jueves, 30 de septiembre de 2010

Piratas de Silicon Valley

Trata de la historia de unos jóvenes Stever Jobs, Steve Wozniak (creadores de Apple Computer Inc) y Bill Gates, Paul Allen y Steve Ballmer (creadores de MicroSoft) y de como crean lo que hoy en día son dos de las empresas más importantes en el mundo de la informática, si no las más grandes.

Steve Jobs tuvo en sus manos, en cierta medida, a Microsoft, y que si se hubiera dado cuenta, ahora las cosas serían muy distintas. Por si no conocéis la historia, Bill se aprovechó de la buena fe de Steve Jobs y le copió su sistema operativo, creando el tan conocido Windows.

Steve Jobs: “Somos mejores que vosotros. Nuestro producto es superior.”
Bill Gates: “No lo entiendes Steve, eso no importa.”

lunes, 20 de septiembre de 2010

Actividad No.9 Clasificación de las computadoras de acuerdo a su uso y capacidad

I. USO
I.I Aplicación o uso específico, general, software

I Nociones de "software"

A Lenguajes y programación

B Sistemas Operativos

C Paquetes de aplicación


Los primeros programas educativos evocaban la idea de Enseñanza Programada (EP), que fue introducida por Skinner en 1954. La EP deja escaso margen al método de investigación, ya que siempre se anticipa la respuesta que deberá de repetir y memorizar el alumno. Ello se debe a la obsesión conductista de programar (no necesariamente en computadora, puede ser en un libro de texto), paso a paso y exhaustivamente la enseñanza y el aprendizaje de todas y cada una de las nociones y conceptos de una determinada materia. Este modelo resulta tremendamente aburrido para los alumnos.
http://www.inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/escuela/maestros/tiyescuela/ti_3.htm

PROPÓSITO GENERAL

Pueden procesar Información de negocios con la misma facilidad que procesan fórmulas matemáticas complejas. Pueden almacenar grandes cantidades de información y los grandes programas necesarios para procesarla. Debido a que las computadoras de aplicación general son tan versátiles la mayor parte de las empresas actuales las utilizan.


PROPÓSITO ESPECÍFICO

Tienen muchas de las características de las Computadoras de uso general pero se dedican a tareas de procesamiento muy especializadas. Se diseñan para manejar problemas específicos y no se aplican a otras actividades computarizadas. Por ejemplo, las computadoras de aplicación especial pueden diseñarse para procesar exclusivamente datos numéricos o para controlar completamente procesos automatizados de fabricación.

Un simulador es un ejemplo de las computadoras de uso especifico y puede ser un simulador de vuelo, de entrenamiento y en otros campos como la enfermería, la tecnología del cuarto de operaciones, la administración de plantas nucleares, los vuelos espaciales, el atletismo , la exploración marina, etc.

http://www.network-press.org/?clasificacion_computadoras
  • Ingeniería del Software, al igual que otras disciplinas de ingeniería, hay que tener en cuenta el dominio diferente en la que está trabajando.

  • Considere la posibilidad de la ingeniería de la Cafetera eléctrica (electrodomésticos) frente a la ingeniería de Avión (aviónica):
    • Podemos diseñar la cafetera eléctrica, de tal manera que se centra en propiedades tales como la velocidad de la calefacción, la seguridad eléctrica, y miradas, pero sabemos que si se rompe el usuario sólo ir a comprar uno nuevo --- no te preocupes sobre el mantenimiento (piezas reutilizables y reemplazo) demasiado.
    • Podemos diseñar aviones comerciales para la confiabilidad y seguridad super primero. Así que queremos diseñar para mantenimiento frecuente (partes reutilizables y la sustitución).Entonces nos preocupa la velocidad y comodidad. No estamos preocupados por los "looks" del avión.
      • Principios
      • Técnicas
      • Procesos
      • Instrumentos
      http://translate.google.com.mx/translate?hl=es&langpair=en%7Ces&u=http://cse.spsu.edu/ftsui/images/SWE6653_Domain%2520Specific%2520Software%2520Engineering(DSSE).ppt

I.II Para su tecnología : análogas, digitales, híbridas

ANALÓGICAS

Las computadoras analógicas representan los números mediante una cantidad física, es decir, asignan valores numéricos por medio de la medición física de una propiedad real, como la longitud de un objeto, el ángulo entre dos líneas o la cantidad de voltaje que pasa a través de un punto en un circuito eléctrico.

