miércoles, 30 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

Busca tu nombre y apellidos en Google a ver qué encuentras.¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? 
Sí.
¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? 
No encuentro ningún riesgo con la información que me ha aparecido.
¿Y para tu futuro profesional…?
Tampoco logro visualizar ningún riesgo para mi futuro profesional, dado a que la gran mayoría de información que aparece, no es sobre mí. Pero soy consciente, de que cualquier cosa que publique a través de una red social,como las que uso diariamente, puede hacer que mi carrera profesional se vea afectada.
Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto
La verdad es que me ha hecho pensar, principalmente sobre mi futuro, y como conforme tenga más edad tengo que dejar de usar una serie de redes sociales, con fines de ocio, dado a que algunos comentarios si se publican de manera pública, pueden llegarles a miles de personas, las cuales no se sientan bien con ellos.

Opciones de privacidad:
WhatsApp: WhatsApp configura automáticamente tus ajustes de privacidad para que cualquier usuario de WhatsApp pueda ver la hora de tu última vez, tu foto de perfil y estado. Si ocultas la hora de tu última vez, tampoco podrás ver la hora de última vez de los demás. Ten en cuenta que no es posible ocultar tu estado en línea.

Instagram: Toda la política en sí es una particularidad. Es decir, ésta es la política de privacidad que desde la app uno puede leer y acepta, pero una vez analizada uno se da cuenta que estos términos y condiciones sobre privacidad poquísimo tienen que ver con Instagram. Están pensados para el conjunto de páginas web de la empresa madre, Burbn Inc. Las referencias que la política hace a Instagram son mínimas, y las ausencias respecto a funciones de la aplicación móvil relacionadas con la privacidad (geolocalización, avatars, fotos subidas, datos más allá del email o permisos a terceras apps) son totales. Por no hacer, no hace referencia ni a funciones de la web relacionadas con la privacidad, como editar la cuenta y permisos a otras apps de terceros (no las gestionadas vía app móvil).

Pasos para privatizar tu cuenta:

Instagram:
1. El primer paso para privatizar tu cuenta de Instagram será, evidentemente, abrir la app en tu smartphone. A continuación, debes dirigirte a tu perfil pulsando en el botón de la esquina inferior derecha, sobre el icono en forma de persona.
2. Una vez tengas en la pantalla tu perfil personal de Instagram, deberás pulsar sobre el botón de configuración de parámetros que encontrarás en la parte superior derecha de tu perfil.
A través de los tres puntos verticales en el caso de terminales Android.
3. A continuación, deberás buscar los ajustes de cuenta y verás una pestaña de 'Cuenta privada' que por defecto estará desactivada —en color gris— y, por consiguiente, tu cuenta de Instagram será pública y cualquier usuario podrá acceder a tus fotografías.
4. Para cambiar la privacidad de tu perfil, deberás desplazar hacia la derecha este botón y presionar después el tick o check de la parte superior derecha para confirmar que quieres hacer que tu cuenta de Instagram sea privada. El sistema te preguntará si estás seguro de tu decisión y quieres que las fotografías sean privadas. Confirma que 'Sí, estoy seguro' ¡Conseguido! Tu cuenta de Instagram es ahora privada. 

WhatsApp:
Con Whatsapp, es bastanate fácil, proteger tu privacidad, dado a que para ver tu contacto, primero tendrán que tener tu número. Para obtener una mayor protección basta con:
1. Pulsar e menú de ajustes en la pantalla de inicio de Whatsapp.
2. Pulsar configuración y entrar en privacidad.
3. Asignar a cada característica, una opción de privacidad (Todo el mundo que tenga tu contacto/ Solo tus amigos/ Nadie)

