Práctica 4
Actividad 1.
He optado por crear una cuenta de correo electrónico utilizando Google Gmail, porque me parecía una herramienta sencilla, ofrece gran cantidad de servicios y además la información requerida me parecía adecuada y no excesiva.
Se incluye también un link a partir del cual se explica detenidamente qué datos son necesarios para crear una cuenta y cuál es la finalidad de los mismos.
Una vez creada la cuenta, puedes empezar a utilizarla y es posible que la modifiques en cualquier otro momento.
Actividades 2 y 3. no hay que subir nada más, ya están, es lo de crear el blog.
Actividad 4.
El modelo de seguridad de la CIA se basa en 3 conceptos fundamentales y relacionados entre sí, que son la confidencialidad, la integridad y la disponibilidad de la información. La relación entre entre los mismos es necesaria para mantener un sistema funcional y proteger la información. Los vértices del triángulo hacen referencia a las dimensiones básicas de la seguridad y las aristas a otros aspectos secundarios, relacionados y derivados de los primeros.
Confidencialidad: Los datos son accesibles solamente por aquellos usuarios y procesos autorizados.
Integridad: Se modificarán los datos únicamente con propósitos que no sean maliciosos o ilegítimos.
Disponibilidad: Cualquier usuario o proceso autorizado debe contar con los datos disponibles siempre que lo necesite.
A continuación se incluye un enlace a un vídeo explicativo para mejorar la comprensión, la utilidad y la importancia del modelo: https://www.youtube.com/watch?v=Glky9mbJvtU
Actividad 5.
El código binario es el sistema de codificación usado para la representación de textos, o procesadores de instrucciones de computadora, utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" y el "1"). En informática y telecomunicaciones, el código binario se utiliza en la codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Por ejemplo en el caso de un CD, las señales que reflejarán el "láser" que rebotará en el CD y será recepcionado por un sensor de distinta forma indicando así, si es un cero o un uno.
En un código binario de ancho fijo, cada letra, dígito, u otros símbolos, están representados por una cadena de bits de la misma longitud, como un número binario que, por lo general, aparece en las tablas en notación octal, decimal o hexadecimal.
La transformación de un número normal al código binario consiste en dividir el número que queremos transformar entre dos, anotando los restos que nos dan de cada una de las operaciones, que serán o 0 o 1. Después, recogeremos todos estos "restos", los juntaremos y nos dará la traducción de ese número en binario.
Podemos incluir los siguientes ejemplos para comprobar la sencillez del método:
· El número 8: 000
· El número 20: 10100
· El día de mi nacimiento (9): 1001
· El número 126: 1111110
Comentarios
Publicar un comentario