Las computadoras analógicas obtienen todos sus datos a partir de alguna forma de medición.

Aún cuando es eficaz en algunas aplicaciones, este método de representar los datos es una limitación de las computadoras analógicas.

La precisión de los datos usados en una computadora analógica está intimamente ligada a la precisión con que pueden medirse.


DIGITALES

Las computadoras digitales representan los datos o unidades separadas. La forma más simple de computadora digital es contar con los dedos.

Cada dedo representa una unidad del artículo que se está contando. A diferencia de la computadora analógica, limitada por la precisión de las mediciones que pueden realizarse, la computadora digital puede representar correctamente los datos con tantas posiciones y números que se requieran.

Las sumadoras y las calculadoras de bolsillo son ejemplos comunes de dispositivos construidos según los principios de la Computadora Digital. Para obtener resultados, las computadoras analógicas miden, mientras que las computadoras digitales cuentan.


HIBRIDAS

Combinan las características más favorables de las computadoras digitales y analógicas tienen la velocidad de las analógicas y la precisión de las digitales. Generalmente se usan en problemas especiales en los que los datos de entrada provienen de mediciones convertidas a dígitos y son procesados por una Computadora por ejemplo las Computadoras Híbridas controlan el radar de la defensa de Estados Unidos y de los vuelos comerciales.


II.CAPACIDAD

II.I Minicomputadoras
Al inicio de la década de 1960 hicieron su aparición las minicomputadoras, fabricadas inicialmente por Digital Equipment Corporation (DEC). Estas máquinas son más pequeñas que las macrocomputadoras pero también de un menor costo, son el punto intermedio entre una microcomputadora y una macrocomputadora, en cuanto a su forma de operar se asemeja más a una macrocomputadora ya que fueron diseñadas para:

- Entornos de múltiples usuarios, apoyando multiples actividades de proceso al mismo tiempo.
- Ofrecer ciertos servicios más específicos
- Soportar un número limitado de dispositivos
- Pequeñas y de bajo costo
- Para múltiples aplicaciones

II.II Microcomputadoras

Las microcomputadoras son las computadoras más accesibles para cualquier tipo de usuario, son máquinas personales de escritorio.

Pequeñas solo en tamaño físico y accesibles económicamente, este tipo de computadoras son tan dinámicas, que lo mismo las puede utilizar un experto en el trabajo como un niño en casa, por esta razón las microcomputadoras son las más conocidas, y ofrecen un sin número de aplicaciones.

En un principio solo era posible utilizarlas en ambiente monousuario, esto es un solo usuario a la vez, pero con los avances tecnológicos desde hace ya bastante tiempo este tipo de máquinas pueden ser utilizadas en ambientes multi, incluso como servidores de una red de computadoras. Pequeñas de bajo costo y para múltiples aplicaciones.

II.III Mainframes (Macrocomputadoras)

La macrocomputadora es un sistema de aplicación general cuya característica principal es el hecho de que el CPU es el centro de casi todas las actividades de procesamiento secundario.

Por lo general cuenta con varias unidades de disco para procesar y almacenar grandes cantidades de información. El CPU actúa como arbitro de todas las solicitudes y controla el acceso a todos los archivos, lo mismo hace con las operaciones de Entrada/Salida cuando se preparan salidas impresas o efímeras. El usuario se dirige a la computadora central de la organización cuando requiere apoyo de procesamiento.

