0% encontró este documento útil (0 votos)
19 vistas4 páginas

Programacion Con Javascript & React

Cargado por

huarayoyucra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas4 páginas

Programacion Con Javascript & React

Cargado por

huarayoyucra
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 4

CISCO EVOLUTECH - Academia oficial de CISCO

NETWORKING ACADEMY a nivel internacional y legalmente


constituida , autorizada y capacitada en brindar cursos
Oficiales de CISCO en la plataforma Netacad, con
instructores altamente capacitados y certificados de
manera internacional.

Cyber security aims to prevent all forms of cyber


1. OBJETIVOS.-
attacks by increasing security in applications.
Encryption, input validation, authorization, and
session management are the most common
El objetivo principal de este curso es llevarte desde basico a avanzado a
threats to software or applications.
un nivel de conocimiento de programación que te permita diseñar,
escribir, depurar, y ejecutar programas codificados en el lenguaje de
programación JavaScript.
El curso te preparará para trabajos y carreras relacionadas con el
desarrollo de software, que incluye no solo la creación de código como
desarrollador , sino también el diseño de sistemas de computadoras, y
Operational security in general is an element
pruebas de software,desarrollar y desplegar páginas web
related to many things. Cyber attacks may occur
fronted,automatizar servicios web, manejar APIs con JavaScript y
when a system is not working, in this case
también ingresar a tecnologías como React, Vue, Angular o Nodejs.
operational security will work to ensure that cyber
attacks do not occur.

2. METODOLOGÍA.-

Nuestra metodología es Aprendizaje basado en proyectos, por lo


tanto usted aprenderá JavaScript
Network codificando
security programas
measures are an example en of
clases
this y
haciendo uso de nuestros
type ofrecursos digitales.
cyber security. Communication networks
Además el curso tienearelasone
siguientes
elementcaracterísticas:
that is vulnerable to cyber
Clases online en attacks.
vivo con The
instructor.
safety of the network for data
Acceso a la plataforma
exchangede is
CISCO conthrough
ensured el contenido delsecurity.
network curso.
Acceso a la plataforma de Evolutech con laboratorios basados en
SCRUM
Tutoriales de apoyo para todos los días de la semana.
Asesoramiento individual a cada alumno.
Desarrollo de proyecto real.
Acceso a las grabaciones de las
This element clasestopara
relates repasarto protect the
measures
security of data stored in the cloud. For example,
security to avoid hijacking service traffic, hijacking
and misuse of data.
3. HERRAMIENTAS .-

Entorno de desarrollo en la Nube


Visual Studio Code
Postman
GitHub
Notion
Discord

4. CERTIFICACIÓN .-
Cyber security aims to prevent all forms of cyber
attacks by increasing security in applications.
Al finalizar el curso seEncryption,
le otorgará 3input validation,
Certificados authorization,
con valor curricular.and
2 Certificados de session
Cisco management
avalado por elare the most
Instituto common de
internacional
threats to software or applications.
JavaScript Basico-intermedio-avanzado.
Certificado Academia Evolutech Partner CISCO con 64 horas
academicas
Insignia digital CISCO
Además se le emitirá un cupón de descuento para la certificación
internacional de JSE-40-01
Operational security in general is an element
related to many things. Cyber attacks may occur
when a system is not working, in this case
5.CONTENIDO DELwill
operational security CURSO.
work to ensure that cyber
attacks do not occur.

Módulo1 - Introducción a JavaScript y Programación


Básica
Acerca de JavaScript( cómo comunicarnos con la computadora , que es
JS, ventajas y limitaciones de JS, donde es usado hoy en día JS)
Network security measures are an example of this
Preparación del ambiente (herramientas de desarrollo, ambiente de
type of cyber security. Communication networks
desarrollo en línea , ambiente de desarrollo local)
are one element that is vulnerable to cyber
Primer programa – Hola Mundo! (algunas palabras de HTML , como correr
attacks. The safety of the network for data
código desde JavaScript, ejecutar el código directamente en la consola
exchange is ensured through network security.

Módulo2 - Variables , Tipos de datos, Casteo, y


comentarios
Variables (nombrado e inicialización de variables , declaraciones y modo
estricto,cambio de valores en variables, constantes, y scope)
Datos proimitivosw This
(Boolean, Number,
element BigInt,
relates String, undefined,
to measures to protectnull,tipos
the
de casteo – funciones constructoras
security primitivas
of data stored y conversiones
in the primitivas
cloud. For example,
, implícitas conversiones).
security to avoid hijacking service traffic, hijacking
Tipos de datos complejos
and misuse(Object, Array, basico Array propiedades y
of data.
metodos).
Comentarios(en una línea, multilíneas y documentacion).

