razón para actualizar el software es la seguridad, ya que así mantenemos protegidos nuestros datos y los sistemas que usamos a diario.
Un dato curioso: según el blog Idearius, “más del 90% de las actualizaciones de programas y sistemas operativos (como Windows y Android) son para corregir vulnerabilidades de seguridad. Los agujeros en la seguridad son los puntos de entrada más comunes para el malware (acrónimo formado a partir de ‘software malicioso’ en inglés) y los intrusos en los sistemas.
1.1.8 Protección de datos personales en las organizaciones.
La Ley de Protección de Datos en Ecuador entra en vigor dos años a partir de la fecha de su publicación, el 26 de mayo de 2021.
Todas las organizaciones están obligadas a identificar los datos personales que manejan, los soportes donde se encuentran esos datos y a revisar el tratamiento que se les da. Todo esto con el fin de verificar si el tratamiento cumple con lo determinado en la ley.
Cada organización debe adaptar su infraestructura y su giro de negocio al tratamiento de datos, lo que permitirá aplicar la ley de manera adecuada. Además, será necesario evaluar sus procedimientos para implementar los cambios y adaptaciones que sean necesarios.
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica las Buenas prácticas para el manejo de la privacidad. ¡Accede aquí!
-
-
-
-
-
Introducción
En la era digital, donde la información circula rápidamente, es fundamental aprender a evaluar las fuentes de contenido para evitar la desinformación. La validación de la información, especialmente en redes sociales, es responsabilidad de todos. Es crucial reconocer las fuentes confiables y distinguir las noticias falsas para tomar decisiones informadas y seguras.
-
1.1. Evaluación de fuentes, información y contenido digital.
Vivimos en un mundo interconectado donde, con un clic, tenemos acceso a diversas fuentes de información. La información es acumulativa; la nueva no sustituye a la anterior. Dependiendo del tema, se recomienda siempre buscar las últimas actualizaciones. Es nuestra responsabilidad validar el contenido de la información que consumimos y, sobre todo, el que se comparte en redes sociales.
Figura 1 Información a través de redes (Creative Commons) Figura 1 Información a través de redes (Creative Commons)
1.1.1. ¿Qué son las Fuentes de información?
Se define como fuentes de información cualquier recurso que puede satisfacer una búsqueda o investigación sobre un tema específico o general. Existen dos tipos de información:
Figura 2 Tipos de información (Autoria Propia) Figura 2 Tipos de información (Autoria Propia)
-
1.1.2. ¿Qué son las Bases de datos bibliográficas?
Es una colección digital organizada de registros bibliográficos científicos y técnicos que incluye artículos de revistas y periódicos, actas de conferencias, informes, publicaciones gubernamentales y legales, patentes, y libros electrónicos. Existen diversas bases de datos bibliográficas según el área de conocimiento; algunos ejemplos son:
- IEEE: proporciona información sobre contenido científico-tecnológico relacionado con la ingeniería.
- EBSCO: es una colección de libros electrónicos adquiridos a perpetuidad en áreas de ingeniería, economía y administración.
- MEDLINE: es la base de datos más utilizada en la literatura biomédica.
Estas bases pueden ser de acceso gratuito, como Dialnet y Redalyc, o de pago y suscripción, como WoS y Scopus.
Figura 3 Bases de datos e índices de revistas científicas
Rosado (2023). Bases de datos e índices de revistas científicasFigura 3 Bases de datos e índices de revistas científicas
Rosado (2023). Bases de datos e índices de revistas científicasConsejos para tus tareas:
En tus trabajos académicos, es importante que consideres lo siguiente:
- Comienza buscando en libros, monografías u obras de referencia, como diccionarios o enciclopedias. Luego, sigue con el resto de los materiales (artículos) según la profundidad que desees dar a tu investigación.
- Las revistas académicas presentan información más actualizada que las monografías.
- Si quieres buscar artículos científicos, utiliza bases de datos bibliográficas, como SCOPUS o WoS. Puedes acceder a ellas desde la página de la biblioteca de la PUCE.
- Toma en cuenta que la mayoría de la información publicada en Internet proviene de libros o investigaciones, por lo que es importante reconocer su autoría.
- Evita consultar sitios poco confiables, como el "Rincón del Vago."
Figura 4 Búsqueda en bases de datos e índices de revistas científicas
Rosado (2023). Bases de datos e índices de revistas científicasFigura 4 Búsqueda en bases de datos e índices de revistas científicas
Rosado (2023). Bases de datos e índices de revistas científicas -
1.1.3. ¿Qué es Fake news?
La noticia falsa, o en inglés "fake news", se refiere a toda información falsa o engañosa que se publica como si fuera una noticia legítima. Carece de legitimidad y de una fuente verificada y confiable.
Las noticias falsas se crean para:
- Generar visitas a sitios web.
- Desprestigiar.
- Desinformar.
- Manipular la opinión pública.
Con el uso de las redes sociales y aplicaciones como Telegram o WhatsApp, estas noticias falsas se vuelven virales.
Figura 5 Fake news (Creative Commons) Figura 5 Fake news (Creative Commons)
Ejemplos de Noticias Falsas
Te mostramos tres ejemplos:
- Noticias falsas sobre el coronavirus: durante la pandemia de COVID-19, se observaron muchas noticias falsas. Compartimos la que afirmaba que el coronavirus era consecuencia del uso de la red 5G, ya que debilitaba el sistema inmunológico y la propagación del virus ocurría a través de las ondas de radio.
- Atentado en la Maratón de Boston: en 2013 se promovió la noticia falsa de que el atentado había sido elaborado por el gobierno estadounidense.
- Kim Jong-un: ¿el hombre más sexy del mundo?: el líder de Corea del Norte fue elegido como el hombre más sexy en 2012 gracias a una publicación del sitio web de sátira The Opinión. La noticia trascendió de tal forma que en China se presentó como verdadera.
Figura 6 Imagen referencial de noticias falsas
Dávalos. (2020). En plena pandemia, las fake news reinan en Internet.Figura 6 Imagen referencial de noticias falsas
Dávalos. (2020). En plena pandemia, las fake news reinan en Internet.¿Cómo identificar noticias falsas?
A continuación, te damos 10 consejos:
- Comprueba la fuente: verifica que el sitio web sea seguro.
- Comprueba el autor: asegúrate de que sea una persona real, investiga su reputación y experiencia en el campo de la noticia.
- Comprueba otras fuentes: contrasta la información con medios oficiales (noticieros, periódicos) de lo que acabas de ver o escuchar.
- Comprueba los hechos: asegúrate de que la noticia sea actual y verifica que incluya información creíble, como citas de expertos.
- Mantén una mentalidad crítica: la mayoría de las noticias falsas provocan reacciones o emociones de pena, temor o rabia en el lector. Antes de divulgar algo, piensa con cabeza fría.
- Comprueba los comentarios: el video o la noticia pueden ser verdaderos, pero los comentarios pueden ser falsos. Con el uso de bots, ahora es muy fácil publicar información engañosa o confusa.
- Comprueba si es una broma: asegúrate de que la fuente no sea de sátira o parodia. Si repostearás algo, indícalo como una broma.
- Comprueba si las imágenes son auténticas: las imágenes o videos que ves en Internet pueden estar editados o creados con inteligencia artificial. No creas todo lo que ves a primera vista; contrasta con otras fuentes.
- Comprueba tus propios sesgos: todos tenemos sesgos. Cuida la información que consumes, ya que tu historial en redes sociales puede mostrarte contenido que satisface tus gustos, lo que puede llevarte a conclusiones erradas. Recurre a fuentes fiables antes de publicar algo.
- Utiliza un sitio de verificación de hechos: puedes usar Snopes, Politifact, FactCheck o BBC Reality Check (Cómo Identificar Noticias Falsas, 2023).
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica la Evaluación de fuentes, información y contenido digital. ¡Accede aquí!
-
-
-
-
Búsqueda y análisis de información con asistentes de inteligencia artificial, ética en su uso y derechos de autor
-
Introducción
La inteligencia artificial (IA) ha revolucionado diversas áreas, desde aplicaciones móviles hasta sistemas complejos, gracias a su capacidad para imitar la inteligencia humana y mejorar en función de la información que recopila. Esta tecnología incluye subcampos como el aprendizaje automático, redes neuronales y procesamiento del lenguaje natural, cada uno con aplicaciones específicas que transforman sectores industriales y científicos. Sin embargo, el uso de la IA no está exento de desafíos éticos, especialmente en cuanto a la privacidad, el sesgo y el potencial uso indebido.
El uso ético de la IA es crucial para evitar problemas que puedan afectar la seguridad y los derechos de las personas. La falta de transparencia en el procesamiento de algoritmos (las llamadas "cajas negras") y el riesgo de perpetuar prejuicios son solo algunos de los problemas que requieren atención. Asimismo, el debate sobre los derechos de autor en obras generadas por IA subraya la necesidad de establecer marcos regulatorios claros para asegurar que la IA contribuya positivamente a la sociedad sin vulnerar principios fundamentales
-
1.4.1. Inteligencia artificial
Actualmente, se han realizado avances formidables en el desarrollo de aplicaciones móviles y sistemas que utilizan inteligencia artificial. Según Wikipedia (2023), se define como “…la disciplina que abarca capacidades cognoscitivas e intelectuales expresadas por sistemas informáticos o combinaciones de algoritmos cuyo propósito es la creación de máquinas que imiten la inteligencia humana para realizar tareas y que pueden mejorar a medida que recopilan información…”
Figura 1: Inteligencia Artificial. (Licencia Creative Commons) Figura 1: Inteligencia Artificial. (Licencia Creative Commons)
1.4.1.1. Subcampos de la inteligencia artificial: De acuerdo con la investigación, se divide en subcampos específicos:
- Aprendizaje automático.
- Redes neuronales.
- Aprendizaje profundo.
- Procesamiento del lenguaje natural.
- Visión por computadora.
- Computación cognitiva.
Estos subcampos pueden aumentar dependiendo de los avances en inteligencia artificial.
Figura 3: Cuadrante utilidad flujo de caja Figura 3: Cuadrante utilidad flujo de caja
1.4.1.2 Inteligencia artificial ventajas y desventajas
Existen diversas opiniones en torno a su uso; algunas subrayan la gran ayuda que representa al disminuir el tiempo necesario para realizar ciertas tareas, mientras que otras se enfocan en los peligros que puede ocasionar. A continuación, se presentan los pros y contras de su uso:
Ventajas Desventajas Es versátil, se puede usar en cualquier área de conocimiento. Falta de profesionales especializados en los diferentes subcampos de esta disciplina. Trabaja bien con tareas repetitivas y rutinarias. Plantea soluciones que no son idóneas; dependiendo del problema, puede dar soluciones que no son viables de realizar. Se usa en la automatización de procesos, ayudando a la reducción de tiempos y de costos. Los costos y tiempo de implementación son altos. Es capaz de aportar cálculos con mayor precisión que el ser humano, evita errores humanos. Falta de sentido común e inteligencia emocional. Provee información estructurada, lo que permite tomar decisiones de una manera más rápida y eficiente. Requiere de gran cantidad de datos, muchas veces los datos no existen y su obtención genera altos costos. Puede crear información falsa, se necesita verificar las fuentes que consultó para dar la solución. Tabla 1: Ventajas y desventajas del uso de IA HeaderContent1.4.1.3 ¿Qué es un Asistente de inteligencia artificial?
Es un programa de software que se basa en el procesamiento del lenguaje natural (PLN) recibe comandos de voz o de texto y realiza tareas para los humanos. Dos ejemplos muy representativos son Alexa de Amazon y los asistentes de nuestros teléfonos móviles, como Siri y Google Assistant. Existen asistentes con diversos propósitos; puedes realizar una búsqueda de lo que necesites y encontrar aplicaciones gratuitas o de pago.
Figura 4: Leer para estimular tu capacidad cognitiva (Licencia Creative Commons) Figura 4: Leer para estimular tu capacidad cognitiva (Licencia Creative Commons)
1.4.1.4 Peligros de usar asistentes de inteligencia artificial.
El mayor peligro es que pierdas tu capacidad para resolver problemas si los usas todo el tiempo. Es cierto que los asistentes se crearon para ayudar a las personas, pero en ningún momento nos reemplazan. Al usar los asistentes de inteligencia artificial y permitir que ellos hagan todo el trabajo, tu cerebro puede perder la capacidad cognitiva de aprender cosas nuevas. Así como usas un computador para escribir o una calculadora para realizar operaciones, utiliza los asistentes de inteligencia artificial como una herramienta más.
Figura 4: Leer para estimular tu capacidad cognitiva (Licencia Creative Commons) Figura 4: Leer para estimular tu capacidad cognitiva (Licencia Creative Commons)
-
1.4.2 Ética en el uso de la inteligencia artificial
El uso de la inteligencia artificial puede ser bueno o malo, dependiendo de los fines y de quién la utilice. Un aspecto positivo es que puede ayudar a diagnosticar enfermedades o generar más conocimiento a través de comunidades (una supermente) que investiguen sobre un tema en especial. Lo negativo es que puede usarse para crear perfiles falsos, desinformación, estafas, o para que los modelos utilizados sean alimentados con información que contenga sesgos raciales, de género o políticos. Para evitar que su uso sea perjudicial, es necesario establecer límites éticos y legales.
Figura 5: La ética de la inteligencia artificial
Fuente: Henton (2023)Figura 5: La ética de la inteligencia artificial
Fuente: Henton (2023)1.4.2.3 Importancia de la ética en inteligencia artificial
De acuerdo con lo señalado por Ana Hernando en SINC (2019), es necesario que exista una regulación de las relaciones entre humanos y máquinas para evitar sesgos discriminatorios, invasión de la privacidad o uso indebido del reconocimiento facial. En su artículo, menciona cuatro aspectos importantes:
- Perpetuar los prejuicios
- Las cajas negras de los algoritmos
- Principio de prudencia
- Armas autónomas y decisión de matar
Aprende más
El artículo completo, titulado "¿Por qué debería preocuparte la ética de la inteligencia artificial?", lo puedes leer en: ¡Accede aquí!
Figura 6: Ética en la inteligencia artificial
Fuente: Agencia SINC (s.f.)Figura 6: Ética en la inteligencia artificial
Fuente: Agencia SINC (s.f.)A continuación, te mostraremos un breve resumen de cada punto.
a. Perpetuar los prejuicios
Un uso erróneo de la inteligencia artificial, y uno de los más sonados, fue Tay, un chatbot creado por Microsoft para la red social X (antes Twitter). Al comenzar a publicar tuits, su contenido era machista y misógino; no duró un día y tuvieron que desconectarlo. Los modelos de inteligencia artificial se alimentan de datos, que por lo general son históricos, ya que es más barato que obtener datos nuevos o actualizados, lo cual puede costar mucho dinero. Lo ideal es supervisar el aprendizaje del modelo de IA para evitar que la información contenga sesgos. El caso fallido del bot Tay mostró a los creadores de asistentes de inteligencia artificial lo que “no hay que hacer”.
Figura 7: Captura del perfil de Tay ai
Fuente: Victor (2016)Figura 7: Captura del perfil de Tay ai
Fuente: Victor (2016)b. Las cajas negras de los algoritmos/p>
Las aplicaciones de inteligencia artificial procesan la información que reciben ejecutando algoritmos y la devuelven en el formato solicitado. El procesamiento debe ser transparente para quienes utilizan estas aplicaciones, pero en algunas ocasiones no se puede conocer o explicar cómo se utilizaron los algoritmos en la obtención del resultado. Este desconocimiento se conoce como "caja negra".
Figura 8: Adaptación caja negra IA
Fuente: Jagati (2023)Figura 8: Adaptación caja negra IA
Fuente: Jagati (2023)Si se desconoce el proceso de cómo trabajan estos algoritmos, surge un problema, ya que será difícil descifrar el razonamiento de la inteligencia artificial para dar predicciones o tomar decisiones. Este problema es frecuente en modelos de aprendizaje profundo, como en redes neuronales, donde hay múltiples capas de nodos interconectados que procesan y transforman datos de forma jerárquica. La complejidad de estos modelos y las transformaciones no lineales realizadas dificultan enormemente el rastreo de la lógica detrás de los resultados. Esta gran cantidad de parámetros de entrada imposibilita un seguimiento ético de los datos, lo que puede causar riesgos en las interpretaciones y llevar a conclusiones erróneas.
Figura 9: Qué sucede dentro de la caja negra de AI
Fuente: News-courier.com (s.f.)Figura 9: Qué sucede dentro de la caja negra de AI
Fuente: News-courier.com (s.f.)c. Principio de prudencia
Este principio llama a la reflexión sobre la necesidad de realizar una evaluación antes de usar cualquier aplicación de inteligencia artificial, para verificar y certificar que funcione sin afectar a otros. Un uso indebido de estas aplicaciones puede atentar contra los derechos de las personas, como sucedió con el reconocimiento facial utilizado en las manifestaciones de Hong Kong en 2019. Los rostros de los manifestantes fueron usados para la persecución por parte de la policía e invasión a su privacidad al obligarles a desbloquear sus teléfonos celulares mostrando su rostro.
Figura 10: Las opciones más relevantes para reconocimiento facial
Fuente: Cuesta (2019)Figura 10: Las opciones más relevantes para reconocimiento facial
Fuente: Cuesta (2019)Este es un principio fundamental para el desarrollo y uso adecuado de la inteligencia artificial. Te contamos un dato curioso: el principio de prudencia también es un término utilizado en contabilidad, el cual señala que se deben contabilizar los beneficios solo cuando una transacción se haya completado con éxito.
Figura 11: Principio de prudencia
Fuente: Audagora. (2023)Figura 11: Principio de prudencia
Fuente: Audagora. (2023)d. Armas autónomas y decisión de matar
Quizá este sea el aspecto ético más problemático, ya que está relacionado con el uso de armas autónomas basadas en IA. Es un gran reto que debe ser estudiado a conciencia y con mucho detalle el hecho de delegar a una máquina la decisión de a quién disparar o no. Algunos críticos de estos desarrollos debaten cuáles deben ser los principios éticos que debe tener esta tecnología y concuerdan en la necesidad de impulsar la certificación de los algoritmos para evitar aplicaciones que causen daño o perpetúen injusticias.
