jueves, 3 de diciembre de 2015

Tema 4. Actividad 2. Protege tu Identidad Digital

1ª. Busca tu nombre y apellidos en Google a ver qué encuentras ¿Estás de acuerdo con que aparezca toda esa información sin filtrar –fotos, videos, dirección, amistades,…? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional? Y después explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.

Aparecen fotos mías, mi cuenta de Twitter, algunos nombres de familiares míos… No me parece bien que cualquier persona del mundo pueda investigar sobre mí y que encuentre resultados. puesto que podria haber muchos riesgos. Basta con que alguien te busque para hacerse con información tuya. Así, muchas cosas más, aunque también es verdad que al hacerte una cuenta en cualquier red social, debes saber lo que estás haciendo, conocer e informarte de lo que estas dejando ver al resto del mundo sobre ti.
Para el futuro profesional influye bastante. Porque cuando te llaman para una entrevista miran tu identidad digital, y si algo indecente subiste en algún momento, ahí se queda y los que te van a contratar se crean una imagen sobre ti.
Creo que a partir de ahora lo pensare dos veces si voy a subir algo a una red social. Y que pondré privadas mis cuentas, que actualmente tengo públicas.


2º)Escoge dos redes sociales y explica las opciones de privacidad que uses en ellas.

-Facebook: personalmente me ha sido de gran ayuda la página de privacidad del perfil de Facebook. En ella explica paso por paso cómo editar tu perfil para que sea privado, entrando en ajustes puedes modificar tu perfil entero, saber qué ve la gente que no tienes agregado, ... Podrás crear publicaciones que sólo ves tu mismo pinchando en la pestaña superior de las publicaciones y ajustando quien puede o quien no puede ver tus publicaciones. Todo ello es importante saberlo, ya que cuando inicias la cuenta desde el móvil, por ejemplo, queda registrado tu número de teléfono, y se debe poner privado o eliminarlo para que nadie lo pueda ver.

-WhatsApp: ¿Cómo no iba a tener una de las Apps más utilizada del planeta una página sobre privacidad? En esta web nos podemos informar sobre qué ven los demás de nuestro perfil y cómo configurarlo para que sea más seguro o cambiarlo según lo que queramos independientemente de enseñarnos otras opciones de la aplicación, ya que es la página oficial de la App. Y es bastante sencillo, solo entrando en la pestaña de ajustes de WhatsApp encontraremos el de privacidad, podemos poner nuestro perfil privado y que sólo vean nuestra foto aquellos a los que tenemos agregados, bloquear a la gente que desde "fuera" intenta comunicarse con nosotros, etc. Además podemos guardar conversaciones, hacer un seguimiento del pago de nuestra cuenta, personalizar la App, etc.


3º. Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…

-Configuración
-Seguridad y Privacidad
-Aquí encuentras ya los apartados de Privacidad:
a)Etiquetado de fotos
b)Privacidad de los tweets
c)Ubicación de tweets
d)Visibilidad

4º. Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por:

Suplantar la identidad digital de otra persona creando un perfil falso: pena de prisión de 6 meses a 3 años.
Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: pena de prisión de 6 meses a 2 años.
Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento: pena de prisión de 1 a 4 años y una multa de 12 a 24 meses.

martes, 24 de noviembre de 2015

Tema 4. Actividad 1. Conceptos de la web 2.0 en 140 caracteres

1. Web 2.0

Este término comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual

2. Web semántica

La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.

3. Internet de las cosa

En computación, el «Internet de las cosas» se refiere a una red de objetos cotidianos interconectados. El concepto de Internet de las cosas se atribuye a Auto-ID Center, fundado en 1999 y basado en el MIT

4. Técnicas SEO

es el proceso técnico mediante el cual se realizan cambios en la estructura e información de una página web, con el objetivo de mejorar la visibilidad de un sitio web en los resultados orgánicos de los diferentes buscadores.

5. Community manager
6. es quien actúa como auditor de la marca en los medios sociales. Es un puesto de trabajo dentro de la mercadotecnia en medios sociales, siendo su función ejecutar lo que los administradores o gestores de redes sociales planifican.

7. Identidad Digital

Es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.

