jueves, 3 de diciembre de 2015

tema 4, actividad 2

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras…¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional…? Y después de estas preguntas explica que te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

             Al poner mi nombre y mis apellidos en Google, no sale prácticamente nada relacionado conmigo, solo el blog de la asignatura, porque en todas mis redes sociales tengo puesto un usuario sin mis apellidos, para proteger mi identidad, como en este caso. Por lo tanto, al buscar mi nombre, si sale el blog del colegio, me da igual porque es algo público y que no me importa que vea nadie. Al estar todo protegido, no afecta a ningún familiar ni amigo, y menos a mi futuro profesional.


2ª. Selecciona de entre las siguientes webs  dos que uses habitualmente:

-          Twitter
-          WhatsApp


Explicad de esas dos webs seleccionadas:

A.
Twitter: Puedo hacer mi perfil privado, aceptar a quien yo quiera y eliminar las fotos y comentarios o denunciar las que sean ofensivas o no me gusten.
WhatsApp: Puedo bloquear a la gente, que no vean mi foto de perfil, y que no aparezca mi última conexión.

B
Twitter:  perfil > Ajustes > Cuenta privada
                                                     Foto o comentario> Ajustes > Eliminar
WhatApp:  Ajustes > Cuenta > Privacidad > Bloqueado, última vez, confirmacion de lectura

3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

       1.       Dirígete al Panel de control de Google.
       2.       Haz clic en Restablecer sincronización.
       3.       Haz clic en Aceptar para confirmar.
       4.       En la esquina superior derecha de la ventana del navegador, haz clic en el menú de                              Chrome Chrome menu.
       5.       Selecciona Configuración.
       6.       Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás una frase de                        contraseña de sincronización. Para crear una nueva frase de contraseña de sincronización,                    sigue los pasos de la sección precedente "Crear una frase de contraseña de sincronización".
       7.       Si tienes acceso a Chrome con una cuenta que se creó en tu institución educativa o en el                      trabajo, posiblemente ya hayas accedido. En este caso, haz clic en Configurar                                        sincronización > Listo.
Repite los pasos 4 a 7 anteriores en todos los demás dispositivos en los que usas Chrome.

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

·                     Suplantar la identidad digital de otra persona creando un perfil falso: Se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: “El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años."
·                     Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: Una vez el individuo ha accedido al perfil o a la cuenta del otro si se hace pasar por el verdadero titular de la misma estará cometiendo un delito de usurpación de estado civil (401 del Código Penal), pudiendo ser castigado con pena de prisión desde 6 meses hasta 3 años.


·                     Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: Será castigado con una pena de prisión de tres meses a un año —o multa de seis a 12 meses— quien, “sin autorización de la persona afectada, difunda, revele o ceda a terceros imágenes o grabaciones audiovisuales de aquella”

Temas 4, actividad 1

1 Web 2.0

           El término Web 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual.

2 Web semántica

             Es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium con tendencia a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas. Esas informaciones se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento.

3 Internet de las cosasç

             Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Alternativamente, Internet de las cosas es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas.

4 Técnicas SEO

              Es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5 Community manager

               El responsable o gestor de la comunidad de internet, en línea, digital o virtual es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

6 Identidad digital

                 Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

7 Data mining

                   Es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos. El objetivo general del proceso de minería de datos consiste en extraer información de un conjunto de datos y transformarla en una estructura comprensible para su uso posterior.

8 Cloud computing

                    Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

9 Webinar

                      Es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información, impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

10 Cursos OpenWare


                        Es la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada. Es decir, no solo son contenidos de acceso libre y gratuito en la web, sino que además se puede reutilizar libremente respetan.






martes, 1 de diciembre de 2015

Actividad 2 Tema 3

1º. ¿Cuál es el origen del sistema GNU\Linux?

          El proyecto GNU, que se inició en 1983 por Richard Stallman; tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991 Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.

2º. ¿Qué dos elementos fundamentales lo componen?

   1- nucleo linux
   2-  y el userland de GNU

3º. Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

I– openSUSE
II – Ubuntu
III – Mandriva
IV – Fedora 

4-¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?

          Open Source ("Código Abierto") se refiere al software o hardware distribuido libremente. Se enfoca más en los beneficios prácticos que éticos, aunque su libertad se refiere al hecho de poder modificar la fuente del programa sin problemas de licencia.