Figura 12: Frenar el desarrollo de armas autónomas
Fuente: Colebrook. (2023)Figura 12: Frenar el desarrollo de armas autónomas
Fuente: Colebrook. (2023)Para el uso de uso de armas autónomas basadas en IA se debe hacer énfasis en que estas validaciones deberían provenir de los estamentos gubernamentales o de instituciones independientes. El profesor López de Mántaras, del Centro Superior de Investigaciones Científicas (CSIC), manifiesta: “Los ingenieros de IA deberían firmar una especie de juramento hipocrático de buenas prácticas”. “…afortunadamente, se está produciendo una creciente toma de conciencia de los aspectos éticos de la IA, no solamente a nivel de estados o de la Unión Europea, sino también por parte de las empresas. Esperemos que no sea todo maquillaje”.
Figura 13: Foto del profesor Ramón López de Mántaras
Fuente: Artificia (s.f)Figura 13: Foto del profesor Ramón López de Mántaras
Fuente: Artificia (s.f)
Figura 14: La inteligencia artificial y el conflicto con los derechos de autor
Fuente: Huawei (s.f.)Figura 14: La inteligencia artificial y el conflicto con los derechos de autor
Fuente: Huawei (s.f.) -
1.4.2.4 Autoría del contenido generado con inteligencia artificial
Los avances en el campo creativo de la inteligencia artificial le permiten crear poemas, fotografías, música e incluso obras de arte basadas en las técnicas de pintores famosos. Al tratar con obras artísticas, musicales o literarias, los algoritmos de aprendizaje automático aprenden a partir de la información proporcionada por los programadores. Ellos ingresan los datos y definen algunos parámetros para generar una nueva obra, pero es la inteligencia artificial quien domina el proceso creativo, una habilidad que era exclusiva de los seres humanos. Tradicionalmente, lo generado por una computadora no tiene derechos de autor.
Figura 15: Redefiniendo la creatividad y autoría: inteligencia artificial generativa en la encrucijada de los derechos de autor
Fuente: González (2023)Figura 15: Redefiniendo la creatividad y autoría: inteligencia artificial generativa en la encrucijada de los derechos de autor
Fuente: González (2023)1.4.2.5 Afectación de los derechos de autor en las obras creadas con IA
Desde un punto de vista comercial, si las obras generadas por IA se consideran libres de derechos, esto podría interpretarse como que todo lo que se genere con inteligencia artificial es de uso público y puede ser utilizado por todos según convenga. Hacer esto representa una pérdida para la empresa o equipo de trabajo que ha invertido tiempo, recursos y dinero en la creación de las obras, ya que no podrán monetizarlas. También puede desincentivar la inversión en tecnologías de IA para la creación de contenido.
Por otra parte, si se otorgan los derechos de autor para obras de IA, surge el dilema de quién es el titular: ¿es el programador?, ¿el experto en datos?, ¿el inversionista? o ¿la empresa que permitió el desarrollo? Se requieren más legislaciones que puedan abordar todas estas inquietudes y que traten de abarcar los avances de la IA en la generación de contenido.
Figura 16: Inteligencia Artificial (Licencia Creative Commons) Figura 16: Inteligencia Artificial (Licencia Creative Commons)
1.4.2.6 ¿Puedo citar lo que crea la inteligencia artificial?
Para contestar esta pregunta, toma en cuenta lo siguiente:
- Como se ha mencionado anteriormente, en algunos países no se pueden acreditar los derechos de autor de algo que no fue creado por un ser humano. En Ecuador, aún no tenemos una legislación en este aspecto.
- Además, el contenido que genera la inteligencia artificial no es reproducible (la misma consulta produce respuestas diferentes cada vez que se ejecuta).
- La IA no incluye las fuentes que utiliza en la elaboración de las respuestas y no puede asumir ninguna responsabilidad sobre el contenido entregado.
Como conclusión, incluir contenidos generados por IA en nuestros trabajos académicos o profesionales requiere un riguroso análisis para evaluar la precisión y veracidad de la información entregada, sobre todo para evitar sesgos e información falsa.
Si aún deseas citar el contenido creado con IA, lee con detalle lo que recomienda la Universidad Politécnica de Valencia en su artículo: Cómo citar inteligencia artificial (IA).
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica la Búsqueda y análisis de información con asistentes de inteligencia artificial, ética en su uso y derechos de autor. ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica el Uso ético de la inteligencia artificial ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica la Inteligencia artificial y derechos de autor ¡Accede aquí!
-
-
-
Hacer un envío
-
-
-
-
Introducción
El pensamiento lógico y abstracto son habilidades clave para analizar y comprender la realidad. La lógica nos permite evaluar argumentos y deducir conclusiones válidas a partir de premisas, facilitando la resolución de problemas cotidianos. Por ejemplo, al afirmar que "Todos los humanos son mortales" y "Sócrates es humano", concluimos lógicamente que "Sócrates es mortal".
El pensamiento abstracto, en cambio, nos ayuda a anticipar escenarios y ver relaciones entre elementos a través de la imaginación. En programación y tecnología, esta habilidad es fundamental para entender y resolver problemas complejos, permitiendo conectar ideas de manera creativa y estructurada. Ambos tipos de pensamiento son esenciales para abordar desafíos en distintos contextos.
-
¿Qué es la lógica?
Figura 1: Pensamiento lógico (Licencia Creative Commons) Figura 1: Pensamiento lógico (Licencia Creative Commons)
Ejemplos Argumento deductivo
- Ejemplo 1:
- Premisa 1: Todos los humanos son mortales.
- Premisa 2: Sócrates es humano.
- Conclusión: Sócrates es mortal.
Figura 2: Imagen de Sócrates (Licencia Creative Commons) Figura 2: Imagen de Sócrates (Licencia Creative Commons)
- Ejemplo 2:
- Premisa 1: Todos los mamíferos cuidan a sus crías.
- Premisa 2: El perro es un mamífero.
- Conclusión: por lo tanto, el perro cuida a sus crías.
Figura 3: Mamífero (Licencia Creative Commons) Figura 3: Mamífero (Licencia Creative Commons)
Ejemplos Argumento inductivo
- Ejemplo 3:
- Premisa 1: El sol ha salido todos los días hasta ahora.
- Conclusión: El sol saldrá mañana.
Figura 4: Sol (Licencia Creative Commons) Figura 4: Sol (Licencia Creative Commons)
- Ejemplo 4:
- Premisa 1: Los planetas tienen masa y tienen fuerza gravitacional.
- Premisa 2: Los satélites tienen masa y tienen fuerza gravitacional.
- Conclusión: Por lo tanto, todos los cuerpos del espacio que tienen masa tienen fuerza gravitacional.
Figura 5: Satélite (Licencia Creative Commons) Figura 5: Satélite (Licencia Creative Commons)
-
¿Qué es el Pensamiento Lógico?
El pensamiento lógico es la capacidad del ser humano para entender todo lo que nos rodea y las relaciones o diferencias que existen entre las acciones, los objetos o los hechos observables a través del análisis, la comparación, la abstracción y la imaginación. Es un modo de pensamiento que relaciona ideas, hechos, acciones o cosas de forma congruente.
Los tipos de pensamiento lógico son:
- Matemático
- Computacional
- Filosófico
- Deductivo
- Argumentativo
Figura 6: Pensamiento (Licencia Creative Commons) Figura 6: Pensamiento (Licencia Creative Commons)
Características del Pensamiento Lógico
- Es deductivo.
- Es analítico, ya que segmenta toda la información disponible y lleva a cabo el razonamiento.
- Permite la organización de los pensamientos.
- Es racional y no fantasioso ni imaginativo.
- Es preciso y exacto.
- Se desarrolla de forma lineal, es decir, paso a paso hasta alcanzar una conclusión.
El pensamiento lógico funciona como una herramienta que permite encontrar soluciones a los problemas de la vida cotidiana.
Ejemplos de Pensamiento Lógico
Para armar el cubo Rubik, es necesario utilizar el pensamiento lógico, ya que cada movimiento debe estar premeditado y ejecutado en relación con los movimientos posteriores.
En el ajedrez, para formular una estrategia, es fundamental utilizar el pensamiento lógico, pues se debe tener en cuenta cómo actuará el oponente en relación con cada jugada.
Figura 7: Cubo Rubik (Licencia Creative Commons) Figura 7: Cubo Rubik (Licencia Creative Commons)
Importancia del Pensamiento Lógico
El pensamiento lógico es de vital importancia porque según Saldarriaga-Zambrano et al. (2016), desarrollar el pensamiento lógico en las personas es fundamental, ya que “…garantiza una mayor eficiencia y eficacia en la realización de las tareas y/o actividades que le competen a cada individuo dentro de la sociedad.”
Por otro lado, al desarrollar el pensamiento lógico, se obtienen beneficios como:
- Mejora la habilidad para solucionar problemas.
- Permite anticiparse a ciertas situaciones.
- Promueve el pensamiento crítico y la búsqueda de información.
- Fortalece la memoria.
- Genera confianza en nuestros razonamientos.
Figura 8: Pensamiento lógico en la ciencia (Licencia Creative Commons) Figura 8: Pensamiento lógico en la ciencia (Licencia Creative Commons)
-
¿Qué es el Pensamiento Abstracto?
- Es la capacidad de captar lo esencial de las cosas y sus propiedades comunes, lo que permite evaluar situaciones y tomar decisiones que ayudan a planificar el futuro.
- Se refiere a la disposición de las personas para crear ideas originales o plantear situaciones que nos ayuden a anticiparnos a posibles escenarios.
- Es eficaz para encontrar relaciones entre distintas situaciones o elementos.
- Implica la capacidad de observar las relaciones ocultas entre elementos, siendo la base del pensamiento científico.
Características del Pensamiento Abstracto
- Analiza elementos intangibles que no están físicamente presentes.
- Construye hipótesis que no requieren comprobación empírica.
- Se apoya en la imaginación, la creatividad y el pensamiento divergente.
Figura 9: Pensamiento abstracto
Fuente: Qué es (2023)Figura 9: Pensamiento abstracto
Fuente: Qué es (2023)Ejemplos del Pensamiento Abstracto
- Un músico puede escoger la mejor nota para terminar una sinfonía.
Figura 10: Músico (Licencia Creative Commons) Figura 10: Músico (Licencia Creative Commons)
- Un pintor puede elegir los mejores colores para su cuadro.
Figura 11: Un pintor (Licencia Creative Commons) Figura 11: Un pintor (Licencia Creative Commons)
Cuando quedamos con una persona para salir a dar un paseo o para ir a cenar, y de pronto no llega al punto de encuentro, nuestra mente rápidamente es capaz de crear varias hipótesis sobre lo que pudo haber sucedido y que explican por qué la persona ha faltado a la cita.
Figura 12: Persona sentada(Licencia Creative Commons) Figura 12: Persona sentada(Licencia Creative Commons)
Cuando una persona tiene un problema con otro individuo que provoca la fractura de su relación personal, comienza a buscar las causas de dicho inconveniente a través del razonamiento abstracto. Identifica estas causas y las analiza con el fin de no cometer los mismos errores en el futuro.
Figura 13: Grupo de personas (Licencia Creative Commons) Figura 13: Grupo de personas (Licencia Creative Commons)
Entorno digital y pensamiento abstracto
De acuerdo con Flores (2011), “el pensamiento abstracto es fundamental en la informática y la tecnología para comprender el núcleo del problema de los computadores. Pensar en abstracto es una heurística interesante de propósito general que puede ayudar a enfrentar la solución de un problema.” Por otra parte, Fonden (2020) señala la importancia del pensamiento abstracto en la enseñanza de la programación: “el aprendizaje de la programación, una tarea compleja y desafiante en la que se escriben instrucciones que un ordenador debe ejecutar para resolver un problema, propicia, entre otras cosas, el desarrollo del pensamiento lógico y abstracto.” En el entorno digital actual, aprender a comprender el fascinante lenguaje informático implica entender abstracciones semánticas.
Figura 14: Entorno digital y abstracción (Licencia Creative Commons) Figura 14: Entorno digital y abstracción (Licencia Creative Commons)
Aprende más
Este recurso te ayudará a visualizar cómo se aplica la Lógica ¡Accede aquí!
Aprende más
Este recurso te ayudará a visualizar cómo se aplica el Pensamiento lógico ¡Accede aquí!
Aprende más
Para conocer más sobre el Pensamiento abstracto se puede ver la siguiente presentación ¡Accede aquí!
Profundiza más
Este recurso te probara mediante una autoevaluación tus conocimientos sobre el Pensamiento. ¡Accede aquí!
-
-
-
-
-
Introducción
El pensamiento computacional es una metodología para resolver problemas descomponiéndolos en partes manejables y abstractas. A través de etapas como la descomposición, abstracción, reconocimiento de patrones y diseño de algoritmos, permite crear soluciones organizadas y efectivas. Estas habilidades son esenciales en programación y ayudan a aplicar soluciones en diversas áreas mediante el análisis y simplificación de problemas
-
¿Qué es el Pensamiento Computacional?
Consiste en resolver problemas cotidianos utilizando los conceptos fundamentales de la programación, cuyas soluciones pueden representarse mediante pasos o instrucciones.
Figura 1: Pensamiento computacional
Fuente: Del Angel (2023)Figura 1: Pensamiento computacional
Fuente: Del Angel (2023)Etapas del pensamiento computacional
A continuación, las etapas:
- Descomposición: permite dividir un problema en subproblemas más pequeños y manejables, cuyas soluciones combinadas contribuirán a la solución final del problema original.
- Abstracción: permite centrarse en las características más importantes del problema, captando su esencia. Esto se logra al invisibilizar las características no fundamentales y destacar, a su vez, los rasgos más relevantes, desarrollando así una representación simplificada del problema.
- Reconocimiento de patrones: permite buscar similitudes entre los distintos subproblemas dentro de una misma situación, facilitando la búsqueda de soluciones.
- Diseño de algoritmos: permite la creación de un programa ejecutable que resuelva el problema. Este programa debe ser evaluado en cuanto a su efectividad y ausencia de errores.
Figura 2: Fases pensamiento computacional
Fuente: Batistelli (2022)Figura 2: Fases pensamiento computacional
Fuente: Batistelli (2022)Descomposición
Es el proceso de dividir un problema en partes más pequeñas o sencillas. Descomponer un problema facilita su resolución al reducir su complejidad. En esencia, toda descomposición implica:
- Identificar las partes de algo.
- Dividir algo en partes más pequeñas.
Ejemplo:
Preparar la fiesta de graduación de los estudiantes de la PUCE.
Dividimos el evento en tareas más pequeñas:
- Armado del programa de actividades.
- Difusión del evento.
- Preparación.
- Ensayo de actividades artísticas.
- Preparación del servicio de aperitivos y bebidas.
- Preparación del sitio logístico.
Figura 3: Descomposición
Fuente: Uscudum (s. f.)Figura 3: Descomposición
Fuente: Uscudum (s. f.)Abstracción
Un proceso de abstracción permite definir la esencia de algo. Se basa en identificar lo que es importante sin preocuparse por los detalles. Como resultado de la abstracción, podemos determinar los aspectos más relevantes de un problema y elaborar una representación simplificada del mismo. Se utiliza para mostrar, mediante ejemplos simples, el estudio y la comprensión de sistemas complejos.
Ejemplos:
- En música, los pentagramas son soportes de escritura de piezas musicales y pueden entenderse como abstracciones que representan sonidos en el tiempo.
- En una agenda, se utiliza la abstracción para representar una semana en términos de días y horas, lo que la convierte en un objeto útil para organizar el tiempo personal.
Figura 4: Pentagrama (Licencia Creative Commons) Figura 4: Pentagrama (Licencia Creative Commons)
-
2.3 Reconocimiento de patrones
En el reconocimiento de patrones, el objetivo es encontrar similitudes entre los distintos subproblemas dentro de una misma situación. De esta manera, se utiliza el reconocimiento de problemas similares que han sido resueltos con anterioridad y se aplica directamente (generalización). Cuantos más patrones se reconozcan, más fácil y rápido será el desarrollo de un proyecto. La generalización es una tarea relacionada con la identificación de patrones, semejanzas y conexiones, que permite explotar las características encontradas.
Figura 5: Patrones (Licencia Creative Commons) Figura 5: Patrones (Licencia Creative Commons)
Funcionamiento del reconocimiento de patrones
Con el reconocimiento de patrones se busca crear reglas y resolver problemas más generales. A continuación, te indicamos los pasos a seguir:
- Recopilar datos.
- Organizar los datos.
- Analizar los datos para detectar patrones y tendencias.
- Usar los patrones identificados.
El reconocimiento de patrones no solo se utiliza en áreas de la computación; también puede aplicarse en matemáticas, medicina y otras disciplinas.
Figura 6:Reconocimiento de patrones (Licencia Creative Commons) Figura 6:Reconocimiento de patrones (Licencia Creative Commons)
Ejemplo de reconocimiento de patrones
Una persona está a cargo de un campo con animales, y hay comida suficiente y especial para cada uno. Las instrucciones para que un operario alimente a los animales son las siguientes:
- Para alimentar al perro, poner la comida del perro en el plato del perro.
- Para alimentar al pollo, poner la comida del pollo en el plato del pollo.
- Para alimentar al conejo, poner la comida del conejo en el plato del conejo.
¿Qué patrón se puede visualizar? (un proceso de generalización): Para alimentar al [animal]
, poner la comida del [animal] en el plato del [animal] (Bordignon & Adrián, 2020). Diseño de algoritmos
Su objetivo es crear un conjunto de instrucciones lógicas y precisas que nos permitan resolver el problema de manera eficiente y efectiva. Los pasos de esta etapa son los siguientes:
- Definir el problema específico y los resultados deseados.
- Identificar los datos necesarios para resolver el problema.
- Determinar el orden de los pasos necesarios para llegar al resultado deseado.
- Diseñar el algoritmo paso a paso.
A continuación, veremos algunos ejemplos de algoritmos:
Figura 7: Diseño de algoritmo Figura 7: Diseño de algoritmo
Diseño de algoritmo – basado en texto
Problema:
Preparar una sopa instantánea en el microondas.
Planteamiento de la solución:
- Iniciar algoritmo.
- Destapar el envase de sopa.
- Agregar una taza de agua al envase de sopa.
- Introducir el envase en el horno microondas.
- Programar el horno microondas por 3 minutos.
- Fin del algoritmo.
Figura 8: Sopa instantánea (Licencia Creative Commons) Figura 8: Sopa instantánea (Licencia Creative Commons)
Diseño de algoritmo – usando un diagrama de flujo
Problema:
Encender una lámpara de velador.
La imagen muestra un diagrama con el algoritmo de solución para encender una lámpara.
- Identificamos cuál es el problema: la lámpara no funciona.
- Realizamos una comprobación: ¿Está enchufada?
- Si lo está, continuamos a la siguiente comprobación.
- Si no lo está, hay que enchufarla.
- Otra comprobación: ¿El foco está quemado?