- El CPU es el centro de procesamiento
- Diseñadas para sistemas multiusuario

http://www.network-press.org/?clasificacion_computadoras

II.IV.Topologías de la Red

La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :

· La distribución de los equipos a interconectar.

· El tipo de aplicaciones que se van a ejecutar.

· La inversión que se quiere hacer.

· El costo que se quiere dedicar al mantenimiento y actualización de la red local.

· El tráfico que va a soportar la red local.

· La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad.)

No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:

· La topología.

· El método de acceso al cable.
· Protocolos de comunicaciones.

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_7.cfm

*LAN

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

  • En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
  • En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.

*MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

*WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.

Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.

La WAN más conocida es Internet.

http://es.kioskea.net/contents/initiation/types.php3#LAN


*PAN


Red de área Personal (PAN): (Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.

II.V Definiciones
*¿Cuáles son los principales ISP?


Existen mas de 150 ISP en méxico dentro de los principales se encuentran

TELMEX
AVANTEL-AXTEL
Alestra-AT&T

Proximamente se piensa incorporar otro ISP "ICO"
este operaria bajo satelites orbita baja!, pero el gobierno americano intenta bloquear su llegada!

TELMEX ocupando aproximadamente el 69% del mercado!
AXTEL y Alestra se reparten el 24% del mercado!
y el 7% para otras compañias!
todo esto refiriendonos a estas compañias como ISP's y no como compañias telefonicas.

entre otras compañias estan:

-Kolokt (ISP economico para el DF)
-SuEspacio.net (Morelos-Cuernavaca.)
-Servicio de Comunicación en Línea SA de CV (Nuevo León)
-Gorsa Multiservicios (Xalapa-Veracruz)
-Master.Net
-Sys.Net.Mx (Baja California)
-Computime On Line (Puebla)
-Podernet
-Gemtel
-Compusys Servicios Computacionales (Tamaulipas)
-Cyber Cable (Jalisco)
-MegaRed
-ServNet
y otros mas.

Muchos de ellos se encuentran conectados a la red de TELMEX.

La informacion esta proporcionada por empleados de cierto ISP

Fuente(s):

http://www.accessmylibrary.com/coms2/summary_0286-32252563_ITM
http://www.baquia.com/com/legacy/12512.html
http://www.lared.com.ve/archivo/telco65-8.html

domingo, 19 de septiembre de 2010

Ensayo Wikipedia

Ensayo Wikipedia

¿Acabará Wikipedia convertida en una enciclopedia tradicional después de haber enviado a sus rivales a una crisis histórica?

Wikipedia es una de las grandes enciclopedias encontradas en el mundo cibernético la cual permite el acceso directo o de inmediato a su contenido y lo mas usado entre el mundo y mas que nada la gente busca información en wikipedia por que es una barra libre y te puedes encontrar cualquier tipo de información aunque tiene un problema el cual consiste en que la información puede ser manipulada por cualquier tipo de gente y la cual no permite el engaño de dicha información vista.

En esta se pueden encontrar la mayoría de los temas si no es que todos en ella existe la manipulación y por los adolescentes por no buscar mas información y comprender lo del “copy - paste” , en esta se demuestra el desinterés de la población por saber bien de un tema aunque puede existir la probabilidad de corregir cualquier información para el buen uso de esta .

Lamentablemente por este desinterés la gente no se preocupa mas que nada se esta volviendo tradicional para el ser humano o para ciertas regiones aunque no llega a recapacitar esta sociedad como ciudadano e ilustrar a los mas pequeños y se interesen por investigar la causa de las cosas.

La mayoría de las fuentes de información han disminuido la competencia por los mismos motivos antes mencionados aunque no se note la competencia entre gente.

Actividad No.8 Virus y antivirus

1. ¿Qué es un virus informático?