Defiende los siguiente:

-Generosidad y reciprocidad:
          Noción de devolver lo que a uno se le ha dado. Cultura de compartir.
-Promesa y empatía:
          La idea principal es dejar que las personas que están construyendo cosas adquieran compromisos entre sí, existiendo más oportunidades de que alcancen sus objetivos. Las personas son conscientes de los compromisos que adquieren y esos compromisos tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
-Cambios en la cultura organizacional:
          Completo reorganización corporativa entre uno o más desarrolladores.
-Sistema de organización humano:
          Destaca que el corazón de nuestra tecnología es un movimiento social tanto o más que un movimiento tecnológico.

5-Investiga qué aparatos de los que tienes en casa utilizan software basado en GNU\Linux y que grandes empresas lo utilizan

         La junta de Andalucía desde hace años está distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. La Nasa, el CERN, ejércitos del mundo, la bolsa de valores de Nueva York, gobiernos, la FAA, el tren bala japonés, google, Facebook, Amazon, Wikipedia, Android son ejemplos de empresas que utilizan un software basado en GNU/Linux

6-Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

          Se puede entender que las empresas quieran saber toda la información de sus "enemigos" pero no es excusa para espiar los móviles. Lo ideal que todos los software fuesen libres pero con una seguridad muy grande. lo que permitiría que el espionaje fuese mas difícil.

           No todas las compañías estarían de acuerdo con esto. por eso la mayoría de empresas grandes una Linux. que es un software libre y se puede modificar ya que tiene un código abierto. Espiar los teléfonos de dirigentes políticos, me imagina que para amenazar con información privada, es un delito y algo que se puede prevenir teniendo cuidado desde dentro, es decir, con el software. Si eres una persona importante con mucha información, deberías tener cuidado al elegir lo que usas para transmitir dicha información.

domingo, 29 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

1. ¿Qué significa kernel?

          El kernel o núcleo de linux se puede definir como el corazón de este sistema operativo. Es el encargado de que el software y el hardware de tu ordenador puedan trabajar juntos.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

 Windows 7:
        RAM: 1 gigabyte (GB) (32 bits) o memoria RAM de 2 GB (64 bits).
        Disco duro: 16 GB (32 bits) o 20 GB (64 bits)

 Windows 10:
        RAM: System
       Disco duro: 500 GB de capacidad
OS X v10.11
       RAM:  8 GB de RAM
       Disco duro: 4 GB de espacio en disco duro
Ubuntu 15.10
      RAM:  1 GB RAM
      Disco duro: Disco duro de 20 GB

3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal.

          Una Infraestructura de Datos Espaciales (IDE) es un sistema informático integrado por un conjunto de recursos (catálogos, servidores, programas, aplicaciones, páginas web,…) que permite el acceso y la gestión de conjuntos de datos y servicios geográficos, disponibles en Internet, que cumple una serie normas, estándares y especificaciones que regulan y garantizan la interoperabilidad de la información geográfica.   

4. ¿Qué es una partición de disco duro y para qué sirve?

          Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos.  Sirve para tener el sistema operativo por un lado e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos como música, programas a los que no les tengas mucha confianza, pero quieras problarlos, etc.

5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

           Aplicando un concepto amplio, podemos considerar opciones de accesibilidad del sistema a todas aquellas herramientas incluidas en el equipo por el fabricante que permiten ajustar la apariencia y el comportamiento del ordenador a las habilidades o preferencias de los usuarios.  Se trata de un conjunto de recursos muy amplio y poco conocido, que ha ido creciendo a lo largo de las diferentes versiones de los sistemas operativos.
-El sistema operativo, incidiendo en el comportamiento de todos los programas
-.Un programa concreto, configurando un entorno de trabajo específico.                                      

 6. ¿Qué significan las siglas WiFi?¿y WiMAX?

Wi-Fi: Wi-Fi no es abreviatura de nada.

WiMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué


          La falta de cifrado de sus comunicaciones y, por tanto, el acceso a la agenda telefónica y a los mensajes de los usuarios conectados a internet. También persisten las vulnerabilidades en la ubicación del usuario a través del GPS.
          Dado que, además, la plataforma de WhatsApp no cuenta con ningún tipo de antivirus y que los contenidos se borran automáticamente en un período de 30 días, las facilidades para distribuir todo tipo de malware o realizar ataques de phishing son “sencillas y sin ningún tipo de costes para el atacante”

8.¿Cómo se actualiza una distribución GNU/Linux?