- Si está quemado, reemplazar el foco por uno nuevo.
- Si no está quemado, hay que comprar una nueva lámpara.
Estos diagramas se conocen como "diagramas de flujo" y se explicarán más adelante en el apartado de Pseudocódigo y flujogramas.
Figura 9: Flujograma (Licencia Creative Commons) Figura 9: Flujograma (Licencia Creative Commons)
-
Ejemplo práctico: Hacer caminar a un robot
Una vez que hemos aprendido los conceptos principales sobre las fases del pensamiento computacional, vamos a ver un ejemplo práctico.
Problema: Se requiere que un robot camine siguiendo un camino.
Descomponer
¡Manos a la obra! Usando las cuatro fases del pensamiento computacional, comenzamos por descomponer./
La construcción del robot se dividirá en lo siguiente:
- Identificar los materiales necesarios para construir el robot.
- Diseñar y planificar el modelo del robot.
- Armar el cuerpo del robot y sus piezas individuales, como ruedas, motores, sensores, etc.
- Probar el robot para asegurarse de que todo funcione correctamente.
La programación del robot se dividirá así:
- Instalación o verificación de sensores en la parte inferior para que el robot sea capaz de seguir la línea negra.
- Programación del robot mediante la escritura de código que le permita leer la información de los sensores y determinar la dirección en la que debe moverse para seguir la línea negra.
Figura 10: Legos Motor y piezas (Licencia Creative Commons) Figura 10: Legos Motor y piezas (Licencia Creative Commons)
Abstracción
Una vez que hemos dividido el problema en tareas más pequeñas, pasamos a la abstracción. En esta etapa, nos enfocamos en lo más importante: identificar qué tipo de sensores necesita el robot para detectar la línea negra y cuál será la programación para mover el robot según los datos que envíen los sensores. Los detalles del robot, como el tamaño, la forma o la velocidad a la que se moverá, se ignoran por el momento.
Figura 11: Sensores de un robot
Fuente: TecnoSalva (2020)Figura 11: Sensores de un robot
Fuente: TecnoSalva (2020)Reconocimiento de patrones
Continuamos con esta fase del reconocimiento de patrones: ¡los detalles cuentan! Supongamos que el robot está construido y programado, pero no sigue la línea negra. Para resolver este problema, necesitamos recopilar datos como la forma y el color de la línea negra, la dirección en la que se dibuja la línea, la luz ambiental y otros factores que puedan influir en el reconocimiento por parte de los sensores.
Se organizan los datos y se procede a buscar patrones entre el comportamiento del robot y los datos recogidos. Por ejemplo, podemos entender que el robot no detecta la línea negra cuando hay poca iluminación. Una vez que se ha identificado el patrón, podemos ajustar la luz para lograr que el robot se mueva.
Figura 11: Reconocimiento de patrones
Fuente: Jiménez (s. f.)Diseño del algoritmo
Finalmente, llegamos a la cuarta fase, donde se crea el algoritmo y se programa. El algoritmo debería contemplar:
- Iniciar los sensores y asegurarse de que estén funcionando correctamente.
- Detectar la línea negra utilizando los sensores.
- Ajustar la dirección del robot en función de la posición detectada de la línea negra.
- Mover el robot en la dirección adecuada y ajustar la velocidad según sea necesario.
- Repetir el proceso hasta que el robot llegue al final de la línea negra.
Figura 12: Robot seguidor de líneas
Fuente: TecnoSalva (2020)Figura 12: Robot seguidor de líneas
Fuente: TecnoSalva (2020)Actitudes del pensador computacional
Las siguientes son las actitudes que hacen a una persona resolutiva en el campo del pensamiento computacional:
- Ser persistente: Es tener la voluntad de continuar sin detenerse en la consecución de una tarea. La persistencia va de la mano de la tolerancia, seguir intentando a pesar de los eventuales fracasos y aprender de cada uno de ellos.
- Dar valor agregado a las cosas: Involucra probar nuevas ideas y técnicas de solución para encontrar formas originales que enriquezcan el trabajo, sin conformarse con el mínimo esfuerzo.
- Evaluar el trabajo realizado: Siempre se puede mejorar. Evalúa tu trabajo para identificar los puntos débiles y busca nuevas y mejores soluciones.
Aprende más
Mira el video de actitudes de un pensador computacional aquí ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar cómo se aplica Evaluación de la solución ¡Accede aquí!
Profundiza más
Este recurso te probara mediante una autoevaluación tus conocimientos sobre Autoevaluación - Sincronización - Paralelismo. ¡Accede aquí!
-
-
-
-
-
Introducción
La detección y corrección de errores en el desarrollo de software son procesos fundamentales para asegurar la calidad y funcionalidad de un programa. Durante la fase de evaluación, se verifica que la solución cumple con los requisitos de diseño y que funciona sin problemas. En programación, se presentan tres tipos principales de errores: de sintaxis, de ejecución y de lógica. Cada uno tiene características particulares y requiere de técnicas específicas para su identificación y resolución, lo cual implica un análisis sistemático y detallado.
La depuración o "debugging" es el proceso mediante el cual se localizan y corrigen estos errores. Es esencial comprender tanto el problema como el algoritmo de la solución, así como la sintaxis del lenguaje de programación utilizado. La perseverancia y la reflexión son cualidades claves para enfrentar este proceso, ya que los errores no solo se ven como obstáculos, sino como oportunidades de aprendizaje que impulsan la mejora continua del software.
-
Detección de errores, eficiencia y perseverancia
Una vez que se ha diseñado una solución, es necesario asegurarse de que sea adecuada para su propósito. La evaluación es el proceso que se aplica a una respuesta para verificar que cumple con los requerimientos de diseño y que, además, funciona correctamente, sin errores. Cuando se trabaja con programas de computadora, la evaluación es una tarea sistemática y rigurosa, ya que se juzga su efectividad y eficiencia.
Detección de errores
Los errores son inevitables en la vida y también al desarrollar un programa computacional. La estrategia más eficaz para prevenirlos es aprovechar al máximo los recursos que nos brindan las técnicas informáticas para alcanzar el objetivo trazado. El éxito en la consecución de los objetivos se basa en la constancia, la reflexividad y la paciencia. La motivación es la clave que abre la puerta de la perseverancia, y para ello, el error debe convertirse en nuestro mayor aliado.
Figura 1: Evaluación de soluciones
Fuente: Elena (2023)Figura 1: Evaluación de soluciones
Fuente: Elena (2023)Depuración o Debugging
La depuración es el proceso de búsqueda y corrección de errores en un programa. En inglés, a los errores de un programa se les llama “bugs”, y de ahí surge el término “debugging”. Para depurar un programa se requiere:
- Entender el problema y el algoritmo de la solución.
- Conocer la sintaxis del lenguaje de programación en el que fue creado el programa.
En programación existen tres tipos de errores:
- Errores de sintaxis.
- Errores de ejecución.
- Errores de lógica.
Figura 2: Detección de errores
Fuente: Invarato (2017)Figura 2: Detección de errores
Fuente: Invarato (2017)
Figura 3:Debugging (Licencia Creative Commons) Figura 3:Debugging (Licencia Creative Commons)
Errores de Sintaxis
- Suceden cuando una instrucción o palabra reservada del lenguaje de programación está mal escrita.
- Por lo general, son fáciles de detectar porque el mismo programa nos indica dónde está el error.
En el ejemplo, podemos ver cómo el programa (Python) nos subraya en color rojo dónde se encuentra el error. Al ejecutar el programa, no se puede realizar la suma y se indica el tipo de error.
Figura 4: Captura de un error de Sintaxis Figura 4: Captura de un error de Sintaxis
Errores de Ejecución
Ocurren cuando la ejecución del programa se interrumpe debido a una operación que es imposible de realizar. En el ejemplo, se intenta realizar una división por cero, lo cual no es posible. Al ejecutar el programa, se interrumpe en la línea de la división y luego se envía un mensaje de error.
Figura 5: Captura de un error de Ejecución Figura 5: Captura de un error de Ejecución
Errores de Lógica
Ocurren cuando, al finalizar la ejecución del programa, el resultado no es correcto o no se realiza lo planificado. Estos errores son más difíciles de detectar porque el programa funciona sin errores de sintaxis ni de ejecución, pero la lógica o el razonamiento utilizado es erróneo. En el ejemplo, se solicita obtener el cuadrado de un número; el programa se ejecuta sin problemas, pero el resultado es incorrecto. El razonamiento aplicado multiplica el número tres veces, lo que nos da el cubo en lugar del cuadrado.
Figura 6: Captura de un error de lógica Figura 6: Captura de un error de lógica
-
Paralelismo y sincronización mediante eventos
¿Qué es un Evento?
Un evento es una acción que provoca que suceda otra. Es un componente esencial de los medios interactivos.
Ejemplo: En tu computadora, al hacer clic en cualquiera de los programas de Office, se te permite abrirlo.
Figura 7: Evento (Licencia Creative Commons) Figura 7: Evento (Licencia Creative Commons)
Más ejemplos de eventos
Evento: Abro una cerradura → Resultado: se abre la puerta.
Evento: presiono el freno → Resultado: el auto desacelera.
Figura 8: Evento de abrir cerradura (Licencia Creative Commons) Figura 8: Evento de abrir cerradura (Licencia Creative Commons)
Figura 9: Evento presionar freno del coche (Licencia Creative Commons) Figura 9: Evento presionar freno del coche (Licencia Creative Commons)
¿Qué es Sincronizar?
Mira dos definiciones:
- Según la RAE: “Hacer que coincidan en el tiempo dos o más movimientos o fenómenos.”
- En informática: Hacer que coincidan dos o más acciones en el mismo tiempo o que se organicen según un determinado orden.
Ejemplo: Sincronizar los archivos de tu computadora con tu OneDrive en la nube.
Figura 10: Sincronización en OneDrive
Fuente: Pomeyrol (2019)Figura 10: Sincronización en OneDrive
Fuente: Pomeyrol (2019)Otros ejemplos de sincronizar
Sincronizar tu reloj inteligente con tu teléfono celular.
Figura 11: Sincronizar reloj a smartphone
Fuente: Martínez (2015)Figura 11: Sincronizar reloj a smartphone
Fuente: Martínez (2015)Sincronizar el audio de una película con los subtítulos.
Figura 12: Sincronizar reloj a smartphone
Fuente: Hernández (2023)Figura 12: Sincronizar reloj a smartphone
Fuente: Hernández (2023) -
¿Qué es Paralelismo?
El paralelismo se define como la capacidad de los artefactos programables para realizar tareas o acciones de manera simultánea (Brenan y Resnik, 2012).
- En el pensamiento computacional, el paralelismo se refiere a la posibilidad de que varios eventos ocurran al mismo tiempo.
- En muchas situaciones, es necesario que varias acciones sean concurrentes.
- Para el programador, es una competencia básica en la elaboración de programas, la cual además presenta un nivel de dificultad mayor, relacionado, por ejemplo, con la identificación de patrones.
Figura 13: Escribir un mensaje de texto mientras está en una videollamada (Licencia Creative Commons) Figura 13: Escribir un mensaje de texto mientras está en una videollamada (Licencia Creative Commons)
Ejemplo de paralelismo
En un concurso de baile:
- Suena la música./
- Las parejas bailan.
- Los jurados califican.
Es un conjunto de instrucciones que ocurren de manera concurrente en el tiempo.
Figura 14: Concurso de baile (Licencia Creative Commons) Figura 14: Concurso de baile (Licencia Creative Commons)
3.3 Comunicación y representación de la información
Representación de la información
- Es el proceso mediante el cual se pueden mostrar datos de manera abstracta, como, por ejemplo, modelos, maquetas, infografías y simulaciones, entre otros.
- Para la resolución de problemas, es importante la capacidad de pensar en términos abstractos y la elección de buenas representaciones.
Figura 15: Términos Abstractos (Licencia Creative Commons) Figura 15: Términos Abstractos (Licencia Creative Commons)
Abstracción para tener buenas representaciones
Es necesario identificar lo que es importante en algo; de este modo, se puede gestionar la complejidad de un problema. Todo proceso de abstracción da como resultado la construcción de una vista simplificada, que representa la idea principal de algo.
Representando a un ser humano
- El dibujo clásico de un niño.
- El bosquejo utilizado en planos de arquitectura que muestra las dimensiones en relación con una persona.
- Un dibujo típico que se observa en muchos esquemas.
- La silueta de un hombre que a menudo se utiliza en señalética.
- Una caricatura que tiene más detalles para comunicar mejor los sentimientos de los personajes.
Figura 16: Diferentes representaciones de un ser humano
Fuente: Adaptado de Bordignon F y Iglesias A. (2020)Figura 16: Diferentes representaciones de un ser humano
Fuente: Adaptado de Bordignon F y Iglesias A. (2020)Diferentes formas de representación
Es necesario tener en cuenta que las distintas representaciones de un mismo problema pueden facilitar o complicar las cosas. La representación de la información ayuda a estructurar los datos requeridos de la manera más eficiente posible.
Puntos a considerar para representar información:
- Usar una buena expresión oral y escrita.
- Crear contenidos claros.
- Ser incremental e iterativo.
- Revisar la información las veces que sean necesarias.
- Comunicar los resultados.
Figura 17: Manejo de la información
Fuente: Logicalis (s. f.)Figura 17: Manejo de la información
Fuente: Logicalis (s. f.)Ejemplos
Figura 18: Una partitura es la representación de una melodía (Licencia Creative Commons) Figura 18: Una partitura es la representación de una melodía (Licencia Creative Commons)
Figura 19: Un globo terráqueo es la representación de nuestro planeta. (Licencia Creative Commons) Figura 19: Un globo terráqueo es la representación de nuestro planeta. (Licencia Creative Commons)
Figura 20: Un mapa puede ser la representación geográfica de un país o puede ser un sistema vial. (Licencia Creative Commons) Figura 20: Un mapa puede ser la representación geográfica de un país o puede ser un sistema vial. (Licencia Creative Commons)
Formatos para representar información
Actualmente existe una gran variedad de herramientas para la representación de la información. Lo importante es seleccionar la más adecuada para una comunicación eficiente.
Figura 21: representación de información (Licencia Creative Commons) Figura 21: representación de información (Licencia Creative Commons)
Comunicación de la información
- Es el proceso mediante el cual intercambiamos información.
- Es el medio de conexión entre diferentes partes interesadas, con el objetivo de informar, generar acciones, transmitir una idea o crear un entendimiento.
Figura 22: Información no es igual a comunicación (Licencia Creative Commons) Figura 22: Información no es igual a comunicación (Licencia Creative Commons)
Recomendaciones para comunicar
- Se comunica teniendo en cuenta al receptor (quien recibe la información) con el objetivo de que comprenda el mensaje.
- La comunicación es bidireccional; al proporcionar información, se espera que exista una respuesta del receptor y viceversa.
- Elegir el formato más apropiado para representar el problema y su solución. Procura abstraer lo más importante del problema para que puedas comunicarlo a los demás.
Figura 23: Enseñar a comunicar (Licencia Creative Commons) Figura 23: Enseñar a comunicar (Licencia Creative Commons)
Diferencia entre información y comunicación en algunas situaciones
- En un auto
- Información: Tengo frío.
- Comunicación: Tengo frío, ¿puedes encender la calefacción?
- En clase
- Información: Hay que hacer la práctica.
- Comunicación: Hay que hacer la práctica y enviármela al terminar la clase.
- En casa
- Información: Son más de la 1:00 p.m.
- Comunicación: Son más de la 1:00 p.m., ¿almorzamos?
-
-
-
-
-
Introducción
La resolución de problemas es un proceso esencial para el desarrollo de habilidades prácticas y de pensamiento crítico en los estudiantes. Según la Real Academia Española, un problema puede entenderse como una cuestión que requiere clarificación o como una situación que impide alcanzar un objetivo, y que debe abordarse a través de métodos científicos. Álvarez de Zayas resalta que el problema es el punto de partida para que los estudiantes adquieran conocimientos y habilidades necesarios para encontrar soluciones efectivas.
El método propuesto por George Pólya para resolver problemas consta de cuatro fases: comprender el problema, concebir un plan, ejecutar el plan y examinar la solución. Cada fase fomenta el análisis, la creatividad y la verificación sistemática, elementos clave para desarrollar una actitud perseverante y reflexiva. Este enfoque enseña al estudiante a no solo enfocarse en el resultado, sino también en el proceso y la metodología, elementos fundamentales para enfrentarse a futuros desafíos
-
¿Qué es un problema?
De acuerdo con la RAE (s. f.), se exponen tres definiciones:
- Cuestión que se trata de aclarar.
- Conjunto de hechos o circunstancias que dificultan la consecución de algún fin.
- Planteamiento de una situación cuya respuesta desconocida debe obtenerse a través de métodos científicos.
Según Álvarez de Zayas (1984), el problema es el punto de partida para que el estudiante aprenda a dominar habilidades y se apropie del conocimiento necesario para obtener la solución.
Figura 1: Resolución problema (Licencia Creative Commons) Figura 1: Resolución problema (Licencia Creative Commons)
Motivación del estudiante para resolver problemas
La solución de problemas es una escuela de la voluntad. Al resolver problemas que parecen difíciles, el alumno aprende a perseverar a pesar de los fracasos, a apreciar el menor de los progresos, a lograr la idea esencial y a concentrar toda su fuerza. Si el alumno no encuentra en la escuela la oportunidad de familiarizarse con las diversas emociones que ofrece el esfuerzo en busca de la solución, su educación ha fallado en su objetivo más esencial (Pólya, 1945).
¿Cómo resolver un problema?
Pólya (1945), un autor muy reconocido por enseñar a los estudiantes a resolver problemas, propone un modelo de cuatro pasos:
Figura 2: Pasos para resolver un problema Figura 2: Pasos para resolver un problema
-
1. Comprender el problema
Este paso es considerado el más importante porque el estudiante debe entender con claridad el problema con el fin de identificar qué procedimientos pueden llevarse a cabo en la solución. Pólya sugiere las siguientes preguntas como ayuda para el estudiante:
- ¿Cuál es la incógnita?
- ¿Cuáles son los datos?
- ¿Cuál es la condición?
- ¿Es la condición suficiente para determinar la incógnita?
- ¿Es redundante?
- ¿Es contradictoria?
- ¿Es suficiente la información que tienes?
Figura 3: Aprender a resolver problemas
Fuente: Girasol (2018)Figura 3: Aprender a resolver problemas
Fuente: Girasol (2018) -
2. Concebir un plan
Una vez que se ha comprendido bien la problemática, se sugiere que el estudiante relacione el problema con algún caso anterior que haya solucionado. Es importante que determine qué conocimientos, técnicas o prácticas pueden ayudar en la solución.
