martes, 27 de noviembre de 2018

PROGRAMACIÓN EN PSEUDOCODIGO Y ESTRUCTURADO.

Imagen relacionadaHola gente bienvenido a un nuevo tutorial y este estará dado a la creación y fabricación de algoritmo y este es u nuevo proceso así que pónganse cómodos que hoy les enseñare el como nos apoya este nuevo tema.








9.1 PROGRAMACIÓN DE PSEUDOCODIGOS.


    Resultado de imagen para Creación de algoritmos
  • Creación de algoritmos: En la elaboración o creación de un programa; después del análisis del problema, se establecen las especificaciones del programa, es decir, qué debe hacer y cómo lo debe hacer. Si un algoritmo es correcto, es más fácil realizar la programación y se reduce la posibilidad de cometer errores.








    Resultado de imagen para Diseño de algoritmo
  • Diseño de Algoritmos: Es un método específico para poder crear un modelo matemático ajustado a un problema específico para resolverlo.








    Resultado de imagen para Simbologia y diagrama de flujo en informatica
  • Simbologia y diagrama de flujo:En informática, una tabla de símbolos es una estructura de datos que usa el proceso de traducción de un lenguaje de programación, por un compilador o un intérprete, donde cada símbolo en el código fuente de un programa está asociado con información tal como la ubicación, el tipo de datos y el ámbito de cada variable y El tipo de diagrama dicta los símbolos de diagramas de flujo que se utilizan. Por ejemplo, un diagrama de flujo de datos puede contener un Símbolo de Entrada o Salida (también conocido como Símbolo de E/S), pero no es muy común verlo en la mayoría de los diagramas de flujo de procesos.

9.2 PROGRAMA ESTRUCTURADO.

    Resultado de imagen para identificacion de la estructura basica en informatica
  • Identificación de la estructura básica: Lo primero que debemos considerar dentro de la organización básica de HTML es el uso de los corchetes angulares < y >. En HTML estos corchetes contienen en su interior código especial llamado ETIQUETA que indican la estructura y el formato del CONTENIDO de la página. HTML está formado por muchas etiquetas que pueden realizar infinidad de tareas para dar formato a nuestras páginas Web. Tres son las etiquetas (tags) que describen la estructura general de un documento y dan una información sencilla sobre él. Estas etiquetas no afectan a la apariencia del documento y solo interpretan y filtran los archivos HTML.

    ·                     <HTML>: Limitan el documento (inicio y fin) e indica que se encuentra escrito en este lenguaje.
    ·                     <HEAD>: Específica el prólogo del resto del archivo esto es, el encabezado. Son pocas las etiquetas que van dentro de ella, destacando la del título <TITLE> que será utilizado por los marcadores del navegador e identificará el contenido de la página. Solo puede haber un título por documento, preferiblemente corto aunque significativo, y no caben otras etiquetas dentro de él. En <HEAD> no hay que colocar nada del texto del documento.
    ·                     <BODY>: Encierra el resto del documento, el contenido es el que se muestra en un explorador Web. 
Resultado de imagen para Programación: gif
  • Programación: la noción de programación se encuentra muy asociada a la creación de aplicaciones informáticas y videojuegos; es el proceso por el cual una persona desarrolla un programa valiéndose de una herramienta que le permita escribir el código


    Imagen relacionada
  • Lenguajes de programación: Es un idioma artificial diseñado para expresar computaciones que pueden ser llevadas a cabo por máquinas como las computadoras. Se asume generalmente que la traducción de las instrucciones a un código que comprende la computadora debe ser completamente sistemática.

    Imagen relacionada
  • Compiladores e interpretes:  Es un programa informático que traduce un programa escrito en un lenguaje de programación a otro lenguaje de programación, generando un programa equivalente que la máquina será capaz de interpretar.



    Resultado de imagen para libreria informatica gif
  • Librerias: Una biblioteca o, llamada por vicio del lenguaje librería (del inglés library) es un conjunto de implementaciones funcionales, codificadas en un lenguaje de programación, que ofrece una interfaz bien definida para la funcionalidad que se invoca.








    Resultado de imagen para creacion de estructuras secuenciales informatica
  • Creacion de estructuras secuenciales: Es aquella en la que una acción (instrucción) sigue a otra en secuencia. Las tareas se suceden de tal modo que la salida de una es la entrada de la siguiente y así sucesivamente hasta el fin del proceso.