8. Data Mining 

La minería de datos o exploración de datos (es la etapa de análisis de "Knowledge Discovery in Databases" o KDD) es un campo de las ciencias de la computación referido al proceso que intenta descubrir patrones en grandes volúmenes de conjuntos de datos. Utiliza los métodos de la inteligencia artificial, aprendizaje automático, estadística y sistemas de bases de datos.

9. Cloud computing (o computación en nube)   

La computación en la nube, conocida también como servicios en la nube, informática en la nube, nube de cómputo o nube de conceptos (del inglés cloud computing), es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.

10. Webinar

 Una conferencia web o conferencia en línea es similar a una reunión personal porque permite a los asistentes interactuar entre sí. Pueden participar entre 2 y 20 personas. Es una manera de compartir información (documentos y aplicaciones), impartir una charla o dictar un curso en tiempo real con la misma calidad que si se llevara a cabo en el aula de clases.

11. Cursos Openware

 Se conoce como OpenCourseWare la publicación de materiales docentes como "contenidos abiertos". Es decir, son propiedad intelectual que asegura la cesión de algunos derechos de autor, como la distribución, reproducción, comunicación pública o generación de obra derivada.


Si fuese un Informático reconocido por la creación de programas de uso común o científico utilizaría Webinar para la creación de conferencias y Data Mining para hacer entendible e intuitiva mi aplicación o trabajo.

Hipotética profesión: profesor de escuela
Con la Web 2.0 podemos poner en común y compartir mucha información sobre  las que a todos nos gustaría disponer.
Si tenemos la necesidad de realizar una conferencia,  con Webinar la podemos realizar. También no solo como persona sino también como empresa, hemos de tener una buena y limpia Identidad Digital, para todo aquel usuario que quiera saber de nosotros.

jueves, 19 de noviembre de 2015

Actividad 3 Tema 3. Sistemas Operativos. Máquina virtual

- Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O:

Tenemos 4 escritorios.
Los programas son distintos a los que tenemos en Windows.
La barra de herramientas la tenemos arriba.

- Cita tres aplicaciones que veas en GuadalinexEdu y cita sus correspondientes en IOS y Windows:

Openoffice.org Writer -> Word ->Pages
Openoffice.org Impress -> Power Point -> Keynote
Openoffice.org calc -> Excel -> Numbers

miércoles, 11 de noviembre de 2015

Actividad 2 del Tema 3 y Video "Software Libre La comunidad sin amos (Documental)"

  1º. ¿Cuál es el origen del sistema GNU\Linux?

Linus Torvals era un estudiante de Ciencias de la Computación de la Universidad de Helsinki, enla Finlandia de 1991, por hobby, Linus decidió desarrollar un sistema más poderoso que el Minix. Para divulgar su idea, envió un mensaje a un grupo por la Usenet (una especie de antecesor de la Internet). El mismo año, él puso a disposición la versión del kernel (núcleo de los sistemas operacionales) 0.02 y continuó trabajando hasta que en 1994 terminó la versión 1.0.

La historia del Linux no termina aquí. Es necesario también saber que es GNU.GNU es un proyecto que comenzó en 1984 con el objetivo de desarrollar un sistema operativo compatible con los del standard Unix. El Linux en sí, es sólo un kernel. Linus Torvalds, en la misma época que escribía el código-fuente del kernel, comenzó a usar programas de GNU para hacer su sistema. Como le gustó la idea, resolvió dejar su kernel dentro de la misma licencia.

2º. ¿Qué dos elementos fundamentales lo componen?

El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.

3º. Busca en Internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas.

UBUNTU: Distribución basada en Debian, con lo que esto conlleva y centrada en el usuario final y facilidad de uso. Muy popular y con mucho soporte en la comunidad. El entorno de escritorio por defecto es GNOME.





DHAT ENTERPRISE: Esta es una distribución que tiene muy buena calidad, contenidos y soporte a los usuarios por parte de la empresa que la distribuye. Es necesario el pago de una licencia de soporte. Enfocada a empresas.

FEDORA: Esta es una distribución patrocinada por RedHat y soportada por la comunidad. Fácil de instalar y buena calidad.

4º ¿Qué valores defiende la comunidad open source? ¿Te han parecido valiosos?


El primer valor que defiende es la confiabilidad, ya que mantienen claridad y transparencia de todos los procesos en los que intervienen. A parte de esto proporcionan la información necesaria para los casos en los que se necesite.