Las siguientes preguntas pueden guiar al estudiante:
- ¿Te has encontrado con un problema semejante?
- ¿Has visto el mismo problema planteado de forma ligeramente diferente?
- ¿Conoces un problema relacionado?
- ¿Conoces algún teorema que pueda ser útil?
- ¿Podrías enunciar el problema de otra manera?
- ¿Podrías plantearlo de forma diferente nuevamente?
Figura 4: Idear un plan (Licencia Creative Commons) Figura 4: Idear un plan (Licencia Creative Commons)
-
3. Ejecución del plan
Una vez ideado el plan para la solución, se recomienda comprobar que cada uno de los pasos sea correcto. De esta manera, se garantiza que obtendremos buenos resultados. Si notas que, después de realizar un paso, obtienes resultados erróneos (como errores de cálculo o que no se ejecuta lo planeado), debes revisar en detalle qué está sucediendo. Con esta verificación, lograrás corregir a tiempo los errores y avanzar con tu plan. Esta verificación es recurrente durante la elaboración de la solución; es decir, debes comprobar todos los pasos para validar si son correctos.
Figura 5: Ejecutar un plan (Licencia Creative Commons) Figura 5: Ejecutar un plan (Licencia Creative Commons)
-
4. Examinar la solución obtenida
En este paso, es muy importante observar qué se hizo; es necesario verificar tanto el resultado como el razonamiento seguido.
Las siguientes preguntas pueden guiar la reflexión:
- ¿Puedo verificar el resultado?
- ¿Puedo verificar el razonamiento?
- ¿Puedo obtener el resultado de otra manera?
- ¿Puedo emplear el resultado o el método en algún otro problema?
Pólya indica que responder a estas preguntas al resolver un problema ayuda a desarrollar habilidades que pueden aplicarse en la resolución de futuros problemas. La solución encontrada se puede utilizar como una herramienta para abordar otro problema, o se puede emplear el método utilizado para enfrentar cualquier otro desafío.
Figura 6: Evaluación
Fuente: Arcos (2020)Figura 6: Evaluación
Fuente: Arcos (2020)Aprende más
Este recurso te ayudará a visualizar qué es un problema aquí ¡Accede aquí!
Profundiza más
Este recurso te probara mediante una autoevaluación tus conocimientos sobre Método científico. ¡Accede aquí!
-
-
-
-
-
Introducción
El "Método Científico y Algorítmico" explora la relación entre el método científico, un enfoque tradicional para investigar fenómenos naturales, y el pensamiento computacional, una metodología empleada en la ciencia de la computación para resolver problemas complejos. A lo largo del contenido, se destaca cómo ambos métodos comparten características esenciales como la observación, la formulación de hipótesis, la experimentación y el análisis de resultados, aunque aplicadas en contextos distintos. Mientras el método científico se enfoca en la comprensión del mundo natural mediante la recopilación de datos y evidencia empírica, el pensamiento computacional se orienta hacia la creación de soluciones eficientes y prácticas mediante algoritmos y estructuras de datos.
Además, el documento aborda la importancia de la falibilidad y la revisión continua en ambos métodos. El reconocimiento de posibles errores en el proceso científico es fundamental para mejorar y adaptar las teorías a nuevas evidencias. En el caso del pensamiento computacional, la depuración de errores y la optimización de algoritmos son pasos críticos para garantizar la precisión de las soluciones. De esta manera, el método científico y el pensamiento computacional se complementan, aportando un enfoque riguroso y sistemático que contribuye a una comprensión profunda y eficiente de los problemas y sus posibles soluciones.
-
El método científico
El método científico es un proceso sistemático utilizado para investigar fenómenos, adquirir nuevos conocimientos o corregir y ampliar los conocimientos previos. Este método se basa en la observación, la formulación de hipótesis, la experimentación, el análisis de datos y la formulación de conclusiones. Su objetivo es proporcionar una comprensión rigurosa y objetiva de los fenómenos naturales mediante un enfoque repetible y verificable.
En la programación y en la ciencia de la computación, el método científico se aplica de manera similar, ya que los programadores deben observar un problema, formular una hipótesis sobre cómo resolverlo, probar esa solución mediante la experimentación (por ejemplo, mediante la codificación y ejecución de programas), analizar los resultados y ajustar el enfoque según sea necesario (Gómez & Morales, 2018).
El pensamiento computacional adopta y adapta los principios del método científico en su enfoque para resolver problemas. Al igual que en el método científico, en el pensamiento computacional se descompone un problema en partes más manejables (descomposición), se identifican patrones, se abstraen los aspectos más importantes y se formula un algoritmo o procedimiento para resolver el problema. Este enfoque estructurado y lógico facilita la solución de problemas complejos, permitiendo a los desarrolladores de software aplicar un proceso similar al del método científico para diseñar, probar y optimizar sus soluciones. Al integrar el pensamiento computacional con el método científico, se promueve una mayor eficiencia y eficacia en la creación y evaluación de soluciones tecnológicas (Rodríguez & Pérez, 2020).
Figura 1:Método científico
Fuente: Licencia Creative CommonsModelo Etapas del Método Científico
Figura 2: Adaptado del Modelo simplificado de las etapas del método científico (Licencia Creative Commons) Pasos que sigue el método científico
- Observación: Los científicos comienzan realizando observaciones cuidadosas y detalladas del mundo natural. Pueden notar un fenómeno interesante o algo inusual que despierte su curiosidad.
- Pregunta: A partir de las observaciones, se generan preguntas o hipótesis que intentan explicar el fenómeno observado. Una hipótesis es una suposición provisional que se puede probar mediante la investigación.
- Investigación: Los científicos recopilan datos y evidencia relevante a través de experimentos, observaciones controladas u otros métodos adecuados para poner a prueba la hipótesis.
- Formulación de la hipótesis: Basados en los resultados de su investigación, los científicos desarrollan una hipótesis más sólida o modifican la hipótesis inicial para explicar los datos recopilados.
- Experimentación: Los científicos realizan experimentos controlados para probar la validez de su hipótesis. Estos experimentos se diseñan cuidadosamente para eliminar posibles fuentes de sesgo o errores. Un experimento controlado implica determinar las condiciones iniciales, las variables y los métodos de medición de los cambios hasta llegar a una condición final o deseada.
- Análisis de datos: Los resultados experimentales se analizan para evaluar si la hipótesis es compatible con los datos observados. Se utilizan métodos y herramientas específicas para procesar y analizar los datos.
- Conclusiones: A partir de los resultados del experimento y el análisis de los datos, los científicos llegan a conclusiones sobre si su hipótesis es válida o no.
- Comunicación: Los resultados y conclusiones del estudio se publican en revistas científicas revisadas por expertos, lo que permite que otros científicos revisen, repitan y amplíen el estudio.
Falibilidad
La falibilidad se refiere a la posibilidad de cometer errores o equivocarse durante el proceso de investigación y formulación de teorías científicas. Es importante reconocer que los científicos, al igual que cualquier ser humano, pueden cometer errores en sus observaciones, interpretaciones de datos, diseño experimental o en la formulación de hipótesis.
La ciencia no busca afirmaciones absolutas ni verdades definitivas, sino que se basa en el principio de que todo conocimiento científico está sujeto a revisión y mejora continua.
Es en este contexto donde entra en juego el método científico. Este enfoque sistemático y riguroso de investigación está diseñado para minimizar los sesgos y errores, y, al mismo tiempo, permite que los científicos reconozcan y corrijan sus posibles fallos.
Figura 3: El error y la falibilidad son herramientas poderosas
Fuente: Alberto. (s. f.)Aspectos clave entre el método y la falibilidad
- Observación y experimentación: La base del método científico radica en la observación cuidadosa y la recopilación de datos empíricos a través de experimentos controlados. Esto permite que los científicos obtengan evidencia sólida para respaldar o refutar una hipótesis.
- Reproducibilidad: Se refiere a la capacidad de otros investigadores para repetir los mismos experimentos bajo las mismas condiciones y obtener resultados similares. Si los resultados no se pueden replicar, esto puede ser una señal de posibles errores o sesgos en el estudio original.
- Revisión por pares: Antes de que los resultados y conclusiones de una investigación se publiquen en revistas científicas, son revisados minuciosamente por otros expertos en el campo. Esta revisión por pares ayuda a detectar posibles errores, sesgos o debilidades metodológicas que puedan haber pasado desapercibidos para el autor original.
- Autocorrección: i se detecta un error o problema después de la publicación, la comunidad científica tiene la responsabilidad de corregirlo y actualizar el conocimiento en función de nuevas evidencias. Es decir, el científico sigue buscando respuestas a sus hipótesis, y el conocimiento científico se ajusta continuamente.
Figura 4: Método científico en acción
Fuente: De Expertos En Ciencia Y Tecnología (2023)Debilidades del método científico
- Sesgos y prejuicios: Los sesgos cognitivos y los prejuicios pueden influir en la interpretación de los datos y en la formulación de hipótesis, afectando la objetividad del proceso científico.
- Falta de acceso a datos o información: En algunos casos, los científicos no tienen acceso a todos los datos necesarios, ya sea por restricciones geográficas, éticas o de otro tipo, lo que puede limitar la validez de los resultados.
- Limitaciones tecnológicas: Las herramientas y tecnologías disponibles pueden no ser suficientes para abordar ciertos problemas científicos, restringiendo la capacidad de realizar experimentos o recolectar datos precisos.
- Complejidad de los sistemas naturales: Los sistemas naturales son extremadamente complejos, lo que puede dificultar la observación, la experimentación y la formulación de teorías precisas que los expliquen de manera completa.
- Incertidumbre inherente: El método científico siempre está sujeto a incertidumbre debido a la variabilidad de los datos, el error experimental y las limitaciones de los modelos teóricos.
- Dependencia de la interpretación humana: La interpretación de los datos y los resultados depende de la subjetividad humana, lo que puede introducir errores o diferentes puntos de vista en el proceso científico.
- No abarca todos los tipos de conocimiento: El método científico está centrado en la observación y experimentación empírica, por lo que no es adecuado para abordar todos los tipos de conocimiento, como el conocimiento intuitivo o subjetivo.
Figura 5: Sesgos y perjuicios (Licencia Creative Commons) -
Relación entre el Método Científico y el Pensamiento Computacional
- Ambos se aplican en la resolución de problemas.
- Tienen un proceso sistemático.
- Utilizan datos y evidencia para fundamentar las conclusiones.
- Su enfoque principal está en la lógica y el razonamiento.
- Sin embargo, también se apoyan en la creatividad y la experimentación.
Figura 6: Pensamiento sistémico
Fuente: Equipo editorial Etecé. (2021) -
Competencias para aplicar con éxito el método científico y desarrollar el pensamiento computacional
- Curiosidad y apertura mental.
- Pensamiento crítico.
- Rigor y precisión.
- Habilidad para formular preguntas e hipótesis.
- Pensamiento analítico.
- Habilidad experimental.
- Resiliencia y disposición para aprender de los errores.
- Colaboración.
- Ética y honestidad.
- Comunicación efectiva.
Figura 7: Pensamiento y la función de análisis
Fuente: Alonso (2023)Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion Crucigrama ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion de Medidas de Información ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion de Pensamiento Abstracto ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion Solución ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion Sincronización-Paralelismo ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion Método Científico ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion Bases ¡Accede aquí!
-
-
-
-
-
Introducción
Las "Medidas de Información Digital" explora los conceptos fundamentales de datos, información y conocimiento en el contexto de la informática y la sociedad de la información. Comienza describiendo cómo los datos, al carecer de contexto, se convierten en información cuando se organizan e interpretan, y finalmente se transforman en conocimiento cuando son internalizados y relacionados con experiencias previas. Además, se analiza la influencia de la información digital en el desarrollo de la sociedad moderna, en la que la creatividad intelectual y el acceso a la tecnología de la información se destacan como factores clave.
Asimismo, el documento aborda los procesos de codificación de datos, los distintos tipos de codificación (binaria, de caracteres, de imágenes, entre otras), y cómo estos métodos permiten que la información sea almacenada y procesada eficientemente en sistemas informáticos. También se presentan los sistemas de medida de almacenamiento digital, desde el bit hasta el byte y sus múltiplos, y se explica la importancia de la precisión en la representación de la información. Con estos temas, el documento proporciona una visión integral sobre cómo los datos se estructuran y emplean en la era digital para facilitar la comprensión y el intercambio de información.
-
Conceptos importantes
Dato
- Es una unidad básica de información sin procesar.
- Puede ser un hecho, una cifra o una observación individual.
- En sí mismos carecen de contexto y significado.
Figura 1: Ejemplos de Datos aislados Información
- El resultado de darle sentido a los datos proporciona un significado más amplio.
- Un conjunto de datos estructurados y relacionados puede utilizarse para tomar decisiones.
La información surge cuando los datos:
- Se organizan
- Se interpretan
- Se les otorga un contexto relevante.
Figura 2: Conversión datos en información Conocimiento
- La información obtenida se convierte en conocimiento desde el momento en que la persona interactúa con ella. Se apropia de la información y la contextualiza en relación de otro conocimiento que ya posee.
- El nuevo conocimiento es internalizado y lo almacena en su memoria.
Figura 3: Ejemplo transformación de datos en conocimiento -
Sociedad de la Información
- El Término “sociedad de la información” fue acuñado por el autor Yoneji Masuda.
- Se define como “…una sociedad que crece y se desarrolla alrededor de la información y aporta un florecimiento general de la creatividad intelectual humana, en lugar de un aumento del consumo material; y destaca como factores claves el conocimiento y la innovación, junto a la adopción y difusión de las tecnologías que facilitan el tratamiento y transmisión de la información y el conocimiento” (Colaboradores de Wikipedia, 2023).
Figura 4: Sociedad de la información
Fuente: Boschini (2023)Codificación de Datos
- Es el proceso de convertir los datos a un formato legible para su almacenamiento y procesamiento dentro de un computador.
- Existen varios tipos de codificación:
- Codificación Binaria
- Codificación de caracteres
- Codificación de imágenes
- Codificación de audio
- Codificación de video
Figura 5: Código binario(Licencia Creative Commons) Codificación Binaria
- El sistema binario está representado por 2 símbolos 0 y 1.
- La información se almacena y se transfiere de un sitio a otro según un código que utiliza sólo dos valores.
- En la entrada y salida se efectúan automáticamente los cambios de código para que la información sea directamente comprendida por los usuarios
Figura 6: Números del 1 al 10 con su codificación en binario Codificación de caracteres
“La codificación de caracteres es el método que permite convertir un carácter de un lenguaje natural (como el de un alfabeto o silabario) en un símbolo de otro sistema de representación, como un número o una secuencia de pulsos electrónicos en un sistema electrónico aplicando normas o reglas de codificación” (Colaboradores de Wikipedia, 2023).
Figura 7: Códigos normalizados Estos métodos definen la forma en que se codifica un carácter dado en un símbolo en otro sistema de representación.
En la siguiente imagen puedes observar las letras codificadas en los formatos ISO 8859-1, UTF-8 y UTF-16.
Figura 8: Codificación de caracteres del español
Fuente: Colaboradores de Wikipedia. (2023) -
Representación de números
En computación, se acostumbra realizar una diferenciación entre números reales y enteros, y su representación está determinada por el número de bits asignados.
Con números enteros:
- Si se usan 32 bits para representar números enteros, se dispondría de 2^32 combinaciones diferentes de ceros (0) y unos (1).
- Esto nos da como resultado 4,294,967,296 valores.
- De estos valores, se representan tanto los números negativos como los positivos, incluyendo el número cero.
- Por ejemplo, con 32 bits se pueden representar los números desde -2,147,483,648 hasta +2,147,483,647.
Figura 9:Representación números enteros según el número de bits Los números reales, también se los conoce con el nombre de flotantes.
Se descompone en tres partes:
- Una parte entera
- Una mantisa que es la parte fraccionaria del número.
- Un exponente indica dónde se coloca el punto decimal en relación al inicio de la mantisa. Exponentes negativos representan números menores que uno.
Figura 10: Formato configuración punto flotante
Fuente: Discretas (2018)Almacenamiento de la información
Las medidas utilizadas para cuantificar la cantidad de datos o información son:
Bit (b) / (bit):
- Es la unidad básica de información digital.
- Puede tener dos valores posibles: 0 o 1, equivalente a:
- Falso (F) o Verdadero (V).
- Apagado o Encendido.
Byte (B):
- Es la unidad básica de almacenamiento en la mayoría de los sistemas informáticos
- Se compone de 8 bits.
- Es la unidad más comúnmente utilizada para representar la cantidad de información.
- Puede almacenar un carácter alfanumérico o un símbolo.
Figura 11: What is kibibyte? Kibibyte vs kilobyte
Fuente: S. A. (2023)Múltiplos de Byte (B)
Los prefijos utilizados en las medidas de información emplean dos notaciones:
- Sistema Internacional (utiliza base 10 – sistema decimal).
- Sistema Binario (utiliza base 2 – sistema binario) – ISO/IEC 80000-13.
Según el tipo de prefijo utilizado, los bytes resultantes tienen valores diferentes.
Ejemplo:
- Kilobyte = 1000 B = 10³ bytes (Sistema Internacional)
- Kibibyte = 1024 B = 2¹⁰ bytes (Sistema Binario)
Figura 12: What is kibibyte? Kibibyte vs kilobyte
Fuente: S. A. (2023) -
-
-
-
-
Introducción
Las "Magnitudes de Datos y Bases Numéricas" proporcionan una introducción exhaustiva a los sistemas de medición y representación de datos en la informática. Comienza explicando las magnitudes de almacenamiento digital en sistemas decimal y binario, desde el byte hasta unidades más grandes como el petabyte y el zettabyte, y ofrece ejemplos de equivalencias aproximadas con objetos del mundo real para contextualizar cada unidad. Esto permite una mejor comprensión de la cantidad de datos que se puede almacenar y procesar en diferentes dispositivos y aplicaciones tecnológicas.
Además, el documento explora las bases numéricas, explicando su estructura y las conversiones entre sistemas como el decimal, binario, octal y hexadecimal. Se destacan los procedimientos detallados para convertir números de una base a otra, ejemplificando cada paso y mostrando su importancia en la programación y en el manejo de sistemas informáticos. Al combinar estas explicaciones teóricas con ejemplos prácticos, el documento busca fortalecer el entendimiento sobre cómo se representa y manipula la información digital en diversos contextos tecnológicos.