Resultado de imagen para Estructuras selectivas if-else y anidades multiples
  • Estructuras selectivas if-else y anidades multiples: Cuando por la rama del verdadero o el falso de una estructura condicional hay otra estructura condicional. El diagrama de flujo que se presenta contiene dos estructuras condicionales. Es común que se presenten estructuras condicionales anidadas aún más complejas. Son aquellas que evalúan una expresión, usualmente una condición booleana, y a partir del resultado permiten tomar decisiones entre una, dos o más opciones; a esto se le conoce como selección condicional.


    Resultado de imagen para estructuras de iterativas do-while informatica
  • Estructuras de iterativas do-while: Permite ejecutar una o varias instrucciones, un número determinado de veces o, indefinidamente, mientras se cumpla una condición. Para estos fines, precisamente se definen en los lenguajes de programación las estructuras de control iterativas.

martes, 20 de noviembre de 2018

PELIGROS EN LA INFORMATICA

Resultado de imagen para risa malevola gifHola chicos hoy les hablare uno de los temas mas peligroso de la web. Estos son unos de los cuales tiene la desventaja del Internet que te pueden destruir el navegador y para eso pónganse cómodos que hoy les mostrare los "PELIGROS DE LA INFORMÁTICA".






Resultado de imagen para informatica gifPara aclarar le Internet constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes como el nopor y otras cosas como apps no apropiadas o gente que no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser de hecho no suelen serlo.

8.1 RIESGOS TECNOLÓGICOS.


    Resultado de imagen para virus informatico gif
  • VIRUS: Tienen básicamente la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informativo, son muy nocivos y algunos contienen además una carga dañina (paylod) con distintos objetivos.




    Resultado de imagen para troyano GIF
  • TROYANO: Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.

    Resultado de imagen para spyware gif
  • SPYWARE: Es un malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador.







Imagen relacionada
  • GUSANO: Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.


Resultado de imagen para spam informatica gif
  • SPAM:  En otras palabras el Correo electrónico no solicitado puede definirse como e-mails no deseados, habitualmente de tipo publicitario, que se envían aleatoriamente en grandes cantidades de usuarios. El spam con lleva: Pérdida de tiempo. La información que no es de interés o utilidad para el usuario y tiene que eliminarla.



Resultado de imagen para intrusos informatica gif
  • INTRUSOS: Son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, hackers, ect.









    Resultado de imagen para pirateria informatica gif
  • PIRATERIA: Es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones. 








8.2 RIESGOS ECONOMICOS.


Imagen relacionada
  • PHISHING Y PHARMING:  El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima y el ataque de pharming consiste en modificar el archivo hosts, que es el archivo que contiene las direcciones IP de los nombres de dominio, de páginas visitadas. En Windows generalmente se encuentra en: C:WindowsSystem32Driversetc, y es un archivo sin extensión, pero se puede editar con cualquier editor de texto.

    Resultado de imagen para fraude informatico gif
  • FRAUDE:  Un "delito informático" o "ciberdelito" es toda aquella acción antijurídica y culpable a través de vías informáticas tiene como objetivo dañar por medios electrónicos y redes de Internet. Los delitos de fraude informático y estafa informática como una categoría de conductas que deben tipificarse en las respectivas legislaciones penales de los países suscriptores del Acuerdo.

    Resultado de imagen para robo de informacion gif
  • ROBO DE INFORMACIÓN:  El robo es un delito contra el patrimonio, consistente en el apoderamiento de bienes ajenos de otras personas, empleando para ello fuerza en las cosas o bien violencia o intimidación en las personas.




8.3 RIESGOS SOCIALES





Resultado de imagen para exitacion meme CARA

  • CONTENIDO INAPROPIADO: Son los que se publican en Internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una persona. Esto causa mucho daño ya que contenidos como estos pueden dañar a la persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto.
Resultado de imagen para cochinos puercos marranos meme











    Resultado de imagen para hacker gif
  • INGENIERIA SOCIAL: Es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de hackear a las personas. A pesar de que las tecnologías que mitigan las vulnerabilidades informáticas evolucionan rápidamente, es fácil olvidarse del elemento más importante presente en todas las TIC: el ser humano. Por lo tanto, es importante que conozca el procedimiento que pone en peligro la seguridad de la información de su organización y los cuatro pasos fundamentales que se deben seguir para mitigar los riesgos.

    Resultado de imagen para HOSTIGAMIENTO EN LINEA O CYBERBULLYING gif
  • HOSTIGAMIENTO EN LINEA O CIBERBULLING: Consiste en utilizar la tecnología para amenazar, avergonzar, intimidar o criticar a otra persona. Amenazas en línea, textos groseros, agresivos o despectivos enviados por Twitter, comentarios publicados en Internet o mensajes: toda cuenta.








