jueves, 3 de diciembre de 2015

Actividad 2 - Protege tu identidad digital.

  • Busca tu nombre y apellido en Google a ver qué encuentras...¿Estás de acuerdo con que aparezca toda esa información sin filtrar - fotos, videos, dirección, amistades,...? ¿Ves algún riesgo para ti o tus seres queridos ahora o en un futuro próximo? ¿Y para tu futuro profesional...? Y después de estas preguntas explica qué te ha hecho pensar este apartado en un par de líneas y si has tomado alguna decisión concreta al respecto.
     Si veo riesgos porque, por ejemplo, en el caso de que aparezca mi dirección, de lo cual no estoy segura, pondría en peligro a toda mi familia ya que cualquiera podría saber donde vivo e ir a mi casa con cualquier intención.
     Ahora mismo no veo ningún riesgo para mi futuro profesional pero si más adelante hago algún comentario o subo algo indebido en referencia a lo que me voy a dedicar puede afectarme dentro de unos años. Esto también puede afectarme si soy un personaje conocido, ya que se buscaría cualquier comentario del pasado para dar de hablar.

     Creo que no solo yo, si no que todos publicamos demasiada información personal sin pensar en las consecuencias o en quien puede utilizarla, por lo que a partir de ahora voy a tener mucho más cuidado en los datos que facilito sobre mi vida personal en internet. No estoy de acuerdo con que aparezca esa información pero si todos esos datos están ahí es porque yo los he puesto en algún momento sin pensar en las consecuencias, por lo que no puedo quejarme ni culpar a nadie.
  • Selecciona de entre las siguientes webs  dos que uses habitualmente:
    Facebook

          Twitter

         Instagram
         WhatsApp
          Google+
          - LinkedIn
          - YouTube
          - Vine
    Explicad de esas dos webs seleccionadas:
    a)  Cuáles son las opciones de privacidad en (de quién es el material que TÚ subes a la red social, si se puede eliminar completamente el perfil,…)
    b)   Indica los pasos uno a uno – fijándote en tu propio perfil- en  una de esas redes para limitar la información que compartes que sea “sensible” tanto para tus amigos como para que cualquier persona desconocida pudiera contactar contigo.
  • Voy a seleccionar Instagram y Twitter entre las redes sociales que más uso.
    a) Instagram: El material que subo a Instagram son fotos mías o de mis amigos, siempre con su consentimiento.
     La cuenta si se puede eliminar completamente ya que cuando no quieras seguir utilizándola puedes desactivarla y tus fotos desaparecerán.
     Otra opción de privacidad en esta red social es ponerla privada y todas las personas que quieran ver tus fotos y seguirte tienes que autorizarlas tú.
     Twitter: El material que subo es mio ya que son mis fotos o mis ideas mediante los tweets que publico.
     Se puede eliminar completamente el perfil ya que existe una opción denominada 'Desactivar cuenta'. Si la pulsas, tu cuenta desaparece completamente.
     Otra opción de privacidad en esta red social es ponerla privada y todas las personas que quieran ver tus tweets y seguirte tienes que autorizarlas tú.
     b) Instagram: Si te encuentras en tu perfil, en la esquina superior derecha se encuentra una pestaña señalada con 3 puntos, a la cual si le pulsas te muestra varias opciones. Entre estas opciones se encuentra 'Sigue a otras personas', 'Cuenta', 'Configuración', 'Ayuda' e 'Información'. En las opciones de 'Cuenta aparece otra llamada 'Cuenta privada0, si pulsas en esta activas la privacidad de tu cuenta y solo pueden ver tus fotos las personas que tu autorices.
     Twitter: Si te encuentras en tu sesión (desde el ordenador), en la barra superior, a la izquierda de la opción 'Twittear', aparece tu foto de perfil de Twitter. Si la pulsas sobre ella se abren muchas pestañas pero hay que pulsar sobre 'Configuración'. Cuando te encuentras en configuración a la izquierda se encuentran muchas opciones, si pulsas sobre 'Seguridad y privacidad' y seleccionas en el apartado 'Privacidad' la opción 'Privacidad de los tweets' solo podrán ver tus tweets y seguirte las personas que tú autorices para ello,