-
Sistemas numericos
Sistema Decimal Sistema Binario Valor Notación Nombre Valor Notación Nombre 1 B byte 1 byte byte 1000 kB kilobyte 10241 KiB kibibyte 10002 MB megabyte 10242 MiB mebibyte 10003 GB gigabyte 10243 GiB gibibyte 10004 TB terabyte 10244 TiB tebibyte 10005 PB petabyte 10245 PiB pebibyte 10006 EB exabyte 10246 EiB exbibyte 10007 ZB zettabyte 10247 ZiB zebibyte 10008 YB yottabyte 10248 YiB yobibyte 10009 RB ronnabyte 10249 - - 100010 QB quettabyte 102410 - - Tabla 1: Magnitudes de datos Unidad Equivalente Aproximado 1 bit Una variable booleana que indica verdadero (1) o falso (0). 1 byte Un carácter latino básico. 1 kilobyte Texto de "Jabberwocky"
Un típico favicon1 megabyte Texto de Harry Potter y el cáliz de fuego 1 gigabyte Aproximadamente media hora de video
Audio sin comprimir con calidad de CD de "The Lamb Lies Down on Broadway"1 terabyte El disco duro de consumo más grande en 2007
Video 1080p 4:3 de la serie de televisión animada "Avatar: The Last Airbender", los 61 episodios1 petabyte 2000 años de música codificada en MP3 1 exabyte Tráfico mensual global de Internet en 2004 1 zettabyte Tráfico anual global de Internet en 2016 Tabla 1: Equivalencias entre bytes y objetos reales Bases numéricas
Son un conjunto de reglas y símbolos utilizados para representar y contar cantidades en forma de números. Estas cantidades se pueden expresar mediante combinaciones de símbolos, y cada símbolo tiene un valor específico asociado.
Figura 1: Sistemas numéricos -
Equivalencias entre bases numéricas
En la siguiente tabla puedes observar las equivalencias de los números del 0 al 15 en los distintos sistemas numéricos.
Figura 2: Equivalencias entre bases numéricas Convertir desde el sistema numérico decimal hacia cada uno de los otros sistemas
Vamos a transformar el número 35 de base decimal a binario.
- Se divide sucesivamente la cantidad decimal entre la base del sistema al cual se quiere convertir dicha cantidad (en este caso, 2 para el sistema binario).
- De cada división entera, anota el residuo.
- Toma los residuos en orden inverso, comenzando por el último cociente.
Figura 3: Ejemplo Conversión de base decimal a base binaria Veamos otro ejemplo: ahora queremos transformar el número 334 de base decimal a octal.
- Se divide sucesivamente la cantidad decimal para 8, que es la base del sistema octal.
- Anota el residuo de cada división entera.
- Toma los residuos en orden inverso, comenzando por el último cociente.
De esta forma, podemos transformar cualquier número de base decimal a otra base numérica.
Figura 4: Ejemplo Conversión de base decimal a base octal -
Transformemos el número 1034 de base decimal a hexadecimal.
Recuerda que en el sistema hexadecimal se utilizan los números del 0 al 9 y las letras de la A a la F.
- Divide sucesivamente la cantidad decimal entre 16, que es la base del sistema hexadecimal.
- Anota el residuo de cada división entera.
- Toma los residuos en orden inverso, comenzando por el último cociente.
- En el caso de este ejemplo, el último residuo es 10, que equivale a la letra A en hexadecimal, por lo que el número hexadecimal resultante es 40A.
Figura 5: Ejemplo Conversión de base decimal a base octal Cómo convertir desde cada uno de los sistemas numéricos hacia el decimal
Para convertir un número de base N a base 10 (decimal), seguimos estos pasos:
- Toma el número que quieres transformar y, desde la derecha hacia la izquierda, asigna a cada dígito su valor correspondiente en la base que te han dado.
- Luego, multiplica cada dígito por el valor correspondiente, que es la potencia de la base N según la posición del dígito (empezando desde 0 en la derecha).
- Suma todos los resultados de las multiplicaciones. El resultado será el número en base 10 (decimal).
Ejemplo: Vamos a transformar un número de binario a decimal.
Figura 6: Ejemplos Conversión de base binaria a base decimal Observa otro ejemplo se va a transformar de base 8 a base 10 (decimal).
- Toma el número que quieres transformar y, desde la derecha hacia la izquierda, asigna a cada dígito su valor correspondiente en la base octal.
- Luego, multiplica cada dígito por su valor correspondiente.
- Suma todos los resultados de las multiplicaciones. El resultado será el número en base 10 (decimal).
Figura 7: Ejemplos Conversión de base octal a base decimal Convertir desde el sistema binario a octal o hexadecimal y viceversa
- Encuentra la relación que existe entre la base 2 y la base resultante. Ejemplo:
- Base 2 a base 8 la relación (R) es 3 porque 23 = 8
- Base 2 a base Hexadecimal, R = 4 porque 24 = 16
- Separa los dígitos binarios en grupos de R (la relación) desde la derecha hacia la izquierda.
- Asigna a cada grupo un valor en la base resultante:
- Si es a base octal los números son 1,2, 4
- Si es a base hexadecimal, los números son 1, 2, 4, 8
- Calcula el valor de cada grupo sumando los bits que son "1" y tomando en cuenta solo esos unos.
Figura 8: Ejemplo Conversión de base 2 a base 8 -
-
-
Hacer un envío
-
-
-
-
Introducción
La "Representación de la Información: Pseudocódigo y Flujogramas" introduce conceptos clave para la representación estructurada y gráfica de algoritmos, empleando pseudocódigo y diagramas de flujo. A través de ejemplos prácticos, se destacan las características esenciales de un algoritmo: debe proporcionar una solución precisa, ser claro y tener un número finito de pasos. Estas cualidades permiten que los algoritmos se conviertan en herramientas fundamentales para resolver problemas de manera estructurada y sin ambigüedades.
Además, se explica la función y simbología de los diagramas de flujo, los cuales representan visualmente cada paso de un proceso y muestran el flujo de control de las operaciones. El pseudocódigo, por su parte, se presenta como una alternativa en lenguaje natural que permite expresar las secuencias lógicas de un algoritmo sin necesidad de cumplir con la sintaxis específica de un lenguaje de programación. Al combinar ambos métodos, el documento proporciona una guía integral para diseñar y comunicar soluciones algorítmicas de manera efectiva.
-
Características de un algoritmo
- Deben proporcionar una solución concreta a un problema dado.
- Deben ser precisos, sin posibilidad de ambigüedades.
- Deben contener un número finito de pasos a seguir.
- Utilizan dos técnicas para su creación o representación: la primera son los diagramas de flujo y la segunda, el pseudocódigo.
Figura 1: Definición de algoritmo Ejemplo 1 de un algoritmo
¿Cómo ponerse los zapatos?
- Sacar los zapatos del armario.
- Sentarse en un lugar cómodo.
- Colocar los zapatos en frente de ti.
- Colocar talco en los pies.
- Ponerse las medias.
- Desatar los cordones del zapato.
- Colocar el pie izquierdo en el zapato izquierdo.
- Colocar el pie derecho en el zapato derecho.
- Atar los cordones de los zapatos.
Figura 2:¿Cómo colocarse los zapatos? (Licencia Creative Commons) Ejemplo 2 de un algoritmo
¿Cómo sumar dos números enteros?
- Elige dos números.
- Toma una hoja y un lápiz.
- Escribe un número debajo del otro de forma que sus unidades, decenas, centenas coincidan.
- Empieza a sumar por las unidades
- Suma los dos dígitos.
- El resultado se coloca debajo de cada columna.
- Si la suma es mayor a 9, escribe el dígito de la derecha y guarda mentalmente el otro digito o escríbelo en la parte superior de la suma.
- Repite los pasos del 5 al 7 para las decenas, centenas, etc.
Figura 3: ¿Cómo sumar dos números?
Fuente: Asth (2023)Ejemplo 2 de un algoritmo
¿Cómo sumar dos números enteros?
- Elige dos números.
- Toma una hoja y un lápiz.
- Escribe un número debajo del otro de forma que sus unidades, decenas, centenas coincidan.
- Empieza a sumar por las unidades
- Suma los dos dígitos.
- El resultado se coloca debajo de cada columna.
- Si la suma es mayor a 9, escribe el dígito de la derecha y guarda mentalmente el otro digito o escríbelo en la parte superior de la suma.
- Repite los pasos del 5 al 7 para las decenas, centenas, etc.
Figura 4: ¿Cómo sumar dos números?
Fuente: Asth (2023) -
Representación de la información: Pseudocódigo y Flujogramas
¿Qué es un Diagrama de Flujo de Datos (DFD)?
“Un diagrama de flujo de datos es una representación gráfica o simbólica de un proceso determinado en la que se utilizan símbolos para describir cada paso del proceso” (Miro, s.f.).
- También se conocen como flujogramas.
- Utilizan símbolos y flechas para mostrar el flujo de control y las operaciones.
- Deben proporcionar información clara, ordenada y concisa sobre todos los pasos a seguir.
- La solución queda representada por un conjunto de símbolos, donde cada uno realiza una tarea específica.
Figura 5: Diagrama de flujo
Fuente: Quo (2015)Simbología de un Diagrama de Flujo de Datos (DFD)
Figura 6: Simbología diagramas de flujo de datos
Fuente: Símbolos de diagramas de flujo, (s. f.)Reglas para construir un Diagrama de Flujo de Datos (DFD)
- Todos los símbolos deben estar conectados.
- A un símbolo de proceso pueden llegar varias líneas.
- A un símbolo de decisión pueden llegar varias líneas, pero sólo saldrán dos (Si o No, Verdadero o Falso).
- A un símbolo de inicio nunca le llegan líneas.
- De un símbolo de fin no parte ninguna línea.
Figura 7: Ejemplo Diagrama de flujo Ejemplo de diagrama de flujo
Plantear un algoritmo que sume dos números y muestre el resultado en pantalla mediante un diagrama de flujo (DFD).
- Datos de entrada
- Número 1 -> a
- Número 2 -> b
- Proceso sumar los números ingresados
- suma = a+b
- Información de salida
- Mostrar en pantalla la Suma
Figura 8: Diagrama de flujo para sumar dos números -
Características del pseudocódigo
- Utiliza palabras del idioma que hablamos para representar acciones sucesivas.
- Permite representar un algoritmo de la forma más detallada posible.
- Es lo más parecido a un lenguaje de programación, sigue reglas para su construcción, pero con mayor flexibilidad.
Figura 9: Definición de pseudocódigo
Fuente: Pseudocódigo (s. f.)Estructura del pseudocódigo
Continuando con el ejemplo anterior, observa el algoritmo en pseudocódigo resultante del diagrama de flujo.
Figura 10:Ejemplo pseudocódigo a partir de un diagrama de flujo -
-
-
-
-
Introducción
Los tipos de Datos Básicos y Operadores ofrecen una introducción a los conceptos fundamentales de programación, utilizando PSeInt como herramienta para desarrollar algoritmos en pseudocódigo. PSeInt, recomendado para estudiantes que inician en programación, permite crear y representar diagramas de flujo y pseudocódigo de manera sencilla. A través de este programa, los usuarios pueden aprender a trabajar con variables y constantes, entender las reglas de su declaración y aprender a operar con los operadores básicos de suma, resta, multiplicación, y división, así como a realizar asignaciones y operaciones de entrada y salida de datos.
Además, el documento profundiza en el uso de expresiones booleanas y funciones embebidas, dos elementos clave para la toma de decisiones y la ejecución de operaciones comunes en programación. Las expresiones booleanas permiten realizar evaluaciones lógicas, mientras que las funciones embebidas facilitan operaciones predefinidas, como el manejo de cadenas y la conversión de tipos de datos. Estos conceptos forman una base sólida para comprender el flujo lógico de un programa, permitiendo al estudiante construir algoritmos eficientes y claros en pseudocódigo.
-
PSeInt: un programa para crear algoritmos
Para ayudarnos a crear programas en pseudocódigo, vamos a utilizar el programa PSeInt.
- Su uso se recomienda para estudiantes que inician sus estudios en programación, gracias a su sintaxis simple para declarar, leer, imprimir y operar con variables.
- En PSeInt se pueden generar diagramas de flujo a partir de pseudocódigo y viceversa.
Instrucciones para instalar PSeInt en tu computadora
- Descarga PSeInt desde: Instalación de PSeInt en Windows.
- Instala el programa según tu sistema operativo.
- Ejecuta el instalador.
Figura 1:PSeInt logo
Fuente: Codersfree (s. f)PSeInt: Variables y constantes
Variable: es un contenedor que representa un espacio de memoria que almacena un valor. Este valor puede ser de tipo texto, número, entre otros. El valor puede cambiar durante la ejecución del programa y se identifica por un nombre y su tipo de variable.
Reglas para definir variables:
- Debe comenzar siempre con una letra.
- Se deben usar nombres significativos y no demasiado extensos.
- No se permiten espacios en blanco en el nombre de una variable.
- El único carácter especial aceptado es el guion bajo (_) .
Constante: A diferencia de las variables, una constante no cambia su valor durante la ejecución de un programa. Un ejemplo sería el número π, el número de Euler, entre otros.
Operadores Básicos
- Suma +
- Resta -
- Multiplicación *
- División /
- Potenciación ^
Tipos de instrucciones
- Instrucciones de declaración: Permiten reservar áreas de memoria para definir variables. Definir.
- Instrucciones de entrada/salida: Leer, escribir.
- Instrucciones aritméticas: Sumar, restar, multiplicar, dividir.
- Instrucciones de bifurcación: Si... entonces... sino... entonces...
-
Estructura de un programa, entrada y salida de datos
Vamos a desarrollar paso a paso un programa que permite calcular el área de un círculo:
1.-Inicio - Fin
Inicio: Marca el comienzo de un bloque de instrucciones.
Fin: Marca el final de un bloque de instrucciones.
- Todos los algoritmos poseen un inicio y un fin.
- En PSeint el inicio se lo reemplaza por el nombre del algoritmo.
Sintaxis:
Algoritmo Nombre_representativo
Código
FinAlgoritmo
En el ejemplo puedes observar que el inicio posee la sintaxis anterior Algoritmo CalculoAreaCirculo.
De momento no tenemos código solo la instrucción FinAlgoritmo que marca el fin del flujo.
Figura 2: Inicio y Fin en PseInt 2. Comentarios en PseInt
En programación, es una buena práctica comentar nuestros programas, ya que los comentarios nos ayudan a identificar segmentos específicos de código dentro del programa.
Comentar el código también facilita el trabajo de otros programadores que utilizarán el código que hemos creado.
Recuerda comentar las partes más relevantes de tu código. Evita comentar línea por línea y usa un lenguaje claro y preciso para evitar dudas o confusiones.
En la imagen siguiente, puedes observar cómo se visualizan los comentarios en un diagrama de flujo y pseudocódigo.
Figura 3:Comentarios en PSeInt 3. Declaración de variables
En la mayoría de los lenguajes de programación, es importante declarar el tipo de dato de las variables.
Declarar los tipos de datos correctos mejora la eficiencia en la ejecución de nuestros programas. Recuerda que al usar variables estamos utilizando la memoria del computador; si declaramos el tipo de dato correcto, solo utilizaremos la memoria necesaria.
Sintaxis:
Definir nombre_variable Como tipo_de_dato
Continuando con el ejemplo puedes ver:
- Dos variables radio y área.
- Ambas variables son del tipo de dato real. El tipo de dato real se utiliza para los números decimales positivos o negativos.
Figura 4: Declaración de variables en PSeInt 4. Declaración de constantes
En PSeInt no existe una gran diferencia al declarar variables o constantes.
La diferencia radica en el procesamiento de ellas dentro del código del programa.
Recuerda que el valor de una constante no puede modificarse a lo largo del programa.
No todos los programas requieren constantes, pero sí deben tener variables.
En el ejemplo se han declarado las dos variables y una constante numPI de tipo de dato Real
La diferencia estará que numPI almacena el valor de PI = 3.14159265359. Este valor es constante, nunca cambia.
Figura 5: Declaración de constantes en PSeInt 5. Asignación
Es el proceso de almacenar una expresión (valor) dentro de una variable.
Sintaxis: variable = expresión
En el ejemplo: podemos ver cómo se asigna valores a las tres variables.
Figura 6:Lectura de variables en PSeInt 6. Salida de datos en pantalla
Sintaxis:
Escribir 'texto a imprimir’ o Escribir nombre_variable
En nuestro ejemplo aumentemos la instrucción:
Escribir “Ingrese el radio del círculo”
Figura 7:Salida de datos en PSeInt 7. Entrada de datos
Sintaxis: Leer variablePara guardar los datos que ingresamos por teclado necesitamos de la instrucción Leer.
Ahora vamos a aumentar la línea Leer radio.
Figura 8: Entrada de datos en PSeInt 8. Código completo
Figura 9: Salida de datos en PSeInt Ejecución del Ejemplo
Figura 10: Salida de datos en PSeInt -
Expresiones booleanas
Las expresiones booleanas y las funciones embebidas son conceptos clave en la programación y en el pensamiento computacional. Las expresiones booleanas permiten realizar evaluaciones lógicas y tomar decisiones dentro de un programa, mientras que las funciones embebidas facilitan operaciones comunes sin necesidad de escribir código adicional. En este tema, exploraremos cómo se utilizan las expresiones booleanas y las funciones embebidas en pseudocódigo, proporcionando una base sólida para comprender estos conceptos (Martínez & Gutiérrez, 2019).
Las expresiones booleanas son evaluaciones que resultan en un valor de verdadero o falso (True o False). Estas expresiones se utilizan comúnmente en estructuras de control de flujo, como condicionales (si, sino) y bucles (mientras, para). Las operaciones booleanas básicas incluyen AND, OR y NOT, que permiten combinar y manipular valores lógicos (Gómez & Morales, 2018).
Operadores Booleanos Básicos
AND (Y lógico): La expresión es verdadera solo si ambas subexpresiones son verdaderas.
Ejemplo:
a ← 10 b ← 20 si (a > 5 AND b < 30) entonces imprimir("Ambas condiciones son verdaderas.") fin si
OR (O lógico): La expresión es verdadera si al menos una de las subexpresiones es verdadera.
Ejemplo:
a ← 10 b ← 40 si (a > 5 OR b < 30) entonces imprimir("Al menos una condición es verdadera.") fin si
NOT (Negación lógica): Invierte el valor de una expresión booleana.
Ejemplo:
esVerdadero ← True si (NOT esVerdadero) entonces imprimir("La condición es falsa.") sino imprimir("La condición es verdadera.") fin si
Expresiones booleanas en condicionales
Las expresiones booleanas son fundamentales para tomar decisiones en los programas a través de estructuras condicionales.