    Resultado de imagen para SEXTIN
  • PREVENCIÓN DEL SEXTING: Su nombre es un acrónimo de 'sex' o sexo y 'texting' o escribir mensajes. Consiste en enviar mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de herramienta de comunicación.

Resultado de imagen para informacion falsa
  • INFORMACION FALSA: Preocupación causa una tendencia creciente en las redes sociales a compartir información que resulta ser falsa. Todo porque no se comprueba debidamente su veracidad. El fenómeno se encuentra en pleno auge. Refugiados delincuentes, periodistas mentirosos, políticos corruptos. Lo que se presenta como un hecho no es con frecuencia más que una campaña de difamación. 

    Imagen relacionada
  • PRIVACIDAD O CUIDADO DE LA IDENTIDAD PERSONAL: Perfiles: No publicar excesiva información personal y familiar, ni datos que permitan la localización física. No aceptar solicitudes de contacto de forma compulsiva, sino sólo a personas conocidas.



    Imagen relacionada
  • ADICCIÓN AL INTERNET: Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales. 

    Resultado de imagen para Identidad digital gif
  • IDENTIDAD DIGITAL: 
    Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene por qué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico



Resultado de imagen para HUELLA DIGITAL:
  • HUELLA DIGITAL: Es el rastro que dejamos al navegar por Internet. La huella digitales la suma de lo que nosotros publicamos en Internet, lo que compartimos y lo que publican otros sobre nosotros.








8.4 APLICACIÓN DE BUENAS PRACTICAS DE SEGURIDAD DE LA RED DE INTERNET.

  • CONFIGURACION DE CUENTAS Y GRUPOS DE USUARIOS.
  1. Cuentas de usuario y contraseñas: Es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
Resultado de imagen para Cuentas de usuario y contraseñas:
  1. Grupos de usuarios: Es una herramienta de los sistemas operativos Unix cuya función es ejecutar un comando con privilegios altos desde un usuario o grupo de usuarios con privilegios bajos. Esto es muy útil, sobre todo en seguridad informática, ya que se es posible acceder trivialmente al usuario root de forma segura.
Imagen relacionada
  • MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO: Está diseñado para proteger los ordenadores de los programas maliciosos, como virus y malware. Dicho esto, cuando no está configurado correctamente, el software de seguridad puede causar problemas de interacción con sus juegos WildTangent.
Resultado de imagen para MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO
  • ACTUALIZACIONES AUTOMATICAS: Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática. Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
Resultado de imagen para ACTUALIZACIONES AUTOMATICAS
  • OPCIONES DE SEGURIDAD EN LOS NAVEGADORES: Seguridad del navegador es la aplicación de la seguridad de internet​ en el navegador web con la finalidad de proteger datos en red y sistemas computacionales de brechas de privacidad o malware.
Resultado de imagen para OPCIONES DE SEGURIDAD EN LOS NAVEGADORES
  • FILTRO ANTIPHISHING FIREWALL: Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña)
Resultado de imagen para FILTRO ANTIPHISHING FIREWALL
  • ANTISPYWARE: Es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento.
Imagen relacionada
  • ANTISPAM: Es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello.
Resultado de imagen para ANTISPAM
8.5 COMPARTIR ARCHIVOS Y CARPETAS DE MANERA SEGURA

  1. ASIGNAR PERMISOS A USUARIOS: Sirve para gestionar los usuarios de la cuenta (añadir y suprimir usuarios, y asignar permisos). El administrador de usuarios no cuenta con los permisos de edición y de colaboración, pero puede asignar a cualquier usuario, incluso a sí mismo, todos los permisos para aquellas las cuentas, propiedades o vistas de las que sea administrador de usuarios.
    Sirve para realizar funciones administrativas y relacionadas con los informes (como agregar, editar o suprimir cuentas, propiedades, vistas, filtros, objetivos, etc., pero sin gestionar usuarios), así como para consultar los datos de los informes.
    El permiso se necesita en la cuenta para crear filtros y en la vista para aplicarlos.