Otro de los valores del Open Source es la confidencialidad, por esta razón intentan proteger el mayor número de datos comerciales de los clientes.

Son profesionales en los trabajos que realizan y con un coste más reducido. Son comprometidos con sus clientes y sus respectivos proyectos. También introducen entre sus valores más importantes la rentabilidad.Son unos valores importantes y valiosos que incentivan al uso del open source.

5º. Investiga qué aparatos de los que tienes en casa usan software basado en GNU\Linux y qué grandes empresas lo utilizan.

La junta de Andalucía desde hace años esta distribuyendo portátiles entre los alumnos de los institutos y colegios por toda Andalucía que utilizan este Software, Guadalinux. Nosotros poseemos uno cada uno..

6º. Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes.

Nos parece muy indigno e innoble utilizar esto medios para introducirse en los teléfonos móviles de los diligentes de los países ya que es inmoral y no respeta para nada la privacidad de las personas. Creemos correcta la declaración de guerra a EEUU, ya que esto debería ser duramente sancionado por lo ya acontecido. Todo este espionaje fue llevado a cabo por La Agencia Nacional de Seguridad de Estados Unidos (NSA), y fue un analista ruso llamado Edward Snowden el que nos dio a conocer todos los concisos detalles de la operación. 

martes, 10 de noviembre de 2015

Actividad 1 Sistemas Operativos del Tema 3

 1. ¿Qué significa kernel?

En informática, un núcleo o kernel es un software que constituye una parte fundamental del sistema operativo, y se define como la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o en forma básica, es el encargado de gestionar recursos, a través de servicios de llamada al sistema. También se encarga de decidir qué programa podrá hacer uso de un dispositivo de hardware y durante cuánto tiempo, lo que se conoce como multiplexado. Acceder al hardware directamente puede ser realmente complejo, por lo que los núcleos suelen implementar una serie de abstracciones del hardware. Esto permite esconder la complejidad, y proporciona una interfaz limpia y uniforme al hardware subyacente, lo que facilita su uso al programador.

2. Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos(S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU\Linux) y crea una tabla comparativa entre los 4.

                                       RAM                                                           Disco Duro
Window 7     1 (GB) (32 bits) o2 GB (64 bits)             16 GB (32 bits) o 20 GB (64 bits)

Windows 10  1 (GB) (32 bits) o2 GB (64 bits)            16 GB (32 bits) o 20 GB (64 bits)

OS X v10.11                2 GB                                                                7 GB

Ubuntu 15.10              384 MB                                                             8GB


3. Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal

IDE y SATA son dos tipos de interfaces para la transferencia de datos. IDE significa "Integrated Drive Electronics" (electrónica de dispositivo integrado), mientras que SATA es sinónimo de "Serial Advanced Technology Attachment" (tecnología serial avanzada adjunta). Ambos estándares permiten que las unidades de disco duro compartan información con la memoria del sistema de una computadora determinada. Se diferencian en términos de velocidad de transferencia, tipo de zócalo y tipo de cable. Actualmente el estándar SATA domina el mercado, lo que provoca que el antiguo estándar IDE quede casi obsoleto.

Mi disco duro es un SDD los cuales son muy parecidas a un pendrive. No tienen partes mecánicas. En lugar de contener en su interior un plato y un cabezal, igual que si fuera un tocadiscos, la estructura de los discos SDD es una placa de circuitos con chips de memoria y componentes fijos.


4. ¿Qué es una partición de disco duro y para qué sirve?

 El particionar un disco es emular diferentes discos duros en si y sirve como medio de seguridad, el caso tipico de por que se particiona un disco duro es para que cuando la computadora falle tanto que se tenga que formatear, no se tenga que respaldar la información puesto que el S.O. y programas estarán instalados en una partición llamada C y los datos como audio, texto, video y demás estarán en otro disco duro lógico llamadp E por ejemplo. Así que en este caso solo se le daría formato a C que es el disco duro lógico donde esta instalado el S.O.


5. ¿Qué son las opciones de accesibilidad de los sistemas operativos?

Son distintas utilidades del sistema operativo para facilitarte el movimiento por el sistema si tuvieses alguna discapacidad como ceguera,sordera y demás.


6. ¿Qué significan las siglas WiFi?¿y WiMAX?