Son, desde hace años, la mayor amenaza para los sistemas informáticos y es una de las principales causas de pérdidas económicas en las empresas y usuarios caseros. Debe quedar claro que son programas y por lo tanto han sido creados por personas con conocimientos de algunos lenguajes de programación, como por ejemplo: C++, Visual Basic, Assembler, entre otros. Estos lenguajes son tan sólo un intérprete entre el programador y el ordenador, cuanto más podamos comunicarnos con la máquina mejor nos entenderá, y más complejas acciones podremos ordenarle que haga.
Como para toda acción hay una reacción es aquí donde nacen los famosos Antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlosy/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo entre troyanos (engañan al usuario para ser ejecutaos), gusanos (función principal: reproducirse, saturar la PC y redes informáticas),
backdoors (roban información de sus victimas y entran mediante deficiencias del sistema operativo), etc.
http://www.seguridadpc.net/introd_antiv.htm


2. ¿Cuáles son los tipos de virus que existen?

Se trata de programas informáticos capaces de multiplicarse infectando otros archivos. Llegan al ordenador de formas muy diversas -fundamentalmente a través de los archivos adjuntos del correo electrónico- y pueden permanecer ocultos en el sistema hasta el momento de activarse. Los hay malos y peores, dependiendo de las órdenes dadas por su programador: pueden ocasionar sólo pequeñas molestias pero también incapacitar completa y definitivamente un ordenador.
Virus biológicos
El término virus para referirse a los programas maliciosos viene de su gran parecido con los virus biológicos. Comparten con éstos las fases de su ciclo vital y la forma de actuación: igual que los virus biológicos infectan una célula del organismo humano que a su vez infectará otras células de su entorno para extenderse, los informáticos infectan archivos introduciendo en ellos su código. Para que un virus informático se active y se extienda primero debe ejecutarse.
Gusanos
Al contrario que los virus, los gusanos son un 'código malicioso' que se limita a realizar copias de sí mismo y no necesita infectar otos archivos para multiplicarse. Por tanto no está creado para infectar y destruir equipos, pero es capaz de consumir recursos de redes y sistemas hasta saturarlos. Los gusanos son los virus más abundantes y normalmente se difunden mediante el correo electrónico (empleando la libreta de direcciones para propagarse) aunque en realidad utilizan varios métodos para distribuirse forma masiva:
• A través de los recursos compartidos de un red local, que pueden terminar colapsando.
• A través de programas de intercambio de archivos P2P (peer to peer), creando en los directorios compartidos archivos con nombres atractivos para que los usuarios los localicen y descarguen.
• Mediante programas de mensajería instantánea, una amenaza creciente, o chat.
• Dentro del código HTML de los mensajes de correo electrónico, por lo que basta con pinchar sobre el email (previsualizarlo) para activarlos.
Troyanos
Los caballos de Troya o troyanos son programas que se introducen en el ordenador por diversos medios, se instalan de forma permanente y tratan de tomar el control del sistema afectado. Se les llama así porque su forma de actuar recuerda a la treta empleada por los griegos para conquistar Troya: llegan a través de un programa aparentemente inofensivo que al ejecutarse instala el troyano. Aunque no suelen ser virus destructivos, pueden capturar datos personales y enviarlos al atacante o abrir brechas de seguridad para que éste pueda tomar el control de la máquina de forma remota (a los que realizan esta acción se les conoce específicamente como backdoor o 'puerta trasera').
Los troyanos son también muy abundantes, aunque tienen la virtud de pasar desapercibidos para el usuario. Son capaces de llevar a cabo distintos tipos de acciones, por lo que a su vez se les puede clasificar comodestructivos, parecidos al resto de virus, backdoors, keylogger (registran las teclas pulsadas por el usuario para que el atacante obtenga información) o fake (muestran falsos mensajes de error con el objetivo de capturar nombres de usuario y contraseñas).
Por tanto, los virus se reproducen infectando a otros archivos o programas, los gusanos se propagan realizando copias de si mismos y los troyanos abren un agujero de seguridad.