Ejemplo:
edad ← 18 si (edad >= 18) entonces imprimir("Eres mayor de edad.") sino imprimir("Eres menor de edad.") fin si
13.4 Funciones Embebidas
Las funciones embebidas, también conocidas como funciones integradas o built-in, son funciones que están disponibles de manera predeterminada en un lenguaje de programación. Estas funciones permiten realizar tareas comunes de manera eficiente sin necesidad de escribir código adicional. Entre las funciones embebidas más comunes se encuentran aquellas destinadas a operaciones matemáticas, manipulación de cadenas y conversiones de tipo de datos (Rodríguez & Pérez, 2020).
Ejemplos de Funciones Embebidas
Función longitud: Calcula la longitud de una cadena o lista.
Función concatenar: Une dos o más cadenas en una sola.
Función convertir_a_entero: Convierte una cadena de caracteres en un número entero.
-
Funciones Embebidas
Las funciones embebidas, también conocidas como funciones integradas o built-in, son funciones que están disponibles de manera predeterminada en un lenguaje de programación. Estas funciones permiten realizar tareas comunes de manera eficiente sin necesidad de escribir código adicional. Entre las funciones embebidas más comunes se encuentran aquellas destinadas a operaciones matemáticas, manipulación de cadenas y conversiones de tipo de datos (Rodríguez & Pérez, 2020).
Ejemplos de Funciones Embebidas:
Función longitud: Calcula la longitud de una cadena o lista.
Función concatenar: Une dos o más cadenas en una sola.
Función convertir_a_entero: Convierte una cadena de caracteres en un número entero.
-
-
-
Hacer un envío
-
-
Algoritmos y programación: sentencias selectivas simples y dobles sentencias de control
-
Introducción
Algoritmos y Programación: Sentencias de Control y Bucles" profundiza en el uso de estructuras de control en la programación, abordando las sentencias secuenciales, condicionales e iterativas. Las sentencias secuenciales permiten ejecutar instrucciones en un orden lineal, mientras que las sentencias condicionales evalúan una condición para ejecutar un bloque específico de código en función del resultado, ya sea verdadero o falso. Esta sección incluye la sintaxis de sentencias condicionales simples y compuestas, así como ejemplos en pseudocódigo para facilitar su comprensión.
Además, se analizan las sentencias iterativas, también conocidas como bucles, que permiten la repetición de un bloque de instrucciones mientras se cumpla una condición o hasta un número definido de veces. Los tipos de bucles explicados son "mientras", "repetir-hasta que" y "para-hasta", cada uno con características particulares para distintos contextos de uso. A través de estos conceptos y ejemplos, el documento proporciona una base sólida para comprender cómo estructurar programas y algoritmos eficientes mediante el uso de control de flujo y repetición en pseudocódigo.
-
Sentencias e intrucciones
Existen tres tipos:
- Secuencial: En un programa estructurado, las sentencias se escriben en una sucesión que se ejecuta de manera secuencial, es decir, una tras otra en el orden en que aparecen.
- Condicional: Se evalúa una condición, y dependiendo del resultado (verdadero o falso), se ejecuta o no un bloque de instrucciones.
- Iterativa: También evalúa una condición, y mientras esta sea verdadera, se repite un bloque de instrucciones varias veces.
Figura 1: Tipos de algoritmos para programación Instrucción condicional compuesta
Sintaxis:
Si (condición) Entonces acciones 1 SiNo acciones 2 FinSi
Un condicional compuesto sirve para evaluar si una condición es verdadera o falsa.
Si es verdadera, realiza las acciones 1, y, si es falsa, las acciones 2.
Instrucción condicional simple
Sintaxis:
Si (condición) Entonces acciones FinSi
Este tipo de condicional carece de la rama “SiNo”, de modo que, si la expresión es falsa, no se realiza ninguna acción y la ejecución continúa por la siguiente instrucción.
Usando el ejemplo anterior se puede observar que no se imprime nada ya que no existe una sentencia en caso de que no se cumpla la condición.
-
Algoritmos y programación: Sentencias selectivas múltiples
Instrucción condicional múltiple
Sintaxis:
Segun (expresión) Hacer valor1: acciones 1 valor2: acciones 2 … valorN: acciones N De Otro Modo: acciones que no han encajado en algún caso Fin Segun
Se usa cuando hay más de dos opciones posibles y conocemos los posibles casos.
Los valores de 1 a N son los casos, por ejemplo, si tenemos un menú de 3 opciones, tenderemos 3 casos.
Si ningún valor coincide con alguno caso, se realizan las acciones de la parte “De otro modo”.
Pseudocódigo
Salida
-
Sentencias iterativas
Bucles
- Otro nombre para las sentencias iterativas.
- Un bucle es una instrucción que permite repetir un segmento de código un número determinado de veces o hasta que se cumpla una condición.
- Cada vuelta que da un bucle se conoce como iteración.
- Los bucles necesitan un límite o una condición que detenga su ejecución; de lo contrario, si no existe este límite, se dice que el bucle es infinito y puede saturar la memoria del computador.
Figura 2: Estructura de condicional simple Tipos de Bucles
Existen tres tipos de bucles:
- Mientras: Este tipo de bucle se utiliza generalmente cuando no se sabe el número exacto de iteraciones, y el límite está dado por una condición. Mientras la condición sea verdadera, el bucle continuará ejecutándose.
- Repetir – Hasta Que: Este tipo de bucle se ejecuta al menos una vez, ya que la comprobación de la condición se realiza al final. Puede ser útil en programas donde, dependiendo del resultado de la primera iteración, se decida si se sigue iterando o no.
- Para – Hasta: Este bucle, a diferencia de los anteriores, se usa cuando se sabe exactamente el número de iteraciones que se desean realizar, sin depender de una condición. Para ejecutar este bucle, necesitamos un valor inicial y un valor final que indica dónde se detiene el bucle.
Figura 3: Estructura de Bucle de repetición. Bucle mientras
Sintaxis:
Mientras (condición) Hacer acciones Fin Mientras
En el ejemplo:
- Hemos definido un iterador y un límite, los cuales son ingresados por teclado.
- Luego usamos el bucle Mientras, que trabaja con la condición: "iterador menor que límite". Esta condición permite que el bucle se repita siempre que sea verdadera.
- En las acciones, podemos ver cómo se imprime el valor del iterador y luego se incrementa en 1 en cada iteración.
- Al finalizar la ejecución del bucle, se han realizado 5 iteraciones.
Pseudocódigo
Salida
Bucle repetir
Sintaxis:
Repetir acciones Hasta Que (condición)
En el ejemplo:
- Observa cómo el bucle ejecuta el código una primera vez y luego comprueba la condición.
- El bucle continuará iterando (repitiendo) hasta que el valor del iterador sea mayor que el límite. Cuando se cumpla esta condición, el bucle se detendrá.
- El bucle imprime 5 valores.
Pseudocódigo
Salida
Bucle Para - Hasta
Sintaxis:
Para variable <- valor inicial hasta límite con pasos valor hacer acciones Fin Para
Los valores de valor inicial y límite siempre son enteros.
En el siguiente ejemplo:
- En este bucle se conoce el número exacto de iteraciones que se van a ejecutar. El iterador comienza en 1 y el límite es 5, por lo que se realizarán 5 iteraciones (vueltas).
- Observa que en el cuerpo del bucle no hay ninguna sentencia que aumente en 1 el valor del iterador; simplemente se imprime su valor.
- Con este tipo de bucle, el incremento del iterador se realiza en la parte denominada Paso 1. En este paso, podemos modificar el valor 1 por el incremento que deseemos aplicar en cada iteración.
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluación de Pseudocódigo y Flujogramas. ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluación de Sentencias de Control ¡Accede aquí!
Profundiza más
Este recurso te ayudará a visualizar la Autoevaluacion de Crear Algoritmos ¡Accede aquí!
-
-
-
-
-
-
Introducción
La presente clase aborda conceptos fundamentales para la manipulación de datos en programación mediante pseudocódigo. Se inicia con la exploración de cadenas de caracteres, destacando operaciones comunes como concatenación, búsqueda de subcadenas y conteo de palabras, que son esenciales para procesar y manipular textos en aplicaciones informáticas. Además, se presentan algoritmos básicos para manejar cadenas, ilustrados con ejemplos prácticos para facilitar su comprensión.
El documento también introduce el concepto de funciones, explicando su utilidad para estructurar programas en bloques reutilizables y manejables. Se describen los tipos de funciones, incluyendo aquellas con y sin retorno, y se ejemplifica su implementación en tareas como el cálculo de áreas. Finalmente, se profundiza en las listas y listas de listas, explicando su creación, manipulación y operaciones comunes como adición, eliminación y concatenación. Estas estructuras son esenciales para manejar grandes volúmenes de datos de manera eficiente y comprensible, proporcionando una base sólida para desarrollar aplicaciones más complejas.
-
Algoritmos y programación: Caracteres
Una cadena de caracteres es una secuencia de caracteres que puede incluir letras, números, símbolos y espacios. A continuación, se presentan algunos ejemplos en pseudocódigo.
Creación y manipulación de cadenas
- Concatenación: Unir dos o más cadenas es una operación básica. En pseudocódigo, se podría representar de la siguiente manera:
- Subcadenas: Extraer una parte específica de una cadena es útil en muchos contextos. En pseudocódigo, podemos definirlo así:
- Longitud de una cadena: Conocer la longitud de una cadena es esencial en muchas operaciones. En pseudocódigo, se podría hacer de esta manera:
- Iteración sobre cadenas: Recorrer una cadena carácter por carácter permite realizar diversas operaciones, como buscar un carácter específico o contar cuántas veces aparece un carácter.
Algoritmos comunes para la manipulación de cadenas
- Búsqueda de subcadenas: Un algoritmo básico es buscar la primera aparición de una subcadena dentro de otra cadena.
- Reversión de cadenas: Invertir una cadena es un ejercicio común para entender la manipulación de cadenas (strings).
- Conteo de palabras: Este algoritmo cuenta cuántas palabras hay en una cadena.
-
Algoritmos y programación: Funciones
Una función es un conjunto de instrucciones que realiza una tarea específica. Las funciones pueden recibir entradas, llamadas parámetros, y devolver un valor como resultado. Esto permite estructurar los programas en bloques más manejables, facilitando la resolución de problemas complejos mediante su división en subproblemas más simples (Martínez & Hernández, 2019).
En pseudocódigo, la definición de una función incluye su nombre, los parámetros que recibe y las instrucciones que ejecuta. A continuación, se presenta un ejemplo básico.
Ejemplo:Definición de una función que suma dos números
función sumar (a, b) resultado ← a + b retornar resultado fin función
Invocación de funciones
Una función definida puede ser invocada en cualquier parte del programa. La invocación implica proporcionar los valores para sus parámetros y, en caso de que la función devuelva un valor, capturar ese resultado.
Ejemplo:
Invocación de la función sumar
x ← 10 y ← 20 resultado ← sumar (x, y) imprimir (resultado) Salida: 30
Tipos de funciones
Las funciones pueden clasificarse en varios tipos según su propósito y estructura. Algunos de los tipos más comunes incluyen:
- Funciones sin retorno (procedimientos): Estas funciones realizan una tarea, pero no devuelven un valor. Se utilizan principalmente para ejecutar acciones que no requieren un resultado que deba ser procesado posteriormente.
- Funciones con retorno: Estas funciones realizan una tarea y devuelven un valor que puede ser utilizado posteriormente en el programa.
- Funciones con parámetros: Son funciones que reciben uno o más parámetros para personalizar su comportamiento. Esto permite que la función sea más flexible y adaptable a diferentes situaciones.
Ejemplo:
Definición de una función que calcula el área de un rectángulo
función calcularArea (base, altura) área ← base * altura retornar área fin función Invocación de la función base ← 5 altura ← 10 resultado ← calcularArea(base, altura) imprimir(resultado) Salida: 50
-
Aplicaciones con herramientas: listas y operaciones, listas de listas
Las listas son una de las estructuras de datos más fundamentales y versátiles en la programación. Permiten almacenar múltiples valores en una sola variable y realizar operaciones sobre esos valores de manera eficiente. Las listas de listas, también conocidas como listas multidimensionales, facilitan la representación de estructuras más complejas, como matrices o tablas. En este tema, exploraremos cómo trabajar con listas y listas de listas utilizando pseudocódigo, lo que facilita la comprensión de estos conceptos sin necesidad de un lenguaje de programación específico (Gómez & Morales, 2019). En pseudocódigo, una lista puede definirse de manera sencilla, asignando varios valores a una variable.
Ejemplo:
Definición de una lista de números enteros:
lista ← [10, 20, 30, 40, 50]
Acceso y modificación de elementos en una lista
Los elementos de una lista pueden ser accedidos y modificados utilizando su índice correspondiente. El índice de la primera posición de la lista es 0.
Ejemplo:
Acceso al tercer elemento de la lista:
tercerElemento ← lista [2] imprimir(tercerElemento) Salida: 30 Modificación del cuarto elemento de la lista: lista [3] ← 45 imprimir(lista) Salida: [10, 20, 30, 45, 50]
Operaciones comunes con listas
as listas permiten realizar una variedad de operaciones, como agregar elementos, eliminar elementos, concatenar listas, entre otras (Gómez & Morales, 2019).
- Agregar elementos: Se pueden añadir elementos al final de una lista mediante una operación de inserción.
- Eliminar elementos: Los elementos pueden ser eliminados de una lista utilizando una operación de eliminación, ya sea por su valor o por su posición.
- Concatenar listas: Dos listas pueden ser unidas para formar una lista más grande.
Listas de listas
Las listas de listas son estructuras que permiten almacenar listas dentro de otras listas, lo que facilita la representación de datos multidimensionales, como matrices o tablas. Cada elemento de una lista de listas puede accederse utilizando múltiples índices, uno para cada nivel de la estructura.
Creación y acceso a listas de listas
Ejemplo:
Definición de una lista de listas (matriz 2x3):
matriz ← [[1, 2, 3], [4, 5, 6]] Acceso al elemento en la segunda fila y tercera columna: elemento ← matriz [1][2] imprimir(elemento) Salida: 6
Operaciones en listas de listas
Las operaciones en listas de listas son similares a las que se realizan en listas simples, pero se aplican a cada una de las dimensiones de la estructura.
Ejemplo:
Modificación de un elemento en la matriz:
Matriz [0][1] ← 10 imprimir(matriz) Salida: [[1, 10, 3], [4, 5, 6]] Agregar una nueva fila a la matriz: Agregar (matriz, [7, 8, 9]) Imprimir (matriz) Salida: [[1, 10, 3], [4, 5, 6], [7, 8, 9]]
El manejo de listas y listas de listas es esencial en la programación, ya que estas estructuras de datos permiten representar y manipular colecciones de información de manera eficiente. Su comprensión es clave para desarrollar aplicaciones complejas y optimizar el procesamiento de datos (López & Pérez, 2020).
-
-
-
-
-
Introducción
E n esta clase encontrarás cuadernos interactivos desarrollados en Google Colab para que realices tus prácticas de forma dinámica y autónoma. Estos recursos están diseñados para reforzar tu aprendizaje mediante la programación directa en un entorno colaborativo basado en la nube.
Instrucciones
Estimado estudiante la siguiente clase contiene cuadernos de Google Colabs para que realices tus practicas.
🔍 ¿Qué debes hacer?
Para completar las actividades en Google Colab, sigue los siguientes pasos:- Accede a Google Colab con tu cuenta de Google.
- Abre el enlace del cuaderno de Colab proporcionado y realiza una copia del archivo en tu Google Drive para poder trabajar en él de manera individual.
- Lee atentamente las instrucciones de cada sección. En cada celda, escribe el código o las respuestas solicitadas, y asegúrate de ejecutar cada celda para verificar que todo funcione correctamente.
- Si tienes alguna duda, consulta la documentación oficial de Google Colab o busca ejemplos adicionales en línea.
- Una vez completado el trabajo, guarda el cuaderno y súbelo a la plataforma del aula virtual para su revisión.
Recuerda que es importante seguir cada paso con detalle para garantizar que todas las actividades se realicen correctamente.
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Guion
Se abordan dos sintaxis básicas sobre sentencias condicionales, iterativas simples y dobles.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Guion
Continuando con las sentencias condicionales, se muestra la sintaxis de condicionales múltiples, así como algunos de sus usos.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Resumen
Se explican los tipos de sentencias iterativas simples con ejemplos de uso.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Resumen
Se muestran ejemplos de cómo se usan las sentencias iterativas múltiples, muy útiles en el procesamiento de listas y matrices.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Resumen
Se muestra la importancia de saber manipular cadenas de caracteres en programación.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Resumen
Se muestra cómo crear funciones propias del programador y su uso en la programación.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Punto de descargar del archivo “. ipynb” para subirlo a su Google colab
Resumen
Las listas son un gran recurso en Python para almacenar varios datos en una misma variable.
Referencias
- Trejos O, Muñoz L (2021). "Introducción a la Programación con Python", Bogotá, Biblioteca Digital PUCE - EBSCO, https://elibro.puce.elogim.com/es/ereader/puce/230298
-
Tema
Pensamiento computacional
Instrucciones
Trabajo autónomo del estudiante
Vamos a usar el portal CODE.ORG para profundizar tu conocimiento en pensamiento computacional.
-
Regístrate en www.code.org con tu correo electrónico de Gmail.
-
Crea una contraseña para este sitio.
-
Inicia sesión.
-
Únete al curso de Pensamiento Computacional con el siguiente código: (Permitir que el docente semestre a semestre pueda escribir el código)
Novena semana de clases:
Se habilita la Unidad: Introducción al diseño de aplicaciones
Décima semana de clases:
Prueba de la Unidad: Introducción al diseño de aplicaciones
Décimo primera semana de clases:
Se habilita la Unidad: Variables, Condicionales y Funciones
Décimo segunda semana de clases:
Prueba de la Unidad: Variables, Condicionales y Funciones
Décimo tercera semana de clases:
Se habilita la Unidad: Listas, Bucles y Recorridos
Décimo cuarta semana de clases:
Prueba de la Unidad: Listas, Bucles y Recorridos
Décimo quinta semana de clases:
Se habilita: Encuesta de fin de curso
Décimo sexta semana de clases:
No hay actividades en Code.org
- Tomado de Learn computer science. Change the world. (n.d.). Code.org. https://www.code.org/
-
-
-
-
Hacer un envío
-
Hacer un envío
Tema
Solución de problemas de la vida real con programación
Introducción
- Resultados de Aprendizaje
- Aplicar las buenas prácticas para el uso efectivo de las tecnologías de la información y la comunicación en sus actividades académicas.