Modificar opciones de privacidad en un navegador:
1. Haz click en el icono de menú de Chrome situado en la esquina superior derecha de la ventana del navegador.
2. Haz click en Configuración.
3. En la parte inferior de la página, haz click en Mostrar configuración avanzada.
4. En Privacidad, desmarca las opciones de privacidad que ya no quieras. Cuando se desactiva una opción de privacidad, no se envía a Google la información indicada en esa opción.
Penas que se imponen en España:
Suplantar la identidad de otra persona creando un perfil falso:
Se podría encuadrar en la Usurpación del Estado civil regulado en el articulo 401 del vigente Código penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: 
Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil(401 del Código Penal), pudiendo ser castigado con pena de prisión de seis meses hasta tres años.
Difundir la información personal de otro ciudadano(número de teléfono, fotografía, vídeo...) sin tener su consentimiento:
Será castigado con una pena de prisión de tres meses a un año o multa de seis a doce meses quien "sin autorización de la persona afectada, difunta, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella".

miércoles, 16 de diciembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres


1.Web 2.0: 
El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí.

2. Web semántica: 
La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosas:
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4. Técnicas SEO:
Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores. 

5. Community manager:
Es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

6. Identidad Digital:
La definición más básica seria nuestra identidad en Internet, pero debemos darle más profundidad. La RAE nos dice que la identidad es “Conjunto de rasgos propios de un individuo o de una colectividad que los caracterizan frente a los demás”.

7. Data Mining:
Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.

8. Cloud computing (o computación en nube):
El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. La computación en nube es una tecnología nueva que busca tener todos nuestros archivos e información en Internet y sin depender de poseer la capacidad suficiente para almacenar información.

9. Webinar:
Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases

10. Cursos Openware:

Se conoce como OpenCourseWare (OCW) la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.

Yo si tuviera mi propia tienda de zapatillas, pues utilizaría la WEB 2.0 para crear mi propia página web la cual la dividiría en zapatillas dependiendo de la marca, la forma, el color, y precio, también utilizaría las redes sociales para hacer sorteos y descuentos, luego haría relaciones y conexiones con distintos jugadores famosos de mi ciudad para así hacer publicidad y obtener más beneficio.

Abogado: Para un buen abogado puede significar bastante, saber manejar la WEB 2.0 o no. Principalmente como herramienta de búsqueda, puede facilitarle gran parte de su trabajo. También como manera de darse publicidad y darse a conocer.


jueves, 3 de diciembre de 2015

Actividad 3 Tema 3. Máquina Virtual

Diferencias entre el SO de la máquina virtual y Windows:
1) La interfaz: Es lo que más llama la atención, se diferencia mucho de Windows, con cosas como que no tiene botón de inicio ni buscador como tal.
2) Los menús desplegables: En Windows está el más que conocido "Inicio" en cambio, en Guadalinex (el SO de la máquina virtual) se dividen en "Aplicaciones", "lugares" y "sistema".
3) Es gratuito, a diferencia de Windows, que es de pago.
Aplicaciones en el SO de la máquina virtual y sus equivalentes en Windows:
1) Safari (linux) y Google Chrome (Windows)
2) Open Office (linux) y Microsoft Office (Windows)
3) Gimp (linux) y Adobe Photoshop CC (Windows)

martes, 1 de diciembre de 2015

Actividad 2 del Tema 3. Software Libre La comunidad sin amos:


1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, enla Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor dela Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.
La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.

DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º. ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

El primero de los valores que defiende es la confiabilidad, ya que mantienen claridad y transparencia en todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.
Otro de los valores del open source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.
Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux.


6º. Relaciona este tema con los recientes casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

La información que tramitamos a través de nuestro software se almacena en servidores pertenecientes a aquellos quienes nos proveen de él. Esta información puede ser compartida por terceros para servir a un propósito. El principal problema reside en aquellas empresas que venden esta información, dado a que es un delito contra la privacidad. Además de ello cabe mencionar el papel de los hacker que llegan a ellos y obtienen la información de manera fácil, cuyo gran problema es que la mayoría de los que llevan a cabo este tipo de operaciones son muy difíciles de identificar, y más aún de que tenga alguna pena legal en el país donde se encuentre.

Actividad 1 Sistemas Operativos del Tema 3

1. ¿Qué significa kernel?