WiFi: es un nombre comercial que no significa nada.Creado por la agencia Interbrand.
WIMAX: Worldwide Interoperability for Microwave Access


7. ¿Es seguro el WhatsApp? Explica por qué.

Se trata de un hecho que whatsapp durante muchos años ha sido el sistema de mensajería móvil mas usado y era muy poco seguro, pero con la acogida por parte de facebook, le han introducido para mi gusto uno de los mejores cifrados, el cifrado punto a punto que es el que utiliza Apple para su sistema de mensajería iMessage,cifrado tan potente, que ni la propia empresa puede descifrar sus mensajes aunque quieran, solo pueden el móvil emisor y receptor.


8. ¿Cómo se actualiza una distribución GNU\Linux?

 Abriendo comandos en terminal, escribiendo sudo apt-get update, y este comando nos permite el acceso al servidor de Linux permitiendo la actualización se sus archivos lógicos básicos.


9. Explica cómo se comparte en una red en Windows.

Por lo general, suele hacerse mediante una Red ADHOC, pero obviamente para ello el equipo necesitar tener una tarjeta de red que reciba datos de otras maquinas.


10. Explica qué significan los siguientes términos:

Firewall: es una especie de protección, que bloquea la inserción de software malicioso.

Spyware: Software dedicado al espionaje y monitoreo sin conocimeinto de la víctima.

Phishing: Software dedicado a la suplantación de identidad en paginas web para que la gente se confunda y ponga sus datos personales.

Malware: software dedicado a realizar actividades dañinas para el equipo y que se introduce y activa sin conocimiento de la víctima.

Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable, o porque el mismo mensaje pide ser reenviado.


11. Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,...y cómo identificar una web segura.

 1. Antivirus
 2. Cortafuegos
 3. Actualización frecuentemente
 4. Software Legal
 5. Precaución con el correo electrónico



domingo, 8 de noviembre de 2015

Tema 3 Software: Sistemas Operativos

1. Definiciones

1.1.Software:

Soporte lógico de una computadora digital

Conjunto de componentes lógicos necesarios hacen posible las tareas específicas

Software: Clasificación por su función.

1.Software de Sistema.

2.Software de Programación.

3. Software de Aplicación.

1.2.Programa:

Conjunto de instrucciones que una vez ejecutadas realizarán una o varias tareas en una computadora

2. Tipos de Software según sus derechos de autoría/propiedad

2.1.Software libre:

software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez tenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.

2.1.Software libre: LICENCIAS

LICENCIA: autorización formal con carácter contractual

TIPOS:
  1. GNU-GPL
  2. GNU-AGPL
  3. BSD
  4. MPL
  5. COPYLEFT
2.1.Software libre y Software de Código Abierto: Motivaciones

1. Motivación ética (Free Software Foundation-FSF). “Free Software”. Actitud solidaria.

2. Motivación pragmática. Código abierto. Open Source Initiative (OSI). Ventajas técnicas y económicas.

2.2.Software Privativo/propietario:

Usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o acceso a éste restringido por licencia, o por tecnología anticopia.

3.Sistemas Operativos

Actúa de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.

4.Software Malicioso MALWARE

Software con objetivo infiltrarse o dañar una computadora sin consentimiento propietario. Malware término utilizado para referirse a software hostil, intrusivo o molesto.

VIRUS: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado (por desconocimiento) El código del virus queda alojado en la RAM de la computadora, aun con el programa terminado. El virus toma el control del S.O. infectando, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, el proceso de replicado se completa.

GUSANO: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un S.O. generalmente invisibles al usuario. No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causan problemas consumiendo ancho de banda. Usual detectarlos cuando debido a su incontrolada replicación, los recursos del sistema se consumen-> las tareas ordinarias son excesivamente lentas o no se ejecutan.

TROYANO: se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.(El caballo de Troya) Pueden realizar diferentes tareas, crean una puerta trasera que permite la administración remota Los troyanos no propagan la infección a otros sistemas por sí mismos. Robo de datos bancarios, espionaje,…

Mostrar publicidad: Spyware, Adware y Hijackers

Spyware: recopilar información sobre las actividades y distribuirla a agencias de publicidad: páginas web, direcciones e_mail, a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Adware: muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma.

Hijackers cambios en el navegador web.

Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas,

Otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers.