- Analizar problemas de manera lógica y sistemática mediante técnicas de abstracción y algoritmos.
- Solucionar problemas mediante la implementación de algoritmos.
- Objetivo General: Elaborar un programa en un lenguaje de programación que dé solución a una problemática de la vida real.
- Objetivos específicos:
- Descripción del Proyecto: El paso final para dar solución a una problemática mediante pensamiento computacional es elaborar el programa que usarán las personas. En nuestro caso el programa será realizado en un lenguaje de programación en base al diagrama de flujo y el diseño del algoritmo realizados en el reto 3. Para que un programa tenga mayores posibilidades de tener éxito debe ser agradable y fácil de usar por los usuarios, por ello se solicita que tu programa sea a prueba de errores y que tenga una muy buena interacción con el usuario.
Actividades
- Tener aprobada la propuesta de solución a un problema.
- Título del proyecto
- Problema por resolver
- Alcance
- Diagrama de flujo
- Diseño del algoritmo.
- Desarrollo de la propuesta aprobada.
- Escribir el Código Fuente del programa en base al diagrama de flujo y algoritmo diseñado.
- Evaluación del programa, que sea prueba de usuarios.
- Evaluación de la interacción con el usuario.
- Entrega del proyecto
El profesor aprueba las propuestas enviadas en el reto 3. Si alguna propuesta no fue aprobada es importante que se realicen las correcciones a las observaciones entregadas.
Enviar nuevamente la propuesta, con los siguientes puntos:
Aula virtual. Se dará la retroalimentación en el aula virtual de la propuesta actualizada.
Cada grupo trabaja en la elaboración de la solución aprobada, va trabajando en estos entregables
IDE del Lenguaje de programación aprobado por el profesor
- Archivo de video con la presentación del funcionamiento del proyecto (mínimo 2 minutos, máximo 4 minutos – tipo TikTok).
- Escribir un informe con los siguientes puntos:
- Título, integrantes, objetivo y alcance aprobado del proyecto.
- La infraestructura utilizada (software, compilador, IDE, sistema operativo, gráficos, librerías, otros recursos de programación)
- Código del programa realizado, el código principal que debe estar documentado y funcionando.
- Principales problemas que encontraron al hacer el programa y cómo lo solucionaron.
- Conclusiones sobre el desarrollo del proyecto.
- Escribir el enlace del vídeo, que puede estar alojado en YouTube o sus repositorios personales (Google Drive, Dropbox).
- Fuentes bibliográficas.
- Aula virtual para subir todo lo indicado en la entrega del proyecto.
- IDE Lenguaje de programación
- Procesador de textos y generador de pdf
- Editor de videos
- Cuenta en Google Drive o en YouTube para alojar el vídeo.
- Exposición del proyecto
RECURSOS NECESARIOS
Cada grupo tendrá una exposición de sus proyectos, se realizará preguntas sobre la elaboración del programa y sobre la funcionalidad de este.
Recursos necesarios
Videoconferencia. Los estudiantes deben tener prendida su cámara web durante las exposiciones.
-
-
-
Enlaces de Reuniones
-
Link para clases asincrónicas:
Instrucciones: Por favor señalen sus dudas en teams, (a modo de agenda) para tratarlas en este espacio si se requiere.
La hora de reunion seria tipo 7pm, si se requiere despejar dudas.
Muchas gracias Gracias
-
Grabaciones
-
1. Clase Pensamiento Computacional - Clase Sincronica Presentacion: Recap: Pensamiento Computacional Monday, June 9
2. Clase Pensamiento Computacional - Clase Sincronica Presentacion: Recap: Pensamiento Computacional Wednesday, June 11
3. Clase Pensamiento Computacional - Clase Sincronica Presentacion: Recap: Recap: Pensamiento Computacional Monday, June 16
4. Clase Pensamiento Computacional - Clase Sincronica Presentacion: Recap: Pensamiento Computacional Monday, June 30
5. Clase Pensamiento Computacional - Clase Sincronica Presentacion: Recap: Pensamiento Computacional Monday, July 14
-
-
-
¿Qué es PUCE CAFÉ?
PUCE Café es un espacio diseñado para conversar abiertamente con los participantes del aula virtual.
Ofrecemos algunos consejos para aprovechar al máximo la participación en PUCE CAFÉ
En este espacio, los invitamos a reflexionar y generar preguntas sobre los temas que hemos abordado en nuestra aula virtual. Esta es una excelente oportunidad para aclarar dudas, profundizar en conceptos y compartir inquietudes sobre los contenidos que hemos trabajado.
Pueden formular preguntas relacionadas con la incorporación de multimedia en Moodle, la organización y categorización de contenidos, así como las mejores prácticas para mejorar la accesibilidad y la experiencia de usuario en entornos de aprendizaje virtuales.
Recuerden que no hay preguntas incorrectas; cada aporte nos ayuda a enriquecer la experiencia de aprendizaje de todos. ¡Anímense a participar y plantear sus inquietudes!
Estamos aquí para apoyarles y responder sus preguntas, al igual que sus compañeros, quienes también pueden aportar sus conocimientos y experiencias.
¡Esperamos sus preguntas y comentarios!
-
-
-
Descargar el contenido de la Clase 1
Descargar el contenido de la Clase 2
Descargar el contenido de la Clase 3
Descargar el contenido de la Clase 4
Descargar el contenido de la Clase 5
Descargar el contenido de la Clase 6
Descargar el contenido de la Clase 7
Descargar el contenido de la Clase 8
Descargar el contenido de la Clase 9
Descargar el contenido de la Clase 10
Descargar el contenido de la Clase 11
Descargar el contenido de la Clase 12
Descargar el contenido de la Clase 13
Descargar el contenido de la Clase 14
Descargar el contenido de la Clase 15
-
-
-
NetiquetaConjunto de reglas que facilita y regula la interacción de los usuarios en línea. Estas normas son esenciales para mantener un ambiente de comunicación respetuoso y productivo en contextos como chats, mensajería instantánea, correos electrónicos, blogs y foros. La netiqueta incluye pautas como ser cordial, respetar las opiniones ajenas, no utilizar mayúsculas (ya que se interpretan como gritos) y asegurarse de que el contenido compartido sea relevante y veraz.Identidad digitalImagen que una persona u organización proyecta en Internet, formada por un conjunto de datos personales, imágenes, noticias, comentarios, gustos o aficiones publicadas en línea. También se refiere a un estándar que permite confirmar la identidad de un usuario en línea. La identidad digital es crucial para la forma en que interactuamos a través de los medios digitales y para la gestión de la privacidad de nuestros datos.
-
Contraseñas segurasSon claves utilizadas para proteger información personal en diversas plataformas digitales. Una contraseña segura incluye una combinación de caracteres alfanuméricos y símbolos, y tiene una longitud mínima de 12 caracteres, lo que la hace difícil de adivinar o descifrar. Se recomienda usar una contraseña distinta para cada aplicación y emplear un administrador de contraseñas para gestionarlas.Protección de datos personalesSe refiere a las medidas y prácticas implementadas para asegurar que la información personal de los individuos sea tratada de acuerdo con las leyes y regulaciones pertinentes. En Ecuador, la Ley de Protección de Datos Personales obliga a las organizaciones a identificar, gestionar y proteger los datos personales que manejan, garantizando que su tratamiento cumpla con las normativas establecidas.
-
Fuentes de información:Cualquier recurso que puede satisfacer una búsqueda o investigación sobre un tema específico o general. Estas fuentes incluyen libros, artículos de revistas y periódicos, actas de conferencias, informes, publicaciones gubernamentales y legales, patentes, y libros electrónicos. Las fuentes de información son esenciales para realizar investigaciones académicas y científicas.Fake newsNoticias falsas o engañosas que se publican como legítimas, careciendo de legitimidad y de una fuente verificada y confiable. Las fake news se crean con el propósito de generar visitas a sitios web, desprestigiar, desinformar o manipular la opinión pública. Estas noticias falsas se difunden rápidamente a través de redes sociales y aplicaciones de mensajería.
-
Inteligencia artificial (IA)Según Wikipedia (2023), se define como la disciplina que abarca capacidades cognoscitivas e intelectuales expresadas por sistemas informáticos o combinaciones de algoritmos cuyo propósito es la creación de máquinas que imiten la inteligencia humana para realizar tareas y que pueden mejorar a medida que recopilan información. La IA incluye subcampos como el aprendizaje automático, redes neuronales, aprendizaje profundo, procesamiento del lenguaje natural, visión por computadora y computación cognitiva.Ética en el uso de la inteligencia artificialSe refiere a la aplicación de principios éticos y morales en el desarrollo y uso de tecnologías de inteligencia artificial. Esto incluye evitar sesgos discriminatorios, proteger la privacidad, garantizar la transparencia en el procesamiento de datos y establecer regulaciones que eviten el uso indebido de la IA, como en el caso de las armas autónomas. La ética en IA busca asegurar que estas tecnologías se utilicen de manera justa y responsable, beneficiando a la sociedad sin causar daño.
-
Pensamiento LógicoEl pensamiento lógico es la capacidad de razonar de manera coherente y sistemática para llegar a conclusiones basadas en premisas o hechos. Este tipo de pensamiento es esencial en la resolución de problemas y en la toma de decisiones, ya que permite evaluar situaciones de manera objetiva y establecer relaciones causales entre diferentes elementos (Martínez & Gutiérrez, 2019).Pensamiento AbstractoEl pensamiento abstracto es la habilidad de comprender conceptos complejos que no están directamente relacionados con experiencias sensoriales o situaciones concretas. Implica la capacidad de manejar ideas, símbolos y teorías de manera conceptual, lo que permite generalizar, categorizar y resolver problemas sin necesidad de apoyarse en el mundo físico inmediato (Rodríguez & Pérez, 2020).
-
Pensamiento computacionalEl pensamiento computacional es un enfoque para resolver problemas que implica descomponer un problema en partes manejables, reconocer patrones, abstraer conceptos y desarrollar algoritmos o procedimientos para llegar a una solución. Es una habilidad clave en la programación y en la ciencia de la computación, que permite a los individuos formular problemas y sus soluciones de una manera que una computadora pueda ejecutar (Wing, 2006).Diagrama de flujoUn diagrama de flujo es una representación gráfica de un proceso o algoritmo. Utiliza símbolos estandarizados, como rectángulos, óvalos y flechas, para mostrar las operaciones, decisiones y flujos de datos dentro de un sistema. Los diagramas de flujo son herramientas útiles para planificar, documentar y comunicar cómo funciona un proceso o un programa antes de su implementación (Gómez & Morales, 2018).
-
Detección de erroresLa detección de errores es el proceso de identificar fallos o inconsistencias en un código o sistema que pueden causar un comportamiento incorrecto o inesperado. En la programación, la detección de errores es un paso crucial en el desarrollo de software, ya que permite a los desarrolladores localizar problemas antes de que el programa sea implementado o utilizado en un entorno de producción (López & Pérez, 2020).DepuraciónLa depuración es el proceso de localizar, diagnosticar y corregir errores o "bugs" en un programa. Este proceso implica revisar el código, identificar las causas de los errores y realizar las correcciones necesarias para asegurar que el programa funcione correctamente. La depuración es una parte esencial del ciclo de desarrollo de software, ya que garantiza que el producto final sea confiable y funcione como se espera (Martínez & Gutiérrez, 2019).
-
ParalelismoEl paralelismo en programación se refiere a la capacidad de ejecutar múltiples procesos o tareas de manera simultánea, en lugar de secuencialmente. Esto se logra mediante la división de un problema en partes que pueden ser resueltas al mismo tiempo por diferentes procesadores o hilos de ejecución. El paralelismo es clave para mejorar el rendimiento y la eficiencia en la ejecución de programas, especialmente en sistemas con múltiples núcleos o procesadores (Gómez & Morales, 2018).Representación de la informaciónLa representación de la información se refiere a la manera en que los datos son organizados y codificados en un sistema para su almacenamiento, procesamiento y transmisión. Esto incluye estructuras como números binarios, caracteres, imágenes y otros tipos de datos. Una representación eficiente y adecuada de la información es fundamental para el diseño de algoritmos y sistemas informáticos, ya que afecta directamente el rendimiento y la precisión de las operaciones (Rodríguez & Pérez, 2020).
-
MétodoUn método es un procedimiento o conjunto de pasos organizados y sistemáticos que se siguen para alcanzar un objetivo específico o resolver un problema. En las ciencias y en la programación, un método se refiere a un enfoque estructurado que facilita la comprensión, el análisis y la solución de problemas complejos. Los métodos son esenciales para garantizar que las tareas se realicen de manera coherente, eficiente y reproducible (Rodríguez & Pérez, 2020).FalibilidadLa falibilidad es la característica inherente de los sistemas, teorías o métodos que implica que pueden estar sujetos a errores o fallos. Reconocer la falibilidad es crucial en el desarrollo científico y tecnológico, ya que fomenta una actitud crítica y abierta al cambio, promoviendo la revisión constante y la mejora continua. En el contexto del pensamiento computacional y científico, aceptar la falibilidad impulsa a los investigadores y desarrolladores a validar sus hipótesis y soluciones de manera rigurosa (Gómez & Morales, 2018).
-
Información DigitalLa información digital es la representación de datos mediante códigos binarios (0s y 1s), los cuales pueden ser procesados, almacenados y transmitidos por dispositivos electrónicos y sistemas informáticos. Esta forma de información constituye la base de la tecnología moderna, permitiendo la manipulación eficiente de texto, imágenes, audio y video en diversos formatos digitales, lo que facilita su acceso, intercambio y almacenamiento a escala global (Gómez & Morales, 2018).CodificaciónLa codificación es el proceso de convertir información de un formato a otro, utilizando un conjunto específico de reglas o un algoritmo. En el contexto de la informática, la codificación puede referirse a la transformación de datos en código binario para ser procesados por una computadora, o a la conversión de un mensaje en un formato cifrado para proteger su contenido. La codificación es fundamental para la transmisión y almacenamiento seguros y eficientes de datos en sistemas digitales (Rodríguez & Pérez, 2020).
-
Bases numéricasLas bases numéricas son sistemas de numeración que definen la cantidad de símbolos distintos utilizados para representar números y la forma en que se agrupan dichos símbolos. Los sistemas de numeración más comunes son la base decimal (base 10), que utiliza diez dígitos (0-9); la base binaria (base 2), que utiliza dos dígitos (0 y 1); la base octal (base 8), que utiliza ocho dígitos (0-7); y la base hexadecimal (base 16), que utiliza dieciséis símbolos (0-9 y A-F). Las bases numéricas son fundamentales en la informática, ya que el sistema binario es la base para el procesamiento y almacenamiento de datos en las computadoras (Gómez & Morales, 2018).ConversiónLa conversión, en el contexto de las bases numéricas, es el proceso mediante el cual se transforma un número representado en una base numérica a otra base diferente. Este proceso es esencial en la informática, especialmente cuando se trabaja con distintos sistemas de numeración, como la conversión de números de binario a decimal o de hexadecimal a binario. La conversión es clave para la comprensión y manipulación de datos en diversos formatos y constituye una habilidad fundamental en el desarrollo de software y sistemas digitales (Rodríguez & Pérez, 2020).
-
PseudocódigoEl pseudocódigo es una representación simplificada y en lenguaje natural de los pasos lógicos de un algoritmo o programa. No sigue la sintaxis específica de ningún lenguaje de programación, lo que lo hace accesible y comprensible para cualquier persona, independientemente de su conocimiento en programación. El pseudocódigo se utiliza comúnmente en la planificación y diseño de algoritmos, permitiendo a los desarrolladores estructurar sus ideas antes de implementarlas en un lenguaje de programación real (Rodríguez & Pérez, 2020).Diagrama de flujoUn diagrama de flujo es una representación gráfica de un proceso o algoritmo. Utiliza símbolos estandarizados, como rectángulos (para procesos), óvalos (para inicios y finales) y rombos (para decisiones), conectados por flechas que indican el flujo de control o la secuencia de pasos. Los diagramas de flujo son herramientas útiles para visualizar y comprender el funcionamiento de un algoritmo, facilitando la identificación de errores y la comunicación de ideas entre desarrolladores (Gómez & Morales, 2018).
-
BucleUn bucle es una estructura de control en la programación que permite ejecutar repetidamente un conjunto de instrucciones hasta que se cumpla una condición específica. Los bucles son fundamentales para automatizar tareas repetitivas y procesar secuencias de datos de manera eficiente. Existen diferentes tipos de bucles, como for (para), while (mientras) y do-while (repetir hasta que), cada uno adecuado para distintas situaciones, según cómo y cuándo se evalúa la condición de finalización (Rodríguez & Gutiérrez, 2019).SentenciasLas sentencias son las instrucciones individuales en un programa que ejecutan una acción específica. Pueden ser de varios tipos, como sentencias de asignación, que almacenan valores en variables; sentencias de control, que alteran el flujo de ejecución del programa (como condicionales y bucles); y sentencias de entrada/salida, que permiten la interacción con el usuario o con otros sistemas. Las sentencias son los bloques fundamentales que, cuando se combinan, forman el algoritmo o el programa completo (López & Pérez, 2020).
-
Dato variableUn dato variable es un valor almacenado en la memoria de un programa que puede cambiar durante su ejecución. Las variables son fundamentales en la programación, ya que permiten que los programas sean dinámicos y gestionen datos que varían a lo largo del tiempo o según diferentes condiciones. Cada variable está asociada a un nombre y a un espacio en la memoria, y su valor puede ser modificado tantas veces como sea necesario durante la ejecución del programa (López & Pérez, 2020).Dato constanteUn dato constante es un valor que, una vez definido, no puede cambiar durante la ejecución de un programa. Las constantes se utilizan para representar valores fijos que no deben ser alterados, como el valor de pi (π) o la velocidad de la luz. Definir datos como constantes es una buena práctica en programación, ya que mejora la claridad del código y previene errores, al garantizar que ciertos valores críticos permanezcan inalterados (Rodríguez & Gutiérrez, 2019).
-
TerminoConceptoTerminoConcepto
-
TerminoConceptoTerminoConcepto
-
-
- as
- as
-
- Biblioguias: Gestión de datos de investigación: Protección de los datos. (s. f.).https://biblioguias.cepal.org/c.php?g=495473&p=4398118
- Comisión Europea. (s. f.). https://commission.europa.eu/law/law-topic/data-protection/reform/rules-business-and-organisations/legal-grounds-processing-data/sensitive-data/what-personal-data-considered-sensitive_es
- Ley Orgánica de Protección de Datos (26 de mayo de 2021). Quinto Suplemento Nº 459 - Registro Oficial.