-Actualizando desde la terminal
          Para actualizar a la última versión estable de nuestra distro Linux favorita, siempre basada en debian, deberemos abrir una ventana de terminal y teclear la siguiente linea de ordenes: sudo update-manager –devel-release.
Con este comando, se comprobará si existe una nueva versión estable del sistema operativo Linux que tengas instalado en tu PC, si encontrará una versión nueva, la misma terminal se encargaría de descargarla e instalarl en el sistema, así de fácil y sencillo.

-Actualizando mediante ALT+F2
          Si preferimos actualizar mediante la ventana de ejecutar una aplicación, pulsaremos la combinación de teclas ALT+F2 y en la ventana que nos aparezca teclearemos lo siguiente: update-manager –devel-release.
          Deberemos marcar la casilla de Ejecutar en una terminal y clicar en ejecutar. El sistema buscará en los servidores propios de tu distro Linux y revisará si existe una nueva versión estable, en caso de encontrarla procederá a su descarga e instalación.

9. Explicar cómo se comparte en una red de Windows
1. Primero es imprescindible configurar una red con Windows 7. Vuelve aquí después de hacerlo.

2. Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Elige Propiedades.
3. Pincha arriba en la solapa Compartir. Haz clic en el botón que se llama también Compartir.
4. Pincha en el menú desplegable de arriba y haz clic en Todos. Luego pulsa el botón Agregar que está a la derecha.
5. Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones (niveles de permiso):
Lectura. Los otros usuarios de la red podrán abrir los archivos de esta carpeta compartida, pero no cambiarlos ni borrarlos.
Lectura y escritura. Cualquiera de la red podrá abrir, cambiar o eliminar los archivos de la carpeta.
Elige lo que prefieras y haz clic abajo en el botón Compartir.





10.Explica qué significan los siguientes términos:
10.1.Cortafuegos-firewall

         Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

10.2.Spyware

         El spyware es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
10.3.Phishing

         El phishing consste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
         Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

10.4.Malware del tipo: gusano (worm), troyanos

         Podemos definir el Malware como todo aquel software maligno. Podemos distinguir dos tipos:

-Los Gusanos: 
         Son programas similares a los virus, pero a diferencia de ellos no infectan otros programas metiéndose en el código fuente de dichos programas, sino que son programas "autosuficientes"; siendo su objetivo principal el propagarse al máximo, haciendo copias de si mismo, a veces en el mismo ordenador, pero sobre todo otros ordenadores, a los cuales llegaría por E-mail o a través de la Red Intranet si la hay. Es el tipo de malware más frecuente de la actualidad.

-Los Troyanos:
         A diferencia de virus y gusanos, el objetivo de un troyano no es propagarse, sino tomar el control del sistema infectado. Para que una vez hecho, le permita efectuar cualquier operación: Borrar archivos, iniciar y terminar operaciones, alterar datos confidenciales o enviarlos a otros ordenadores, permitir el control remoto del equipo infectado, etc.

10.5.Explica qué es un HOAX y busca un ejemplo en internet y escríbelo.

         Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.
         Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad.
         Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas...

11.Finalmente, muy importante, escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instala uno en caso de no tener en su ordenador y prográmelo para que revise todo su PC de forma periódica
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”.
4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura.
5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido.

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador.

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura.
























viernes, 13 de noviembre de 2015

Software: Sistemas Operativo

1.Definición

   1.1 Software
       
         Es un soporte lógico que por definición es conjunto de componentes lógicos necesarios hacen posible las tareas específicas
         Según por su función:
- Software de Sistema
- Software de Programación
- Software de Aplicación

   1.2 Programa


         Conjunto de instrucciones que una vez ejecutadas realizarán varias tareas en una computadora.


2. Tipos de Software


2.1.Software libre

       Software que respeta la libertad de los usuarios sobre su producto adquirido y de esta manera, una vez obtenido, podemos usarlo, copiarlo, estudiarlo...
       Licencia: autorización formal con carácter contractual
       Tipos:
         GNU-GPL
         GNU-AGPL
         BSD
         MPL
         COPYLEFT

2.2 Software Privativo/propietario:

     Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo, cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

     Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo.

    Características S.O.:
-Confiabilidad 
-Seguridad
-Estabilidad
-Soporte
-Rapidez

Distribución S.O. más usados PCs


Distribución S.O. más dispositivos móviles



4.Software Malicioso MALWARE

   Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario, con malware nos referimos a software hostil, intrusivo o molesto.
    Los virus reemplazan archivos ejecutables por otros infectados con el código de este.
Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, el virus toma el control del S.O. y se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.
     El gusano tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. Causan problemas consumiendo ancho de banda. Los gusanos necesitan de una red de computadoras para enviar copias de sí mismos a otros nodos.
     El Troyano se prsenta como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños, puede crear una puerta trasera pudiendo robar datos bancarios, espiar.