  1. ASIGNAR PERMISOS A GRUPOS: Con esta cuenta tendremos acceso a todo el sistema, de modo que podremos instalar y desinstalar programas, o realizar otras modificaciones. Usuario estándar: con este tipo de usuario, tenemos acceso limitado al equipo, podremos utilizar todo el software instalado, pero no desinstalar o instalar nuevas aplicaciones, y las modificaciones que realicemos se limitarán a la configuración de nuestro usuario. Invitado: este tipo de cuenta puede activarse para aquellas personas que no usan diariamente el equipo, pero lo necesitan durante un tiempo. No posee carpeta personal de documentos, y no admite realizar modificaciones; solo puede utilizar el software instalado.

martes, 30 de octubre de 2018

CREAR ENTORNOS DIGITALES A TRAVES DEL DISEÑO DE UNA RED DE APRENDIZAJE PARA LA COMUNICAION Y EL INTERCAMBIO DE INFORMACION MEDIANTE EL USO DE HERRAMIENTAS DE PROCESAMIENTO DE INFORMACION EN LA NUBE 9

Buenas hoy hablaremos sobre un tema que el cual va para el diseño una pagina web, así que  pónganse cómodos porque este tema va dirigido a la creación de la paginas web

Resultado de imagen para CONOCIMIENTO TECNOLÓGICO DE INTERNET:
  • CONOCIMIENTO TECNOLÓGICO DE INTERNET: Se refiere a un conjunto de saberes dirigido a la creación, manipulación y evaluación de artefactos tecnológicos. Es una forma de conocimiento que va más allá de la observación de los fenómenos existentes. Su interés está puesto en la creación de nuevos artefactos o sistemas y en la solución de problemas o necesidades a través de nuevos instrumentos tecnológicos.


Resultado de imagen para hipertexto
  • HIPERTEXTO: Es una estructura no secuencial que permite crear, agregar, enlazar y compartir información de diversas fuentes por medio de enlaces asociativos y redes sociales. El hipertexto es texto que contiene enlaces a otros textos.


    Resultado de imagen para ¿CUAL ES LA ESTRUCTURA BÁSICA DE UN DOCUMENTOS WEB O HTML?
  • ¿CUAL ES LA ESTRUCTURA BÁSICO DE UN DOCUMENTOS WEB O HTML?  Las páginas web por definición son documentos que pueden contener textos, imágenes, vídeos y, en resumen, contenidos digitales y/o aplicaciones que pueden ser visualizados por un usuario web desde un dispositivo remoto a través de un navegador web. Lo primero que tenemos que saber es que en toda página web existen dos partes claramente diferenciadas: la cabecera, o head, y el cuerpo, o body.

  • ¿QUE PROGRAMAS PODEMOS UTILIZAR PARA EL DISEÑO DE UNA PÁGINA WEB? Estas son unas de la paginas mas que se utilizan para crear paginas web
    Resultado de imagen para ¿QUE PROGRAMAS PODEMOS UTILIZAR PARA EL DISEÑO DE UNA PÁGINA WEB?
  1. ·         Adobe Dreamweaver.
  2. ·         WebSite X5 Evolution.
  3. ·         Avanquest WebEasy Professional.
  4. ·         MAGIX Web Designer 11. ...
  5. ·         Jimdo.
  6. ·         Wix.
  7. ·         Weebly.
  8. ·         OK Builder





    Resultado de imagen para ¿Qué es un Administrador de sitios en la Web?
  • ¿Qué es un Administrador de sitios en la Web? Son los responsables de los sitios web de Internet. Se aseguran de que la información del sitio web es correcta, segura y está actualizada que trabaja estrechamente con diseñadores y programadores y con los departamentos  de ventas y marketing.


    Los diferentes tipos de links e importancia
  • ¿Que son los Enlaces (vínculos) y cuantos tipos hay?  Es un elemento de un documento electrónico que hace referencia a otro recurso. Es un elemento de un documento electrónico que hace referencia a otro recurso, a una página que se encuentra en el mismo sitio web normalmente entre dos páginas web de un mismo sitio, pero un enlace también puede apuntar a una página de otro sitio web, a un fichero, a una imagen, etc. Para navegar al destino al que apunta el enlace, hemos de hacer clic sobre él. También se conocen como hiperenlaces, enlaces o links. Dependiendo de cuál sea el destino, hacer clic en un hipervínculo puede hacer que ocurran varias cosas. Si el destino es otra página web, el navegador la cargará y la mostrará, pero si el destino es un documento de Word, el navegador nos dará la posibilidad de abrir una sesión de Word para visualizarlo o de guardar el archivo.