  • Indica paso a paso cómo modificar las opciones de privacidad en un navegador que uses habitualmente: dejar de recordar contraseñas, dejar de recordar el historial,…
    Dejar de recordar contraseñas
     Desde el panel de control de Google:
    - Haz clic en 'Restablecer sincronización' y en aceptar para confirmar.
    - En la esquina superior derecha haz clic en el menú de Chrome (Chrome menú) y selecciona 'Configuración'.
    - Accede a Chrome. La sincronización comenzará de nuevo y ya no tendrás ninguna contraseña guardada en el navegador.
    - Repite los pasos anteriores en todos los demás dispositivos en los que usas Chrome.
    Dejar de recordar el historial
    - En la parte superior derecha de la pantalla se encuentra una llave inglesa, pulsa en ella.
    - Selecciona la tercera opción 'Nueva ventana de incógnito' o Ctrl+Mayús+N y no se guarda ni en el historial ni deja rastros en tu ordenador. 
  • Busca y redacta en la misma entrada cuáles son las penas que se imponen en España, según el código penal por: Suplantar la identidad digital de otra persona creando un perfil falso, suplantar la identidad digital de otra persona apropiándose de su cuenta o datos y difundir la información personal de otro ciudadano (número de teléfono, fotografía, video…) sin tener su consentimiento.  Busca un enlace a una noticia que haga referencia a cada uno de los casos estudiados..
    - Suplantar la identidad digital de otra persona creando un perfil falso: se está cometiendo un delito de vulneración del derecho a la propia imagen, recogido en el artículo 18 de la Constitución. Además, el Código Penal tipifica este delito en el artículo 401 y está penado con hasta tres años de prisión.
    Suplantar la identidad digital de otra persona apropiándose de su cuenta o datos: La Usurpación de identidad en las redes sociales se podría encuadrar en la Usurpación del estado civil regulado en el artículo 401 del vigente Código Penal que prevé lo siguiente: "El que usurpare el Estado Civil de otro será castigado con la pena de prisión de seis meses a tres años".

    - Difundir la información personal de otro ciudadano (número de teléfono, fotografía, video...) sin tener su consentimiento: Cualquier persona que realice este delito será castigado con una pena de prisión de tres meses a un año o multa de seis a 12 meses
    .
    Noticia sobre suplantación de identidad.

domingo, 29 de noviembre de 2015

Actividad 1 - Conceptos de la web 2.0 en 140 caracteres.

  • Web 2.0: Comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la World Wide Web
  • Web semántica: La Web semántica es un conjunto de actividades desarrolladas en el seno de World Wide Web Consortium tendente a la creación de tecnologías para publicar datos legibles por aplicaciones informáticas.
  • Internet de las cosas: Se refiere a una red de objetos cotidianos interconectados.
  • Técnicas SEO: Consiste en una serie de técnicas para posicionar nuestro sitio entre los primeros resultados en un buscador.
  • Community manager: Es el profesional responsable de construir, gestionar y administrar la comunidad online alrededor de una marca en Internet.
  • Identidad digital: La identidad digital es lo que somos para otros en la Red o, mejor dicho, lo que la Red dice que somos a los demás.
  • Data Mining: Conjunto de técnicas y tecnologías que permiten explorar grandes bases de datos con el objetivo de encontrar patrones repetitivos, tendencias o reglas que expliquen el comportamiento de los datos.
  • Cloud computing (o computación en nube): Es un paradigma que permite ofrecer servicios de computación a través de una red, que usualmente es Internet.
  • Webinar: es un software que te permite hacer el equivalente online a una conferencia. 
  • Cursos Openware: Publicación de materiales docentes como "contenidos abiertos".

Dos trabajos en los que aprovechar la web
  • Profesor: Puedes utilizar la web, principalmente, mediante los cursos Openware ya que puedes publicar el material necesario para el estudio de los alumnos y mandar trabajos por la web.
  • Empresario: En esta profesión puedes utilizar, por ejemplo, webinar ya que si no tienes tiempo para ir a una conferencia puedes darla o presenciarla mediante la web. También puedes contratar a un community manager para que, mediante la publicidad, consiga compradores y de a conocer la empresa.

miércoles, 25 de noviembre de 2015

Actividad 3 - Tema 3. Sistemas Operativos. Máquina virtual.



