21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
Lógica

b) Coloca un equipo en una sala con llave.
 Física

c) Indicar al usuario que utilice una contraseña segura.
Lógica

d) Colocar una contraseña de inicio de sesión.
Humana

e) No acceder a páginas web peligrosas.
Humana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Ocultar un mensaje dentro de un objeto.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide.
c) En que parte de la imagen guarda la información
En los bits menos significativos de la imagen.

a) ¿Qué significa esteganografía?
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
c) En que parte de la imagen guarda la información

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Kaspersky Internet Security 2010 --> 69,Mcafee Total Protection 2010 --> 79,95Norton Internet Security 2010 --> 74,99


8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Las licencias caducan

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

La web escanea el archivo elegido y lo investiga con 49 antivirus distintos.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

Avast
AVG
Panda

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

Lamosa_1998
La he creado poniendo el nombre de mi pueblo, despues barra baja y despues mi fecha de nacimiento.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Lin2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Lin3 Fx11
  3. Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.

Inteco

Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional. 

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.

Busca información sobre los siguientes términos:
- Ciberbulling: Es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.


- Grooming: Hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

- Sexting: Es un anglicismo que se refeere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

17. Cuestiones sobre Seguridad Informática I.

a)Responde a las siguientes cuestiones

1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?

Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.

5. ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

7.¿Qúe es Pharming?

El pharming es una variante del phising consistente en la redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la original y actúe dentro de ella con total normalidad. Es decir, cuando se visita una página web con el navegador, este se diríge a una página falsa.


b)Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.

Adware:Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos: En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

16. Cuestiones sobre sistemas operativos I.


Contesta a las siguientes cuestiones:

¿Qué es un sistema operativo?

Es un tipo de Software.
¿Cuales son sus 3 funciones principales?

-Gestionar los recursos hardware del ordenador.
-Gestionar las aplicaciones que se ejecuten en el ordenador.
-Interfaz entre el usuario y el ordenador.
¿Cuales son sus 3 partes principales?

Shell, API y Nucleo
¿Cuál es la función principal de cada una de sus partes?
Un menú contextual es... Shell
Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?

A traves del panel de control o a traves MS2
¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
¿Y las siglas GUI?

Interface Human-Machine
Graphic User Interface
¿Que son los drivers de un determinado hardware y que función tienen?
Son los encardos de comunicar el periferico con el sistema operativo
Elige la respuesta correcta.
Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...
-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:

¿Que sistema operativo tienes instalado en el ordenador de tu casa?

Windows XP SP3 y Windows 7 Home premium
¿Y en el instituto?

Ubuntu
Explica porque el sistema operativo de Microsoft se llama Windows.

Porque fue el primero en utilizar ventanas.
Indica las 4 libertades del software libre.

-La libertad de usar el programa, con cualquier propósito.
-La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades.
-La libertad de distribuir copias, con lo que puedes ayudar a tu vecino.
-La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie.

¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
Por que es el mas barato
Entra en la página de
statcounter, y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
 
Andoid Es el mas usado por ser mas barato.

Coloca detrás de cada tipo de archivo la extensión que corresponde
.pdf, .mdb, .wav, .exe, .pptx, .wmv, .zip, .txt, .ods, .html, .png, .odt



Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wma
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.pptx
Documento
.odt
Documento de texto
.txt
Presentación
.pdf
Hoja de cálculo
.ods
Base de datos
.mdb
Web
.html

Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria

Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos

ventajas: Es portable
inconvenientes:Tienen poca capacidad.
 

b) Llevar al instituto y a casa los trabajos de informática
USB 
c) Dar a un compañero una película que hemos grabado
DVD
 
d) Grabar una película de alta definición para poder ver en un reproductor casero.
DVD
 
e) Smartphone
Tarjeta de memoria. 

Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Unidad de estado sólido.(SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, disco duro, USB

Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las Aplicaciones..
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.

La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador. 

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD. 