Es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado (conocido también como modo núcleo). Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

Windows 7:
Procesador de 32 bits (x86) o 64 bits (x64) a 1 gigahercio (GHz) o más.
Memoria RAM de 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
Espacio disponible en disco rígido de 16 GB (32 bits) o 20 GB (64 bits).
Dispositivo gráfico DirectX 9 con controlador WDDM 1.0 o superior.

Windows 10:

Procesador:Un procesador a 1 GHz o más rápido o SoC
RAM: 1 gigabyte (GB) para 32 bits o 2 GB para 64 bits
Espacio en disco duro:16 GB para un SO de 32 bits o 20 GB para un SO de 64 bits.

OS X:

Un procesador Core 2 Duo, Core i3, Core i5, Core i7 o Xeon de Intel
Mac OS X v10.6.6 o posterior para instalarlo mediante el Mac App Store (se recomienda la versión 10.6.8)
7 GB de espacio disponible en el disco
2 GB de RAMTarjeta gráfica:DirectX 9 o posterior con un controlador WDDM 1.0

Ubuntu 15.10:

256 MB de memoria RAM; 20 GB de capacidad

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:
El puerto IDE (Integrated Drive Electronics) controla los dispositivos de almacenamiento masivo de datos, como los discos duros, y además añade dispositivos como las unidades CD -ROM.Serial SATA (Serial Advanced Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento, como puede ser el disco duro, u otros dispositivos de altas prestaciones.

4. ¿Qué es una partición de disco duro y para qué sirve?

Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos (formato); generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente, a pesar de que dichas particiones estén en un solo disco físico.

El tener varias particiones, por ejemplo, dos particiones, puede servir para separar vuestros archivos y el sistema, y así cuando se ocurra algún problema con Windows y haya que formatear, se formatea solo la partición del SO (sistema operativo) sin tener que tocar vuestros datos. Es un método bastante útil, la verdad, aunque por desgracia lo usa muy poca gente.

O básicamente, puedes usar más de una partición para organizarte mejor. Por ejemplo: la partición de archivos temporales, la partición de descargas, la partición de ocio (música y pelis), etc... Aunque este método es menos habitual, y si se hace como mucho habrá dos particiones, parecida a la primera opción (sistema - archivos).

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Se consideran opciones o recursos del sistema todas aquellas herramientas incluidas en el equipo en su origen que permiten ajustar la apariencia y el comportamiento de los sistemas operativos a las habilidades o preferencias de los diferentes usuarios. Este conjunto de herramientas, en general poco conocido, ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos. Los entornos gráficos Linux y Windows han ido incluyendo opciones que permiten personalizar el aspecto de los programas, y la forma de comportarse, permitiendo configurar una interfaz personalizada que se adapte a las necesidades y de una persona con discapacidad.
Estas opciones incluyen:
• la pantalla y los elementos gráficos de la interfaz: colores, fuentes,
iconos, tamaños,...
• los periféricos estándar de entrada de datos: teclado y ratón.La igualdad de oportunidades en el mundo digital
• los sonidos y otros elementos auditivos de la interfaz.

6.¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: Wireless Fidelity
WiMAX: Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas


7.¿Es seguro el WhatsApp? Explica por qué:

Es un programa que esconde vulnerabilidades. Las conversaciones de WhatsApp se guardan en bases de datos y, a pesar de estar cifradas, se pueden recuperar con algunos pasos técnicos. Otro problema es el spam, o mensajes no solicitados, recibido vía chats de contactos.

8.¿Cómo se actualiza una distribución GNU\Linux?

Para una correcta actualización de forma manual se debe utilizar su lanzador, el cual se encuentra en el menú Sistema/Administración, o bien pueden estar ya configuradas para que la comprobación de existencias de actualizaciones se realice automáticamente.

9. Explica cómo se comparte en una red en Windows:

Consiste en emplear la red para poner a disponibilidad los contenidos de uno o más directorios. Todos los sistemas de Windows cuentan con dispositivos estándar que facilitan el hecho de compartir el contenido de un directorio. No obstante, compartir archivos puede implicar problemas de seguridad ya que, por definición, brinda a los usuarios acceso al contenido de una parte del disco duro. Por ende, es esencial que comparta sólo los directorios cuyos contendidos no son importantes (ni sería un problema si fueran destruidos). Es más, se recomienda que no comparta una partición entera de su unidad de disco duro. Este procedimiento no se recomienda si no confía en los demás usuarios de la red. Este sistema es el que estamos teniendo actualmente en estos ordenadores del aula TIC, donde podemos observar que tenemos carpetas compartidas mediante red.