  1.  Enlaces a URLS: Esto es simplemente apuntar hacia un sitio en forma de enlaces desde la dirección URL del sitio.
  2. Enlaces de texto: Este es el más utilizado por los expertos en posicionamiento Web. Es cuando en el texto tenemios frases o keyword y desde ahí realizamos el enlace hasta el destino que queremos.
  3. Enlaces de imágenes: Es cuando por medio de una imágen realizamos el enlace hasta el destino.
  4. Enlaces dinámicos: Estos tipos de enlaces son en otro lenguaje de programación llamado Javascript y permitiendo al mismo tiempo una página web a otra, «código» aún más, para realizar funciones especiales. 
  • ¿Cuáles son los tipos formatos de Imágenes compatibles con la Web? Estas son las 5 apps mas usadas para la computadora en imágenes
  1. BMP (Bitmap = Mapa de bits)
  2. GIF (Graphics Interchange Format = Formato de Intercambio Gráfico)
  3. JPG-JPEG (Joint Photographic Experts Group = Grupo de Expertos Fotográficos Unidos)
  4. TIF-TIFF (Tagged Image File Format = Formato de Archivo de Imagen Etiquetada)
  5. PNG (Portable Network Graphic = Gráfico portable para la red)


  • ¿Cuáles son las etiquetas para Insertar, tablas, instrucciones HTML y videos?  
Resultado de imagen para ¿Cuáles son las etiquetas para Insertar, tablas, instrucciones HTML y videos?IMAGENES: HTML, la etiqueta que sirve para agregar imágenes es <img> pero al igual que la etiqueta para crear enlaces, necesitamos agregar un atributo para especificar la ubicación, en este caso, de la imagen.
Para insertar una imagen lo haremos así:
<img src="ubicación"


Resultado de imagen para ¿Cuáles son las etiquetas para  tablas?TABLAS: Las tablas son una de las herramientas más útiles de que disponemos en HTML, ya que nos van a permitir en cierto modo "maquetar" nuestro documento, ayudándonos a situar dentro del mismo los diferentes elementos que lo componen, siendo esta la única forma coherente que había antes de la introducción de las Hojas de Estilo y de las etiquetas. Es por esta facilidad a la hora de organizar con tablas nuestras páginas el que el 99% de las que veamos en Internet las usen, aunque muchas veces no las veamos directamente porque están "ocultas".

Resultado de imagen para ¿Cuáles son las etiquetas para Insertar, tablas, instrucciones HTML y videos?MULTIMEDIA: Añadir una música de fondo a una página tiene pros y contras, si el sonido es apropiado al contenido de la página, puede hacerla más atractiva en contrapartida la descarga del archivo de sonido supone una carga que puede ralentizar la visualización de la página y además muchos usuarios suelen estar escuchando otro tipo de música cuando navega en Internet, por lo que el escuchar también sonido en cada página que visita puede resultar algo molesto. Los formatos de sonido más habituales en Internet son el WAV, el MP3 y en algunas ocasiones el MIDI, aunque existen otros formatos diferentes que también pueden utilizarse.



    Imagen relacionada
  • ¿Qué entiendes por nube? La nube es una tipo memoria que nosotros usamos ara poder guardar cosas en su interior, es como el una memoria USB



    Resultado de imagen para ¿Qué es la nube?
  • ¿Qué es la nube? El almacenamiento en la nube es un modelo de informática en la nube que almacena datos en Internet a través de un proveedor de informática en la nube que administra y opera el almacenamiento en la nube como un servicio. Se ofrece bajo demanda con capacidad y costo oportunos, y elimina la necesidad de tener que comprar y administrar su propia infraestructura de almacenamiento de datos. Esto le otorga agilidad, escala global y durabilidad con acceso a los datos en cualquier momento y lugar.




  • ¿Como puedes crear una red social y que es?  
Imagen relacionada1    1.   Elgges: Una de las herramientas más recomendadas por sus múltiples funcionalidades y soporte multilenguaje. Permite a las empresas, escuelas, universidades y asociaciones crear sus propios entornos sociales con todas las características y aplicaciones más comunes.
 
2.   Budypress: También es un software libre y open source. Su comunidad de programadores se encarga de dar soporte a su código, crear plugins y temas.
3.     Pligg: Es una plataforma de red social con la que puedes generar sitios como Digg y Menéame. Una red colaborativa con sistemas de votación en donde los usuarios comparten sus contenidos y los valoran.
4.   AroundMe: Es un proyecto que nace para brindar software libre para ayudar a que las organizaciones sociales en todo el mundo se comuniquen y comparten en comunidad.
.   SocialEngine: Es la herramienta de pago mas usada para crear redes sociales, esta desarrollada en PHP. La secuencia de comandos le permite crear fácilmente su propia red social o comunidad en línea. Incluye grupos personalizados, álbumes de fotos, mensajes, perfiles de miembros, videos, noticias. Usa arrastrar y soltar como funcionalidad para administrar el CMS, y mucho más.

PROGRAMACIÓN EN PSEUDOCODIGO Y ESTRUCTURADO.

Hola gente bienvenido a un nuevo tutorial y este estará dado a la creación y fabricación de algoritmo y este es u nuevo proceso así que póng...