Módulo 3 - Operadores y Interacción con el usuario

Asignación , aritméticos , y operadores lógicos (que son operadores,


operadores de asignación , operadores aritméticos , operadores lógicos,
operadores de asignación)
Cadenas , Operadores de comparación (concatenación de cadenas y
asignaciones compuestas, operadores de comparación, operadores
condicionales, typeof, instanceof y operador delete, operador de
precedencia).
Interacción con el usuario (cajas de dialogo, alert, confirm, prompt).
Módulo 4 - Control de flujo, condicional, ejecución y
bucles
Condicionales (Ques en una condicional, declaracion if-else, operador de
condición, declaracion switch-case )
Bucles (Que son los bucles,while, do-while, for,for-of, for-in, el break y
continue en declaraciones )

Módulo 5 - Funciones
Funciones básicas (Qué son las funciones, declaración de funciones,
llamado de funciones, variables locales, declaración return, parametros ,
sombreado).
Cyber security aims to prevent all forms of cyber
Funciones como clases de primer miembro(expresiones de funciones,
attacks by increasing security in applications.
pasar una función como parámetro,
Encryption, callbacks)
input validation, authorization, and
Funciones de flechas(declaraciones y llamado)
session management are the most common
Recursividad(idea básica)
threats to software or applications.

Módulo 6 - Error , excepciones , debugueo, y


troubleshooting
Errores y excepciones- introducción(lenguaje natural y errores de
comunicación, errores vs excepciones, errores sin excepciones ,
Operational security in general is an element
confianza limitada) related to many things. Cyber attacks may occur
Tipos básicos de errores
whenenaJS (SyntaxisError,
system not Reference
working, Error,
in thisTypeError,
case
RnageError) operational security will work to ensure that cyber
Manejo de excepciones
attacks(declaraciones
do not occur. try-catch, declaración finally,
declaración throw, y personalización de errores)
Debugueo de código y troubleshooting(que es debugueo , paso por paso
en ejecución, visualización y modificación de variables, opcion step out,
medición tiempo de ejecucion)

Módulo 7 - Clases y objetos


Network security measures are an example of this
type ,of
Manipulación de objetos cyber
el uso de security. Communication
los literales networks
y manejo de propiedades
arenotaciones
Las sutilezas entre las one element
de puntothaty corchetes.
is vulnerable to cyber
Técnicas para probar attacks. The las
y enumerar safety of thedenetwork
propiedades objetos. for data
exchange isde
Estrategias de comparación ensured
objetosthrough network security.
y conceptos de clonación
profunda.
Implementación de métodos de objetos, junto con getters y setters.
Prototipos, herencia y configuraciones de objetos.

Módulo 8 - Clases y Enfoque Basado en Clases


This element relates to measures to protect the
Declaraciones de clases.
security of data stored in the cloud. For example,
La dinámica de las propiedades dentro de las clases.
security to avoid hijacking service traffic, hijacking
El uso práctico de getters y setters.
and misuse of data.
Herencia.
El papel de los miembros estáticos en las clases.
Las distinciones entre clases y constructores.

Módulo 9 - Objetos Integrados


Manipulación de objetos Number y String, incluyendo conversiones de
formato.
Manejo de objetos Date, zonas horarias y medición de rendimiento.
Técnicas completas de arrays, desde operaciones básicas hasta métodos
avanzados como filter y map.
Utilización de Set, Map y el uso de objetos como estructuras de
diccionario.
Conversión y análisis con el formato JSON.
Operaciones matemáticas con el objeto Math y búsqueda de patrones
usando expresiones regulares.
Mejora de tipos integrados a través de prototipos.
Módulo 10 - Uso Avanzado de Funciones

Parámetros de función extendidos y su uso, incluyendo valores por


defecto y el operador de propagación.
Conceptos de cierre y la aplicación de IIFE (Expresiones de Función
Invocadas Inmediatamente).
Técnicas de reenvío de llamadas utilizando la palabra clave 'this' y
métodos relacionados.
Decoración de funciones y los principios de las funciones de orden
superior.
Utilización de generadores, iteradores y la noción de objetos iterables.
Cyber security aims to prevent all forms of cyber
Programación asíncrona y el papel de las funciones de devolución de
attacks by increasing security in applications.
llamada en el manejo de eventos asíncronos.
Encryption, input validation, authorization, and
session management are the most common
Módulo 11threats
- INTRODUCCIÓN A REACT
to software or applications.

Qué es React?
Qué es JSX
Primeros pasos en React
Hola Mundo en React
Operational security in general is an element
related to many things. Cyber attacks may occur
REACT HOOKS when a system is not working, in this case
operational security will work to ensure that cyber
Que es un Hook attacks do not occur.
Implementación de Hooks UseState y useEffect

COMPONENTES REUSABLES E INTERACTIVOS EN REACT

Creacion de componentes interactivos en React


Conexión de componentes interactivos entre si
Network security measures are an example of this
Envío de datos entre componentes
type utilizando
of cyber security. props
Communication networks
are one element that is vulnerable to cyber
FINALIZACION
attacks. TheCON PROYECTO
safety of the network for data
AVANZADO
exchangeAPLICANDO TODO network
is ensured through LOS security.
APRENDIDO.

This element relates to measures to protect the


security of data stored in the cloud. For example,
security to avoid hijacking service traffic, hijacking
and misuse of data.

Dirección : Edificio Mariscal De Ayacucho zona central entre loayza y


camacho #233 piso 4 oficina 401
La Paz- Bolivia

También podría gustarte