Phishing: delito estafas cibernéticas, y se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta (contraseñas, tarjetas de crédito,….

HOAXES (BULOS)

Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente seria y fiable o el mensaje pide ser reenviado.

Objetivo captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala); engañar para que revele su contraseña o acepte un archivo de malware; o confundir o manipular a la opinión pública de la sociedad

Alertas sobre virus incurables; falacias sobre personas, instituciones o empresas, mensajes de temática religiosa; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías; leyendas urbanas;...

Métodos de protección

Protección a través del número de cliente y la del generador de claves dinámicas. Sistema operativo y navegador web actualizados Instalado un antivirus y un firewall y configurados actualicen automáticamente Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo cuándo sea necesario cambiar la configuración o instalar un nuevo software. Precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB. Asegurarse proceden sitio de confianza.


viernes, 30 de octubre de 2015

Actividad 2 tema 2: Código binario

1. La codificación binaria es una de las muchas posibles. Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó.
2. Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido.
3. Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido.
4. Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta.
5. ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿Y con 4? ¿Y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades.
6. Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática.
7. Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario.
8. Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter.

1. El código morse, también conocido como alfabeto morse, es un sistema de representación de letras y números mediante señales emitidas de forma intermitente. Fue desarrollado por Alfred Vail mientras colaboraba en 1830 con Samuel Morse en la invención del telégrafo eléctrico.
  • El código genético es el conjunto de reglas que define la traducción de una secuencia de nucleótidos en el ARN a una secuencia de aminoácidos en una proteína, en todos los seres vivos. Cuando James Watson, Francis Crick, Maurice Wilkins y Rosalind Franklin crearon el modelo de la estructura del ADN se comenzó a estudiar en profundidad el proceso de traducción en las proteínas.
  • El código postal es un esquema que asigna a distintas zonas o lugares de un país un código que, adosado a la dirección, sirve para facilitar y mecanizar el encaminamiento de una pieza de correo. Generalmente es una serie de dígitos, aunque en algunos países incluyen letras. También se utiliza en los navegadores GPS para ubicar lugares. El sistema moderno de codificación postal fue introducido por primera vez en Ucrania en 1932

2. 74:2= 37:2=18:2=9:2=4:2=2:2=1
 0 1 0 1 0 0 1
En código binario es: 1001010.
El método que se utiliza se trata de dividir el número entre 2 repetidamente por lo que el resto será 1 u 0. Cuando el número haya llegado a 1 finalmente cogemos los restos obtenido y el 1 final y les damos la vuelta, el primer resto será el último número.


3. 01010101= 2^0+2^2+2^4+2^6= 1+4+16+64= 85
10101010= 2^1+2^3+2^5+2^7= 2+8+32+128= 170
Para pasar a binario un número decimal, empezamos por la derecha y vamos multiplicando cada cifra por las sucesivas potencias de 2, avanzando hacia la izquierda.


4. El primer número es mayor que el segundo, ya que si hiciésemos una conversión al sistema decimal, multiplicaremos cada número por 2 elevado a un número cada vez más pequeño cuando vamos desplazándonos hacia la derecha. De este modo en el primer número encontramos un 1 dos posiciones antes que en el segundo, por lo que al elevar el 2 en esa posición, obtendremos un valor mayor que en el segundo.


5. Tres dígitos: 000 / 001 / 010 / 100 / 011 / 110 / 101 / 111.
Podemos obtener 8 combinaciones diferentes. 7
Cuatro dígitos: 0000 / 0001 / 0010 / 0100 / 1000 / 0011 / 0110 / 1100 0101 / 1010 / 1110 / 0111 / 1001 / 1011 / 1101 / 1111.
Podemos obtener 16 combinaciones diferentes. 15
Ocho dígitos: Podemos obtener 256 combinaciones diferentes. 255
La relación es que el nº máximo que se puede obtener es 1 menor que el nº máximo de posibilidades.


6.



7. A: 01000001                                 J: 01001010
    N: 01001110                                   A: 01000001
    G: 01000111                                   V: 01010110
    E: 01000101                                   I: 01001001
    L: 01001100                                   E: 01000101
                                                             R: 01010010


8.  ANGEL: 01000001 01001110 01000111 01000101 01001100
     JAVIER: 01001010 01000001 01010110 01001001 01000101 01010010