10. Explica qué significan los siguientes términos:

Cortafuegos-firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Spyware: Es un programa informático que se instala en el PC sin previo aviso y puede cambiar la configuración del PC, hacerla más lenta e incluso hacer que se reinicie.
Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
Malware del tipo: gusano (worm), troyanos: También llamado badware, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Explica qué es un HOAX y busca un ejemplo en internet y escríbelo:
Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos. Por ejemplo cuando por twitter se popularizó y se hizo viral la noticia de que se habían instalado 3 radares en Granada.


Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

No abrir correos electrónicos de origen desconocido, emplear contraseñas sólidas (no fáciles de averiguar por datos personales), instalarse un software antiespia para evitar el spyware o mejor un antivirus,  encriptar la información de los discos duros para que sea más difícil descifrarlos y mantener una copia de seguridad. Aun así, existen múltiples métodos en los cuales cualquier buen hacker puede conseguir tu información. 

martes, 17 de noviembre de 2015

Tema 3. Software: Sistemas Operativos

1.      Definición.
2.      Programa informático.
2.1.   Ejecución.
2.1.1.     Programas que se auto-modifican.  
2.2.   Ejecución y almacenamiento de programas.
2.2.1.      Programas empotrados en Hardware.
2.2.2.      Programas cargados manualmente.
2.2.3.      Programas generados automáticamente.     
2.3.   Categorías funcionales.
3.      Software.
3.1.   Etimología.
3.2.   Definición de software.
3.3.   Clasificación de Software.
3.4.   Proceso de creación de Software.
3.4.1.      Modelos de proceso o ciclo de vida.
a)      Modelo cascada
b)      Modelos evolutivos
c)      Modelo iterativo incremental
d)     Modelo espiral
e)      Desventajas importantes
f)       Modelo espiral Win & Win
3.5.   Etapas en el desarrollo del Software.
3.5.1.      Captura, análisis y especificación de requisitos.
a)      Proceso, modelado y formas de elicitacíón de requisitos
b)      Clasificación e identificación de requerimientos
3.5.2.      Codificación del Software.
3.5.3.      Pruebas (unitarias y de integración)
3.5.4.      Instalación y paso a producción.
3.5.5.      Mantenimiento.
4.      Tipos de Software.
4.1.   Software libre.
4.1.1.      Historia
4.1.2.      Libertades del Software libre
4.1.3.      Tipos de licencias
a)      Licencias GPL
b)      Licencias estilo BSD
c)      Licencias estilo MPL y derivadas
d)     Copyletf
4.1.4.      Comparación con el Software de código abierto.
4.1.5.      Implicaciones económico-políticas
4.1.6.      Modelo negocio
4.1.7.      Seguridad relativa
4.1.8.      Software libre en la administración pública
4.1.9.      Motivaciones en el Software libre
4.1.10.  Ventajas del software libre
4.1.11.  Impacto del Software libre
4.1.12.  Regulación.
4.2.   Software propietario
4.2.1.      Historia
4.2.2.      Terminología usada
a)      Software propietario
b)      Software privativo
c)      Software no libre
d)     Software de código cerrado
e)      Software privado
4.2.3.      Críticas
5.      Sistema operativo
5.1.   Perspectiva histórica
5.2.   Problemas de explotación y soluciones iniciales
5.3.   Monitores residentes
5.4.   Sistemas de almacenamiento temporal E/S
5.4.1.      Spolers
5.5.   Sistemas operativos multiprogramados
5.6.   Llamadas al sistema operativo 
5.6.1.      Modelos de ejecución en una CPU
5.6.2.      Llamadas al sistema
5.6.3.      Bibliotecas de interfaz de llamadas al sistema
5.7.   Interrupciones y excepciones
5.7.1.      Tratamiento de las interrupciones
5.7.2.      Importancia de las interrupciones
5.7.3.      Excepciones
a)      Clases de excepciones
b)      Importancia de las excepciones
5.8.   Componentes de un sistema operativo
5.8.1.      Gestión de procesos
5.8.2.      Gestión de memoria principal
5.8.3.      Gestión de almacenamiento secundario
5.8.4.      El sistema de E/S
5.8.5.      Sistema de archivos
5.8.6.      Sistema de protección
5.8.7.      Sistema de comunicaciones
5.8.8.      Programas de sistema
5.8.9.      Gestor de recursos
5.9.   Características
5.9.1.      Administración de tareas
5.9.2.      Administración de usuarios
5.9.3.      Manejo de recursos
6.      Malware  
6.1.   Propósitos
6.2.   Malware infeccioso: Virus y gusanos
6.3.   Malware oculto: Troyanos, Rootkits y Puertas Traseras
6.3.1.      Troyanos
6.3.2.      Rootkits
6.3.3.      Puertas traseras o Backdoors
6.4.   Malware para obtener beneficios
6.4.1.      Mostrar publicidad: Spyware, adware y Hijackers
6.4.2.      Robar información personal Keyloggers, y Stealers.
6.4.3.      Realizar llamadas telefónicas: Dialers.
6.4.4.      Ataques distribuidos: Botnets
6.4.5.      Otros tipos: Rogue y Software Ransomware
6.5.   Vulnerabilidades usadas por el malware
6.5.1.      Eliminando código sobre-privilegiado
6.6.   Programas Anti-Malware
6.7.   Métodos de protección 