http://www.consumer.es/web/es/tecnologia/software/2005/03/14/140418.php


3. ¿Por qué hay menos cantidad de virus en las computadoras basadas en el sistema operativo Unix? -Linux, MacOS, Ubuntu

El núcleo de Mac OS X, Unix BSD, lleva más de dos décadas en forma de sistema operativo de código abierto. Durante esas dos décadas, todo el mundo ha podido meter en él sus narices, corregir todo lo corregible y proponer mejoras. Esa, y no otra, es la razón por la que aún no hemos visto ni un sólo virus digno de mención para esos sistemas operativo. La clave, como comenta el artículo de The Mac Observer, está en los cimientos del sistema operativo: si éste está construido sobre una base mala, todo lo que pongas encima sufrirá en consecuencia. Cuando Apple tomó la decisión de pasar del Mac OS 9 al Mac OS X, lo hizo con toda la intención de desarrollar unos cimientos sólidos para el futuro, aunque eso incluyese romper la compatibilidad con todo lo anterior. Microsoft, en cambio, nunca ha sido capaz de tomar esa decisión, ha mantenido la compatibilidad hacia atrás, y ahora paga las consecuencias y nos las hace pagar a todos los demás, que recibimos, por ejemplo, toneladas de spam procedentes de PCs zombies fácilmente atacables por estar basados en Windows. Como dice el artículo

4. ¿La piratería influye en la propagación de virus? Si ¿Por qué? Disminuye la actividad que lleva la capacidad que lleva la computadora y puede causar varios problemas


5. Escriba 5 acciones a realizar para evitar contaminar su computadora
Debido a la inmensa red que se a creado con lo que actualmente es el internet, y al gran acceso y bajos costos que se tiene con los dispositivos de almacenamiento externo como lo son las memorias USB, discos duros externos, es ahora casí imposible evitar un contagio de virus y programas espias a nuestras computadoras, casi por mandato divino, cuando menos debe de fallar nuestro equipo, es cuando nos damos cuenta que estamos infectados.
Explicaré rápido y de la forma más empirica que pueda para su fácil entendimiento, y claro, cualquier duda dejenla en algún comentario. (para usuarios de Windows)

• Los virus entran a nuestro equipo por que un sistema operativo es vulnerable, por principio de cuentas, para evitar en gran medida estas infecciones, entonces, es altamente recomendable tener actualizado nuestro sistema operativo, hasta ahora microsoft a lanzado el service pack 3, para Windows XP, en windows Vista, está el SP1.
• El uso de un buen antivirus nos ayudará bastante para evitar las infecciones, en lo particular recomiendo el nod32, en particular la versión 2.7, ya que es una versión que no alenta nuestra computadora, y recuerden, la eficacia de un antivirus radica en sus definiciones de virus, no la versión del programa.
Otro punto importante que debemos considerar, es que un antivirus elimina una infección y ya en su caso, las evita, pero al igual que sucede en la vida, primero sale el virus o la mutación de este, ya después, sale la vacuna. También cabe mencionar el no alarmarnos porque nuesto antivirus no pueda eliminar una infección, al cabo de 2 o 3 dias, con una nueva actualización de este, se podrá hacer en la mayoria de los casos.
• En internet, no abrir correos que no esperemos, aún de nuestros conocidos, en el msn, igual hay virus, el famoso "Que tal sali en esta foto?" y al momento de descargar archivos en el internet, leer un poco en donde estamos, y la información que se muestra. Como tip a esto, cuando se muestran links en los sitios que estamos, si dejamos el cursor sobre el enlace que queramos abrir o guardar, nos mostrará información acerca del mismo, por ejemplo, si queremos guardar una imagen, y es eso lo que esperamos, la extensión deberá ser: *.jpg desconfiar si por ejemplo es *.exe *.com
• Con nuestros medios locales de almacenamiento, es decir, memorias, particiones en nuestro disco duro, o aún disquette´s, siempre escanearlo en busca de virus, -Botón derecho -analizar en busca de Virus. deshabilitar también el "autorun" de todas las unidades, ya que de esto se aprovechan los virus para propagarse.
En este blog se han posteado herramientas para eliminar diferentes tipos de virus, si tienen alguna duda, háganmela saber, espero les sea de ayuda esta entrada para el buen funcionamiento de sus compus.
.