  • Cita tres diferencias importantes que percibas en la organización del S.O. a simple vista comparado con otros S.O.
    - La barra de herramientas se encuentra en la parte superior del escritorio.
    - El navegador predeterminado es Mozilla.
    - Existen cuatro escritorios distintos escritorios.
  • Cita tres aplicaciones que veas en GNU/Linux y cita sus correspondientes en IOS y Windows.
    - Mozilla: En IOS es Safari y en Windows es Google Chrome.
    - Oppen Office Impress: En IOS es Keynote y en Windows es Power Point.
    - Oppen Office Writer: En IOS es Pages y en Windows es Word.
  • martes, 24 de noviembre de 2015

    Esquema Tema 3.

    Tema 3: Software. Sistemas Operativos
    • Software: Soporte lógico de una computadora digital. Según su función tiene tres divisiones: Software de Sistema, Software de Programación y Software de Aplicación.
    • Programa: Conjunto de instrucciones que una vez ejecutadas realizan una o varias tareas en una computadora.
    • Tipos de Software según sus derechos de autoría/propiedad.
    • Tipos de Software:
    • Software libre: Respeta la libertad de los usuarios sobre su producto adquirido y una vez obtenido puede ser usado, copiado, estudiado, cambiado y redistribuido libremente.
      - Licencia: Autoricación formal con carácter contractual. Tipos: GNU-GPL, GNU-AGPL, BSD, MPL y COPYLEFT.- Motivaciones: Ética, actitud solidaria, o pragmática, ventajas técnicas y económicas.
    Software libre
    • Software privativo/propietario: El usuario final tiene limitaciones para usarlo, modificarlo o redistribuirlo.
    • Sistemas Operativos: Actúan de interfaz entre los dispositivos de hardware y los programas de usuario o el usuario mismo para utilizar un computador.
    Sistema operativo


    Características de los Sistemas Operativos
    Sistemas Operativos más usados en ordenadores
    Distribución de Sistemas Operativos más usados en ordenadores

    Sistemas Operativos más usados en otros dispositivos
    Distribución de Sistemas Operativos en otros dispositivos
    • Software Malicioso, Malware: Software con objetivo de infiltrar o dañar una computadora sin consentimiento del propietario.
    • Virus: Reemplazan archivos ejecutables por otros infectados con el código de este. Se ejecuta un programa infectado, el código del virus queda alojado en la RAM, toma el control del Sistema Operativo infectando archivos y, finalmente, se añade el código del virus al programa infectado y se graba en el disco.
    • Gusano: Utilizan las partes automáticas de un Sistema Operativo y son, generalmente, invisibles al usuario No precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Causa problemas consumiendo ancho de banda.
    • Troyano: Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas, por ejemplo, crean una puerta trasera que permite la administración remota.
    • Mostrar publicidad: Spyware, Adware y Hijackers:
       - Spyware: Recopila información sobre las actividades y la distribuye a agencias de publicidad a las que después se envía spam. Son instalados como troyanos, cookies o barras de herramientas en navegadores. Los autores intentan actuar de manera legal, se presentan abiertamente como empresas de publicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
      - Adware: Muestra publicidad al usuario de forma intrusiva en forma de ventanas emergentes.
      - Hijackers: Son cambios en el navegador web. Algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. Una de las técnicas más usadas por los hijacker es el pharming, suplanta al DNS, modificando el archivo hosts, para redirigir una o varias páginas web a otra página web, muchas veces una web falsa que imita a la verdadera.
      - Phishing: Delitos o estafas cibernéticas. Se comete mediante uso de un tipo de ingeniería social para adquirir información confidencial de forma fraudulenta. El estafador, phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea.
    • Hoaxes (Bulos): Correo electrónico con contenido falso o engañoso y atrayente. Distribuido en cadena por sus receptores por su contenido impactante que parece de una fuente fiable o el mensaje pide ser reenviado. Su objetivo es captar direcciones de correo (para mandar correo masivo, virus, mensajes con suplantación de identidad o más bulo a gran escala), engañar para que revele su contraseña o acepte un archivo de malware o confundir o manipular a la opinión pública de la sociedad. 
    • Métodos de protección: Protección a través del número de cliente y la del generador de claves dinámicas, sistema operativo y navegador web actualizados, instalado un antivirus y un firewall y configurados que se actualicen automáticamente, utilizar una cuenta de usuario con privilegios limitados, precaución al ejecutar software procedente de Internet o de medios extraíbles como CDs o memorias USB, asegurarse proceden sitio de confianza, evitar descargar software de redes P2P, desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza, utilizar contraseñas de alta seguridad para evitar ataques de diccionario hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles, reenviar correos en CCO y pedir que hagan lo mismo, etc.
    • Otros:
      - Robar información personal: Keyloggers y Stealer.
      - Realizar llamadas telefonicas: Dialer.
      - Ataques distribuidos: Botnets.
      - Otros tipos: Rogue software y Ransomware.