miércoles, 11 de noviembre de 2015

Actividad 2 (Tema 2). Datos e información. Código Binario.



1. Indica tres sistemas de codificación, indicando en qué consiste y quién lo diseño:
-Códigos de barras: Es un código basado en la representación de un conjunto de líneas paralelas de distinto grosor y espaciado que en su conjunto contienen una determinada información, es decir, las barras y espacios del código representan pequeñas cadenas de caracteres. Fue ideado por los inventores Joseph Woodland, Jordin Johanson y Bernard Silver en Estados Unidos, 1952.

-Código Morse: Consiste en enviar mensajes en los que las letras de las palabras equivalen a una determinada cantidad de puntos y barras horizontales. Fue inventado por Alfred Vail en 1830.

-Código Braille: Es un sistema de lectura y escritura táctil pensado para personas ciegas. Se conoce también como cecografía. Fue ideado por el francés Louis Braille a mediados del siglo XIX,


2. Código binario de las dos últimas cifras de un número de teléfono: ........08:

0: 00000

8: 01000 (2^3 )

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido. 

10101010= 170

01010101= 85
Le asignamos a cada cifra binaria una cifra, como 4,3,2,1. Que es el exponente al que se eleva el número 2. Si la cifra binaria es 0 no se suma, si es 1, sí. Por lo que:
1 0 1 0 1 0 1 0
7-6-5-4-3-2-1-0
2^7+2^5+2^3+2^1= 128+32+8+2= 170

4 Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:

El primero es más grande porque el orden de los 0 y los 1, el primero tiene el segundo uno más hacia la izquierda por eso es más grande que el segundo. Hay que pensar al hacer la división para pasarlo a sistema decimal, va a ser mayor.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:

Con 3 dígitos 8 combinaciones diferentes (2^3), el número más grande sería 111 (7)
Con 4 dígitos 16 combinaciones diferentes (2^4),el número más grande sería 1111 (15)
Con 8 dígitos 48 combinaciones diferentes (2^8), el número más grande sería 11111111 (255)


6 Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:

Ver blog o este enlace. (Tabla de código ASCII)
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

J (74) a (97) i (105) m (109) e(101)


8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:

Fernando Molina Ruiz


(00111)(01100)(10101)(10000)(00001)(10000)(00101)(10010) Fernando
(01111)(10010)(01101)(01010)(10000)(00001) Molina
(10101)(11000)(01010)(11101) Ruiz


Michael Jordan'clear: both'/>