-
- Agencia Española de Protección de Datos (AEPD). (2021). Guía sobre el uso de contraseñas. Recuperado de https://www.aepd.es/sites/default/files/2021-01/guia-uso-contrasenas.pdf
- Cybersecurity and Infrastructure Security Agency (CISA). (2019). Security Tip (ST04-002): Choosing and protecting passwords. Recuperado de https://us-cert.cisa.gov/ncas/tips/ST04-002
- European Union Agency for Cybersecurity (ENISA). (2019). Password guidance: Simplifying your approach. Recuperado de https://www.enisa.europa.eu/publications/password-guidance
- Google Support. (s.f.). Usar el administrador de contraseñas. Recuperado de https://support.google.com/accounts/answer/620865
- Instituto Nacional de Ciberseguridad (INCIBE). (2020). Guía para la creación de contraseñas seguras. Recuperado de https://www.incibe.es/protege-tu-empresa/guia-para-la-creacion-de-contrasenas-seguras
- International Association of Privacy Professionals (IAPP). (2021). Data protection in practice. Recuperado de https://iapp.org/resources/article/data-protection-in-practice
- PricewaterhouseCoopers. (s.f.). Todo lo que debes conocer sobre la protección de datos personales. PwC. Recuperado de https://www.pwc.ec/es/entrevistas-de-temas-de-interes/todo-lo-que-debes-conocer-sobre-la-proteccion-de-datos-personales.html
- The National Institute of Standards and Technology (NIST). (2020). Digital identity guidelines. Recuperado de https://pages.nist.gov/800-63-3/sp800-63b.html
-
- Fundación iS+D. (2023, 18 de mayo). Cómo identificar noticias falsas. Recuperado de https://isdfundacion.org/2019/09/25/bases-de-datos-e-indices-de-revistas-cientificas/
- Dávalos, N. (2020, 3 de abril). En plena pandemia, las fake news reinan en Internet. Primicias. Recuperado de https://www.primicias.ec/noticias/entretenimiento/tecnologia/pandemia-fake-news-internet/
- Rosado, A. R. (2023, 18 de mayo). Bases de datos e índices de revistas científicas. Fundación iS+D. Recuperado de https://isdfundacion.org/2019/09/25/bases-de-datos-e-ndices-de-revistas-cientificas/
- Suárez, E. (2023, 9 de noviembre). Fuentes de información: qué son, tipos y ejemplos. Experto Universitario. https://expertouniversitario.es/blog/fuentes-de-informacion/
- Cómo identificar noticias falsas. (2023, 22 de noviembre). Kaspersky. https://latam.kaspersky.com/resource-center/preemptive-safety/how-to-identify-fake-news
-
- Audagora. (2023, 8 de junio). Principios contables | Blog Audágora Auditores. Audágora Empresa Auditoría. https://audagoraauditores.com/blog-contabilidad-auditoria/contabilidad/principios-contables
- Colaboradores de Wikipedia. (2023, 11 de diciembre). Inteligencia artificial. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Inteligencia_artificial
- Correa, P. M. (2023, 19 de noviembre). ¿Cómo afecta la inteligencia artificial a los derechos de autor? Pablo Maza Abogado. https://pablomazaabogado.es/ufaq/como-afecta-la-inteligencia-artificial-a-los-derechos-de-autor/
- Cuesta, J. (2019, 28 de agosto). Las opciones más relevantes para reconocimiento facial. OpenExpo Europe 2024. https://openexpoeurope.com/es/las-opciones-mas-relevantes-para-reconocimiento-facial/
- Ética de la inteligencia artificial. (2023, 13 de septiembre). UNESCO. https://www.unesco.org/es/artificial-intelligence/recommendation-ethics
- González, F. S. (2023, 15 de noviembre). Redefiniendo la creatividad y autoría: inteligencia artificial generativa en la encrucijada de los derechos de autor. Medium. https://fsanta.medium.com/...
- Henton, L. (2023, 14 de junio). A way to govern ethical use of artificial intelligence without hindering advancement. Texas A&M Today.
- Informe de TEC sobre la industria del software inteligencia artificial en manufactura: Habilitando la cuarta revolución industrial - Part 2. (s. f.). https://www3.technologyevaluation.com/...
- Jaime, C. (2023, 14 de diciembre). Frenar la expansión de las armas autónomas. Política Exterior. https://www.politicaexterior.com/...
- Jagati, S. (2023, 5 de mayo). El problema de «caja negra» de la IA: retos y soluciones para un futuro transparente. Cointelegraph. https://es.cointelegraph.com/...
- La inteligencia artificial y el conflicto con los derechos de autor. (s. f.). Huawei.com. Recuperado el 14 de diciembre de 2023. https://forum.huawei.com/...
- La inteligencia artificial y el derecho de autor. (s. f.). https://www.wipo.int/wipo_magazine/...
- News-courier.com. (s. f.). Recuperado el 14 de diciembre de 2023. https://www.news-courier.com/...
- Por qué debería preocuparte la ética de la inteligencia artificial. (s. f.). Agencia SINC. https://www.agenciasinc.es/...
- Victor, D. (2016, 24 de marzo). Microsoft created a Twitter bot to learn from users. It quickly became a racist jerk. The New York Times. https://www.nytimes.com/...
-
- Espínola, J. P. S. (2022, 26 de octubre). 30 ejemplos de lógica. https://www.ejemplos.co/logica/
- Fonden, J. C. (2020). Importancia del pensamiento abstracto: su formación en el aprendizaje de la programación. *EduSol*, 20, 72.
- Qué es. (2023, 24 de abril). El pensamiento abstracto es uno de los tipos de pensamiento más singulares. https://quees.mobi/pensamiento/pensamiento-abstracto/
- Saldarriaga-Zambrano, P. J., Bravo-Cedeño, G., & Loor-Rivadeneira, M. (2016). Algunas consideraciones sobre el pensamiento lógico: su impronta en la producción de nuevos conocimientos científicos. *Dominio de las ciencias*, 2.
- Yuridia. (2023, 16 de diciembre). Desarrollo del pensamiento lógico | Innova Schools. Innova Schools México. https://innovaschools.edu.mx/blog/pensamiento-logico-a-traves-del-proceso-de-aprendizaje/
-
- Batistelli, M. (2022, 29 de julio). Pensamiento computacional - SmartTEAM. SmartTEAM. https://smartteamdigital.com/proyecto-educativo/pensamiento-computacional/
- Bordignon, F. R. A., & Iglesias, A. (2020). Introducción al pensamiento computacional. https://libros.unlp.edu.ar/index.php/unlp/catalog/book/1300
- Del Angel, J. (2023, 28 de julio). ¡Desarrolla el poder del pensamiento computacional gratis con este curso en línea! Facialix. https://facialix.com/desarrolla-el-poder-del-pensamiento-computacional-gratis-con-este-curso-en-linea
- Flores, A. (2011). Desarrollo del pensamiento computacional en la formación en matemática discreta. *Lankpsakos*, No. 5. http://www.funlam.edu.co/revistas/index.php/lampsakos/article/view/815/783
- Jiménez, J. (s. f.). Reconocimiento de patrones con topologías diluidas. https://ve.scielo.org/scielo.php?script=sci_arttext&pid=S0798-40652009000400004
- TecnoSalva. (2020, 14 de mayo). Robot seguidor de líneas - Tecnosalva. Tecnosalva. https://www.tecnosalva.com/robot-seguidor-de-lineas/
- Uscudum, E. C. L. C. Y. G. (s. f.). Descomposición | Pensamiento computacional + Microbit. https://rea.ceibal.edu.uy/elp/pensamiento-computacional-microbit/descomposicin.html
-
- Bordignon, F. R. A., & Iglesias, A. (2020). Introducción al pensamiento computacional. https://libros.unlp.edu.ar/index.php/unlp/catalog/book/1300
- Elena. (2023, 7 julio). Evaluación y gestión del conocimiento: La mejor forma de aprender de la experiencia. ProFuturo - Programa de educación digital impulsado por Fundación Telefónica y Fundación «la Caixa». https://profuturo.education/observatorio/enfoques/evaluacion-y-gestion-del-conocimiento-la-mejor-forma-de-aprender-de-la-experiencia/
- Hernández, P. (2023b, 20 marzo). ¿Cómo agregar subtítulos a los videos de YouTube? Wondershare. https://filmora.wondershare.es/youtube-video-editing/how-to-use-youtube-captions.html
- Invarato, R. (2017, 12 agosto). Código de Hamming: Detección y corrección de errores. Jarroba. https://jarroba.com/codigo-de-hamming-deteccion-y-correccion-de-errores/
- López, A., & Pérez, D. (2020). Programación avanzada con pseudocódigo. Ediciones Académicas.
- Logicalis. (s. f.). Sistemas de información: Elementos esenciales. https://blog.es.logicalis.com/analytics/elementos-esenciales-de-los-sistemas-de-informacion
- Martínez, J., & Gutiérrez, P. (2019). Fundamentos de programación con pseudocódigo. Ediciones Académicas.
-
- Arcos, A. (2020, 26 mayo). Evaluación online: Las principales plataformas para examinar a distancia. Magisnet. https://www.magisnet.com/2020/05/evaluacion-on-line-las-principales-plataformas-para-examinar-a-distancia/
- De Jesús May Cen, I. (2015). George Polya (1965). Cómo plantear y resolver problemas [Título original: How to Solve It?]. México: Trillas. https://www.redalyc.org/journal/4576/457644946012/html/
- Girasol, F. (2018, 15 noviembre). Aprender a resolver problemas. PressCoaching. https://presscoaching.com/aprender-a-resolver-problemas/
- Pólya, G. (1957). How to solve it: A New Aspect of Mathematical Method. Penguin Books, Limited (UK).
- RAE. (s. f.). Problema | Diccionario de la Lengua Española (2001). Diccionario esencial de la lengua española. https://www.rae.es/drae2001/problema
-
- Alberto. (s. f.). El valor de la falibilidad en la ciencia y el aprendizaje. https://www.praxis.edusanluis.com.ar/2020/10/el-valor-de-la-falibilidad-en-la.html
- Alonso, R. (2023, 5 de mayo). El pensamiento y la función de análisis. IMPEL. https://impel-mx.com/el-pensamiento-y-la-funcion-de-analisis/
- De expertos en Ciencia y Tecnología, E. (2023, 6 de noviembre). Análisis detallado de los pasos del método científico en acción. VIU Internacional. https://www.universidadviu.com/int/actualidad/nuestros-expertos/pasos-del-metodo-cientifico-de-la-observacion-la-ley
- Equipo editorial, Etecé. (2021, 16 de julio). Pensamiento sistémico: concepto, principios y características. Concepto. https://concepto.de/pensamiento-sistemico/
- Gómez, J., & Morales, A. (2018). Estructuras de datos y algoritmos en pseudocódigo. Editorial Ra-Ma.
- Rodríguez, M., & Pérez, D. (2020). Programación avanzada: técnicas y herramientas. Editorial Alfaomega.
-
- Boschini, P. J. L. (2023, 11 de febrero). Sociedad de la información. https://es.linkedin.com/pulse/sociedad-de-la-informaci%C3%B3n-pablo-jos%C3%A9-ledezma-boschini
- Colaboradores de Wikipedia. (2023a, 7 de noviembre). Codificación de caracteres. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Codificaci%C3%B3n_de_caracteres
- Discretas, M. (2018, 13 de abril). Capítulo 3: Punto flotante. Matemáticas discretas. Medium. https://medium.com/@matematicasdiscretaslibro/cap%C3%ADtulo-3-punto-flotante
- Gómez, J., & Morales, A. (2018). Estructuras de datos y algoritmos en pseudocódigo. Editorial Ra-Ma.
- Rodríguez, M., & Pérez, D. (2020). Programación avanzada: Técnicas y herramientas. Editorial Alfaomega.
- S, A. (2023, 23 de enero). What is kibibyte? Kibibyte vs kilobyte. Atatus Blog - For DevOps Engineers, Web App Developers and Server Admins. https://www.atatus.com/blog/what-is-a-kibibyte/
-
- Álvarez, C. (1984). Fundamentos teóricos de la dirección del proceso de formación del profesional de perfil ancho. Pueblo y Educación.
- Colaboradores de Wikipedia. (2023, noviembre 7). Codificación de caracteres. Wikipedia, la enciclopedia libre. https://es.wikipedia.org/wiki/Codificaci%C3%B3n_de_caracteres
- Colaboradores de Wikipedia. (2024, mayo 2). Byte. Wikipedia, la enciclopedia libre. https://en.wikipedia.org/wiki/Byte
- De Jesús May Cen, I. (2015). George Polya (1965). Cómo plantear y resolver problemas [Título original: How to Solve it?]. Trillas. https://www.redalyc.org/journal/4576/457644946012/html/
- Pólya, G. (1957). How to solve it: A new aspect of mathematical method. Penguin Books Limited.
- Representación de números. (s. f.). https://www.uacj.mx/CGTI/CDTE/JPM/Documents/IIT/sistemas_numericos/representacion/representacion-de-numeros.html
- Sistemas numéricos (s. f.). Uanl.mx. Recuperado el 22 de diciembre de 2023, de https://jagarza.fime.uanl.mx/general/presentaciones/notas.pdf
- Superior, E. F. P. (s. f.). ¿Qué es la codificación de datos?: tipos y ejemplos. ESIC. https://www.esic.edu/rethink/marketing-y-comunicacion/que-es-codificacion-datos-tipos-ejemplos-
-
- Asth, R. C. (2023, 7 marzo). Suma o adición (matemáticas): qué es, partes y ejemplos. Significados. https://www.significados.com/suma/
- Del Amo Blanco, I. (2020, 11 noviembre). Sumas: Simples y llevando + Ejemplos y ejercicios | Smartick. Smartick. https://www.smartick.es/blog/matematicas/sumas-y-restas/sumas-con-llevadas/
- Gómez, J., & Morales, A. (2018). Estructuras de datos y algoritmos en pseudocódigo. Editorial Ra-Ma.
- Maluenda, R. (2023, 19 octubre). Qué es un algoritmo informático: Características, tipos y ejemplos. Profile Software Services. https://profile.es/blog/que-es-un-algoritmo-informatico/
- Plantilla de diagrama de flujo | Miro. (s. f.). Miro. https://miro.com/flowchart-template/
- Pseudocódigo. (s. f.). https://profejavaoramas.blogspot.com/2010/09/pseudocodigo.html
- Quo, R. (2015, 2 marzo). ¿Qué es exactamente un algoritmo? Quo. https://quo.eldiario.es/tecnologia/a18775/que-es-exactamente-un-algoritmo/
- Rodríguez, M., & Pérez, D. (2020). Programación avanzada: Técnicas y herramientas. Editorial Alfaomega.
- Símbolos de diagramas de flujo. (s. f.). SmartDraw. https://www.smartdraw.com/flowchart/simbolos-de-diagramas-de-flujo.htm
-
- Codersfree. (s. f.). Introducción a la programación con PSeInt: Conceptos básicos. https://codersfree.com/posts/introduccion-a-la-programacion-con-pseint-conceptos-basicos
- De Roer, D. D., & De Roer, D. D. (2022, 12 junio). Variables y constantes en pseudocódigo. Disco Duro de Roer. https://www.discoduroderoer.es/variables-y-constantes-en-pseudocodigo/
- Del Amo Blanco, I. (2020, 11 noviembre). Sumas: Simples y llevando + Ejemplos y ejercicios | Smartick. Smartick. https://www.smartick.es/blog/matematicas/sumas-y-restas/sumas-con-llevadas/
- González, J. D. M. (2020, 26 abril). Final y constantes. https://www.programarya.com/Cursos/Java/Sistema-de-Tipos/Final-y-Constantes
- López, A., & Pérez, D. (2020). Programación avanzada con pseudocódigo. Ediciones Académicas.
- Maluenda, R. (2023, 19 octubre). Qué es un algoritmo informático: Características, tipos y ejemplos. Profile Software Services. https://profile.es/blog/que-es-un-algoritmo-informatico/
- Rodríguez, M., & Gutiérrez, P. (2019). Fundamentos de programación con pseudocódigo. Ediciones Académicas.
- Variables en pseudocódigo. (s. f.). Abrirllave.com. https://www.abrirllave.com/pseudocodigo/variables.php
-
- De Roer, D. D., & De Roer, D. D. (2022, 12 junio). Variables y constantes en pseudocódigo. Disco Duro de Roer. https://www.discoduroderoer.es/variables-y-constantes-en-pseudocodigo/
- González, J. D. M. (2020, 26 abril). Final y constantes. https://www.programarya.com/Cursos/Java/Sistema-de-Tipos/Final-y-Constantes
- Gómez, J., & Morales, A. (2018). Estructuras de datos y algoritmos en pseudocódigo. Editorial Ra-Ma.
- Martínez, J., & Gutiérrez, P. (2019). Fundamentos de programación con pseudocódigo. Ediciones Académicas.
- Rodríguez, M., & Pérez, D. (2020). Programación avanzada: Técnicas y herramientas. Editorial Alfaomega.
- Variables en pseudocódigo. (s. f.). Abrirllave.com. https://www.abrirllave.com/pseudocodigo/variables.php
-
- Escudero, L., & Pérez, R. (2019). Fundamentos de programación y estructuras de datos. Editorial Tech.
- García, M., & Ortiz, A. (2018). Programación avanzada en Python. Ediciones Profesionales.
- Gómez, J., & Morales, A. (2019). Estructuras de datos y algoritmos con pseudocódigo. Editorial Ra-Ma.
- Hernández, J. (2020). Algoritmos y estructuras de datos en Python. Editorial Académica.
- López, A., & Pérez, D. (2020). Programación avanzada con pseudocódigo. Ediciones Académicas.
-
-
-
Idealización y Ejecución
Coordinación del Proyecto:
Javier CarreraCoordinación Administrativa:
Ana María PeñaCoordinación de Producción:
Fernando SpirituGenerador de contenido académicoSusana Margarita Masapanta
ProducciónDiseño Multimedia
- Irvin Villavicencio
- Hans Yépez
Diseño Instruccional
- Salomé Palacios
- Christian Ñacato
Tecnología de la Información
- Juan Andrade
- Carlos Guamán
Soporte y ExperienciaSoporte en aulas
- Alex Tomarema
- Adrián Yépez
Acompañamiento
- Gabriela Yánez
Experiencia de usuario
- Katherine Ramos
Marketing y FinanzasFinanciero
- María José Maldonado
Marketing
- Camila Flor
-
-