6. En base a la información ubicada en la liga "Humano infectado", ¿Cree que usted podría llegar a ser infectado por un virus de computadora en el futuro? no ¿Por qué? La computadora fue inventada para el hombre mas no para su daño aunque es similar su funcionamiento no se conteajaria

Actividad No.7 Nombre en binario

LETRAS BINARIO

A= 0100 0001
n= 0110 1110
g= 0110 0111
e= 0110 0101
l= 0110 1100
a= 0110 0001

A= 0100 0001
b= 0110 0010
r= 0111 0010
i= 0110 1001
l= 0110 1100

Actividad No.6 Definiciones

DECIMAL= El sistema de numeración decimal es el más usado, tiene como base el número 10, o sea que posee 10 dígitos (o simbolos) diferentes (0, 1, 2, 3, 4, 5, 6, 7, 8, 9). El sistema de numeración decimal fué desarrollado por los hindúes, posteriormente lo introducen los árabes en Europa, donde recibe el nombre de sistema de numeración decimal o arábigo.


BINARIO=El sistema de numeración más simple que usa la notación posicional es el sistema de numeración binario. Este sistema, como su nombre lo indica, usa solamente dos dígitos (0,1).

Por su simplicidad y por poseer únicamente dos dígitos diferentes, el sistema de numeración binario se usa en computación para el manejo de datos e información.

OCTAL=El sistema de numeración octal es también muy usado en la computación por tener una base que es potencia exacta de 2 o de la numeración binaria. Esta característica hace que la conversión a binario o viceversa sea bastante simple. El sistema octal usa 8 dígitos (0,1,2,3,4,5,6,7) y tienen el mismo valor que en el sistema de numeración decimal.

HEXADECIMAL=Un gran problema con el sistema binario es la verbosidad. Para representar el valor 20210 se requieren ocho dígitos binarios, la versión decimal sólo requiere de tres dígitos y por lo tanto los números se representan en forma mucho más compacta con respecto al sistema numérico binario. Desafortunadamente las computadoras trabajan en sistema binario y aunque es posible hacer la conversión entre decimal y binario, ya vimos que no es precisamente una tarea cómoda. El sistema de numeración hexadecimal, o sea de base 16, resuelve este problema (es común abreviar hexadecimal como hex aunque hex significa base seis y no base dieciseis).
Cada dígito hexadecimal puede representar uno de dieciseis valores entre 0 y 1510. Como sólo tenemos diez dígitos decimales, necesitamos inventar seis dígitos adicionales para representar los valores entre 1010 y 1510. En lugar de crear nuevos simbolos para estos dígitos, utilizamos las letras A a la F. La conversión entre hexadecimal y binario es sencilla, considere la siguiente tabla:


Binario Hexadecimal

0000 0
0001 1
0010 2
0011 3
0100 4
0101 5
0110 6
0111 7
1000 8
1001 9
1010 A
1011 B
1100 C
1101 D
1110 E
1111 F
Esta tabla contiene toda la información necesaria para convertir de binario a hexadecimal y visceversa. Para convertir un número hexadecimal en binario, simplemente sustituya los correspondientes cuatro bits para cada dígito hexadecimal, por ejemplo, para convertir 0ABCDh en un valor binario:


0 A B C D (Hexadecimal)
0000 1010 1011 1100 1101 (Binario)

http://www.fismat.umich.mx/~elizalde/curso/node110.html