-   Mostrar publicidad: Spyware, Adware y Hijackers
       
     Spyware, recopila información sobre las actividades y distribuirla a agencias de publicidad. Los autores de esto, intentan hacerlo de forma legal,y lo hacen incluyéndolo en los términos de uso.
     Adware, muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes 
     Hijackers, algunas veces cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago 
     Pishing, delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta.
     Bulos, correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo o alertar sobre virus incurables.
     Métodos de protección, es la protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados, instalado un antivirus y un firewall, utilizar una cuenta de usuario con privilegios limitados, tener precaución al ejecutar software procedente de Internet
    Otros métodos de proteccion, evitar descargar software de redes, desactivar la interpretación de Visual Basic Script y permitir JavaScript, utilizar contraseñas de alta seguridad, hacer copias de respaldo o reenviar correos en CCO y pedir que hagan lo mismo.


































domingo, 8 de noviembre de 2015

Actividades sobre código binario

1. Tipos de sistemas de codificación, indicando en qué consiste y quién lo diseñó.

A-) JIS ("Japanese Industrial Standar"):
                 Es utilizado principalmente en comunicaciones, por ejemplo correo electrónico, porque utiliza solo 7 bits para cada carácter. Usa secuencias de escape para conmutar entre los modos de uno y dos bytes por carácter y para conmutar entre los diversos juegos de caracteres.

B-) Shift-JIS
                Introducido por Microsoft y utilizado en el sistema MS-DOS, es el sistema que soporta menos caracteres. Cada byte debe ser analizado para ver si es un carácter o es el primero de un dúo.

C-) EUC ("Extended Unix Code")
                 Este sistema es utilizado como método de codificación interna en la mayoría de plataformas Unix. Acepta caracteres de más de dos bytes, por lo que es mucho más extensible que el Shift-JIS, y no está limitado a la codificación del idioma japonés.

2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.

          1011100: Se comienza de izquierda a derecha elevando el número 2 a cada potencia en orden decreciente. Si se pasa ponemos un 0 y si nos sirve un 1.

3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.

-      01010101=85
-    10101010=170
             Se comienza de derecha a izquierda elevando el número 2 a cada potencia en orden creciente sabiendo que la primera potencia seria 2^0.

4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.

              El número mayor sería el 01000010 por estar el número 1 en una posición más lejana. Es decir, está elevado a una mayor potencia.

5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿ y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.

-         Con tres dígitos: 7
-         Con cuatro dígitos: 16
-         Con ocho dígitos: 1 2 4 8 16 32 64 128 = 255

6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.





7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.

-      65 A = 1000001
-      76 L = 1001100
-      66 B = 1000010
-      69 E = 1000101
-      82 R = 1010010
-      116 T = 1110100
-      111 O = 1101111

8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

-      111 I = 1101111
-      156 n = 10011100
-      145 e = 10010001
-      163 s = 10100011

Actividad 1 del Tema 2

Dispositivos elegidos para ser describir sus características que tenemos en casa:

       - Consola Play Station 4
       - Smatphone Bq aquaris M5

1º PS4
      A-)Tipo de procesador:
               Procesador AMD de 8 núcleos bajo la arquitectura x86-64

      B-)RAM
               Tiene una memoria unificada GDDR5 de 8 GB de RAM

      C-) Tipos de conectores y puertos de comunicación
               El vídeo de PS4 y el audio son transmitidos utilizando HDMI,, Ethernet, dos puertos USB 3.0, y un conector auxiliar reservado para PlayStation Camera. PS4 también cuenta con funciones integradas de 802.11 b/g/n Wi-Fi para conectividad inalámbrica a internet y Bluetooth 2.1 para internet y Bluetooth 2.1 para conectar el mando inalámbrico DUALSHOCK 4.

      D-) Dispositivos de almacenamiento
                Almacenamiento HDD 1 TB Ultimate Player / 500 GB Normal y Glacier White (reemplazable)

2 ºBq aquaris M5
        A-)Tipo de procesador:
                 Qualcomm Snapdragon 615

        B-)RAM
                 Tiene una memoria de 2 GB

        C-)Tipos de conectores y puertos de comunicación
                  4G LTE, NFC, Bluetooth 4.0, Wi‑Fi 802.11 b/g/n, micro-USB OTG 
          
        D-) Dispositivos de almacenamiento
                  Tiene una batería de 3.120 mAh no extraíble