    sábado, 21 de noviembre de 2015

    Actividad 2. Software libre la comunidad sin amos.

    • ¿Cuál es el origen del sistema GNU\Linux?:
       El proyecto GNU, que se inició en 1983 por Richard Stallman, tiene como objetivo el desarrollo de un sistema operativo Unix completo y compuesto enteramente de software libre. La historia del núcleo Linux está fuertemente vinculada a la del proyecto GNU. En 1991, Linus Torvalds empezó a trabajar en un reemplazo no comercial para MINIX que más adelante acabaría siendo Linux.
       Cuando Torvald liberó la primera versión de Linux en 1992, el proyecto GNU ya había producido varias de las herramientas fundamentales para el manejo del sistema operativo, incluyendo un intérprete de comandos, una biblioteca C y un compilador, pero como el proyecto contaba con una infraestructura para crear su propio núcleo, el llamado Hurd, y este aún no era lo suficiente maduro para usarse, comenzaron a usar a Linux a modo de continuar desarrollando el proyecto GNU, siguiendo la tradicional filosofía de mantener la cooperatividad entre desarrolladores. El día en que se estime que Hurd es suficiente maduro y estable, será llamado a reemplazar a Linux.
    •  ¿Qué dos elementos fundamentales lo componen?:
       El Linux en sí, que es el kernel, y el GNU que es el resto del sistema operativo. Este sistema está compuesto por un lado por el sistema operativo libre GNU y por otro lado; el núcleo Linux, que permite acceder fácilmente al código fuente.
    • Busca en internet nombres de dos o tres distribuciones de Linux e incluye algún enlace que muestre un vídeo de alguna de ellas:
       - Red Hat Enterprise Linux: Distribución comercial de Linux desarrollada por Red Hat. Ofrece una estabilidad y flexibilidad punteras, lo que la coloca como una de las más recomendadas para empresas y servidores.
       - Debian: Muy estable y 100% libre. Destaca su sistema de paquetería.deb y su gestión de paquetes APT. Es una de las distribuciones más importantes de GNU\Linux, ya que en ella se basan gigantes como Ubuntu.- OpenSUSE: Es una de las alternativas más potente contra la familia de distribuciones basadas en Debian. Está disponible con los entornos de escritorio KDE y Gnome, y cuenta como una de sus mejores armas con la robusta herramienta de instalación y configuración YaST y el configurador gráfico SaX.
       Vídeo sobre Debian
    • ¿Qué valores defiende la comunidad Open Source?¿Te han parecido valiosos?¿Por qué?:
      - Generosidad y reciprocidad: La noción de devolver lo que a uno le ha sido dado. Este “imperativo social” maravilloso del movimiento open source es la cultura del compartir, y ha sido clave en el desarrollo de internet.
      - Promesa y empatía: Otro valor heredado de la comunidad de desarrolladores, en este caso de la metodología DevOps, es la empatía. Este valor reside en la teoría de la promesa cuya idea principal es que si realmente dejas que las personas que están construyendo cosas adquieran compromisos entre sí, existirán más oportunidades de que alcancen sus objetivos. De alguna manera, las personas son conscientes de los compromisos que adquieren y esos compromisos o promesas tienen más probabilidades de reflejar lo que van a ser capaces de desarrollar.
      - Cambios en la organizacionalidad: Tim expone un ejemplo interesante para mostrar cómo un cambio de cultura organizativa es capaz de transformar el modelo de negocio: Amazon comenzó siendo una aplicación y hacia 2003 Jeff Bezos, su fundador, tuvo la idea de convertir Amazon en una plataforma. Lo que hizo Bezos fue impulsar una notable transformación interna, de negocio, que en parte fue tecnológica, pero en parte se basó fundamentalmente en una transformación cultural, pues el mandato de Jeff fue que los equipos debían exponer sus datos y funcionalidades a través de interfaces de servicios, que los equipos debían comunicarse entre sí a través de estos interfaces, que no se permitiría ninguna otra forma de comunicación que no fuera a través de estos sistemas de red y que además pudieran ser sistemas externos.
      - Es un sistema de organización humano:
       La cuestión, según O’Reilly, es que nadie ha pensado en la revolución tecnológica como en un sistema humano, un sistema de organización en el que tenemos que averiguar cómo consiguen los humanos cooperar en estos proyectos masivos para conseguir hacerlo de un modo mejor. Ni tampoco se ha pensado en cómo depurar este sistema humano, aunque se haya trabajado en depurar el sistema tecnológico.