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
 
Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

Las palabras que debes utilizar son las siguientes:
aplicaciones  Mac  OS  archivos  video
smartphones  portables  magnética  información
interfaz  SATA  Android  multiproceso
disco  Microsoft  película  instalados
Ubuntu  CD  USB  extensión

15. Mapa conceptual sobre seguridad informática.




14. Mapa conceptual Malware.


13. Software maligno. MALWARE. TIPOS.

12. Esquema de funcionamiento de un sitemas operativo.


11. Mapa conceptuale Sistemas Informáticos.


10. Autoevaluación Hardware y Software.

Realiza las siguientes autoevaluaciones sobre HARDWARE Y SOFTWARE.
  1. Autoevaluación I.
  2. Autoevaluación 2.
  3. Crucigrama.
  4. Sopa de letras.
  5. Emparejamientos.

9. Configura tu propio equipo.

Componentes y Periféricos

Placa base: también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.

Ver caracteristicas
Precio:  70,51€
CPU: componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.

Ver caracteristicas
Precio: 323,35€
Memoria ram: La memoria de acceso aleatorio es la memoria desde donde el procesador recibe las instrucciones y guarda los resultados.

Ver caracteristicas
Precio: 78,26€
Fuente de alimentación: es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato al que se conecta.

Ver caracteristicas
Precio: 54,26€
Teclado: es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

Ver caracteristicas
Precio:12,89€

Ratón: es un dispositivo apuntador utilizado para facilitar el manejo de unentorno gráfico en una computadora.

Ver caracteristicas
Precio: 17,06€
Altavoces: son transductores electroacústicos utilizados para la reproducción de sonido.
Ver caracteristicas
Precio: 97,11€
Monitor: es un dispositivo de salida (interfaz), que muestra datos o información al usuario.
Ver caracteristicas
Precio:124,51€

Tarjeta de sonido: es una tarjeta de expansion para computadoras que permite la salida de audio.
Ver caracteristicas
Precio: 34,15€
Tarjeta gráfica:es una tarjeta de expansion para un ordenador, encargada de procesar los dato provenientes de la CPU y transformalos en informacion comprensible y representable en un salida, como un monitor.
Ver caracteristicas
Precio: 28,89€
Disco duro: es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Ver caracteristicas
Precio: 56,71€
Caja: es una estructura en la que se introducen el resto de componentes.
Ver caracteristicas
Precio: 19,61€
Precio total: 917,31€

8. Investiga y responde a las siguientes cuestiones sobre HARDWARE Y SOFTWARE.

1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam.

HARDWARE
Teclado, Memoria RAM, Disco duro, Ratón, Monitor, Microprocesador, Tarjeta gráfica, Scanner,  WebCam

SOFTWARE
Office 2003, MS-DOS, Windows XP, Access, Paint, Messenger, Emule, Linux, Nero


2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

HARDWARE
TORRE
Memoria RAM, Disco duro, Microprocesador, Tarjeta gráfica
PERIFÉRICOS
Teclado, Ratón, Monitor, Scanner, WebCam
SOFTWARE
SISTEMAS OPERATIVOS
MS-DOS, Windows XP, Linux
APLICACIONES
Oficce 2003, Access, Paint, Messeger, Emule, Nero

3.- Contesta a las siguientes preguntas:
-¿Qué es el Socket?
Un soporte que se usa para unir el microprocesador a la placa base. 
- ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?
Porque provoca una buena conexion con la placa base 
- ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?
No, ya que el microprocesador va soldado al socket por lo tanto no es extraible
5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?
        Porque afecta al funcionamiento del ordenador
6.- Con respecto a la memoria RAM:
- Explica para que sirve. 
Es una memoria temporal de escritura y lectura, sirve para guardar la informacion antes de psarla al disco duro. Cuando el ordenador se apaga, esta memoria se borra. 
7. ¿Para que sirve un conector IDE o bus de datos?
      Es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras.
8.- Con respecto al microprocesador:
- ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?
Es el número de procesos que realiza el microprocesador en un segundo, 
- ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?
  Un procesador a 32 bits solo utiliza 4 GB de RAM y no puedes usar juegos con gráficas altas, como si estuviese limitado. En cambio el de 64 bits utiliza mucha más RAM y también te permite hacer muchas más cosas que el procesador de 32 bits.
Porque son mejores en todo, y serán necesarios para las tecnologías avanzadas.
 
- ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?
Intel: Haswell (i3, i5, i7).
AMD: Fusion.
9.- Responde a las siguientes preguntas:  
       - ¿Para que se utilizan los puertos LPT, PS/2? 
       LPT: Impresoras.
       PS/2:Ratón y teclado.
       - Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?
       Si, se pueden substituir por puertos USB 
10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?
       Capacidad
11.- ¿Qué estamos llevándonos a casa si compramos?:
- Un CD-RW:Un CD regrabable.
- Un DVD-R:Un DVD grabable una sola vez.
- Una memoria flash:Memoria que permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. 
12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?.
      Si es de entrada, quiere decir que envía datos en el PC (ratón), de salida, que saca datos (pantalla), y de entrada salida que pueden entrar y salir datos (USB). 
13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 
 

PERIFÉRICOS DE ENTRADA
Teclado, Ratón, Scanner, Microfono, WebCam
PERIFÉRICOS DE SALIDA
Monitor, Altavoz

14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.
      -Monitor:El número de pulgadas, la resolución y el tiempo de respuesta.

      -Un monitor CTR son los clásicos de tubo.

      -TFT son los de pantalla plana.

      -LED son como los TFT,pero con mejor calidad.

7. Test sobre Hardware y Software

6. Código ASCII

¿Qué significan las siglas ASCII?

American Standard Code for Information Interchange

Usando el código ASCII, ¿cuál sería tu nombre en binario?

A - 01000001
n - 01101110
d - 01100100
r - 01110010
e - 01100101
s - 01110011

5. sistemas de codificación



a) Transforma los siguientes dígitos a código binario y hexadecimal según se indique:

120 (binario y hexadecimal)

 Binario:1111000
 Hexadecimal:78

1950 (hexadecimal)
 Hexadecimal:79E
 

35 (binario y hexadecimal)
 Binario:100011

 Hexadecimal:23
 

450 (binario y hexadecimal)
 Binairo:111000010

 Hexadecimal:1C2
 

b) Transforma los siguientes dígitos binarios a decimal:

101011
 Decimal:43
 

1110011
 Decimal:115
 

1010101
 Decimal:85


c)Transforma los siguiente dígitos hexadecimales a decimal:

A2F
 Decimal:2607
 

16E
 Decimal:366
 

12FC
 Decimal:4860

4. Efecto nuevo para blogger.

Esta es una imagen que crea un efecto reflejo. Se instala como un gadget normal, copiando y pegando el codigo HTML. Enlace.


Comments by ZingerBug.com

3. Personaliza tu blog.

- Cabecera con tu nombre y curso.
- Imagen de perfil.
- Plantilla de 2 columnas apta para publicación de trabajos escritos.
- Reloj, calendario (voluntario), contador de visitas y estación meteorológica (voluntario).
- Lista de blogs con el blog del profesor.
- Lista de enlaces con el nombre webs favoritas a un buscador cualquiera, a la web de tu instituto.
- Lista de enlaces con el nombre Webs recursos blog, con enlaces a al menos 3 páginas de recursos blog.
- Una mascóta animada (voluntario).

2. Utilización de las herramientas de texto de una entrada en Blogger.

Astarot

 Astarot

Astarot es un grupo de rock gallego que lleva en activo desde 1983. Tienen un total de 7 discos publicados en los que ademas de canciones propias, se incluyen varias versiones de poemas y canciones populares como por ejemplo "Negra sombra" de Rosalía de Castro.

Este año, para conmemorar su trigésimo aniversario sacaron un nuevo disco llamado Séptimo Pecado, el cual contiene versiones de canciones como "Adiós ríos, adiós fontes", "Xirarei" o "O tren".




Mis canciones
  1. Dragon Ball
  2. Sword Art Online
  3. Fairy Tail


Con la tecnología de Blogger.