       Me parece que estos valores son muy valiosos ya que a diario debemos tenerlos en cuenta para cualquier ámbito de nuestra vida, por lo que, también son necesarios para la informática. Además, contribuyen a una forma distinta y muy buena de organización en el mundo internauta.
    • Investiga qué aparatos de los que tienes en casa usan software baso en GNU\Linux y qué grandes empresas lo utilizan:
       En mi casa tenemos un ordenador, el cual dio la Junta de Andalucía hace 7 años a todos los alumnos, y dos móviles que utilizan el sistema Android (basado en Linux). Grandes empresas que lo utilizan: La flota de submarinos nucleares de la Marina Estadounidense, el tren bala japonés, las bolsas de valores de Nueva York y Londres, la Administración Federal de Aviación de EEUU, Amazon, Google, Facebook, Twitter, Toyota, El FBI, Wikipedia, etc.
    • Relaciona mediante un breve comentario este tema con los casos de espionaje entre países a través de los teléfonos móviles de sus dirigentes:
       Linux es un sistema libre y, por ello, es más fácil acceder a los datos que posee una persona o empresa en su ordenador o móvil personal. Esto es un hecho, pero, ¿hasta dónde llega la moralidad y el sentido común?
       Personalmente, me parece que debería de estar prohibido, si quieres combatir contra una empresa o algo parecido tienes muchos métodos para hacerlo sin invadir su privacidad y vida personal. Pero realmente creo que no tiene solución, ya que es el camino fácil para 'ganar' y. aunque Linux dejara de ser un sistema libre, los hackers encontrarían otra manera de hacerlo. Esto no es un problema causado por la informática, si por de las personas.

    jueves, 19 de noviembre de 2015

    Actividad 1. Sistemas operativos del tema 3.

    • ¿Qué significa kernel?:
       Es un software que constituye una parte fundamental del sistema operativo, y se define como  la parte que se ejecuta en modo privilegiado. Es el principal responsable de facilitar a los distintos programas acceso seguro al hardware de la computadora o, en forma básica, es el encargado de gestionar recursos a través de servicios de llamada al sistema.
    • Averigua qué requisitos mínimos de memoria RAM y capacidad de disco duro necesitan los siguientes sistemas operativos (S.O.): Windows 7, Windows 10, OS X v10.11 y Ubuntu 15.10 (GNU/Linux) y crea una tabla comparativa entre los 4:

    Sistemas operativos
    Requisitos mínimos de memoria RAM
    Capacidad de disco duro
    Windows 7
    1 GB
    16 GB
    Windows 10
    1 GB
    16 GB
    OS X v10.11
    2 GB
    2,5 GB
    Ubuntu 15.10
     1,6 GB
    20 GB

    • Averigua el significado de los términos IDE y SATA e indica qué tipo de disco duro tiene tu ordenador personal:
       IDE: Significa Integrated Drive Electronics. Es un sistema informático usado principalmente en discos duros y unidades de discos ópticos, por ejemplo, CD, DVD o BD.
       SATA: Serial ATA, S-ATA o SATA (Serial Advanded Technology Attachment) es una interfaz de transferencia de datos entre la placa base y algunos dispositivos de almacenamiento como la unidad de disco duro.
       El tipo de disco duro de mi ordenador personal (Lenovo IdeaPad Z500) es SATA.
    • ¿Qué es una partición de disco duro y para qué sirve?:
       Es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos y, generalmente, casi cualquier sistema operativo interpreta, utiliza y manipula cada partición como un disco físico independiente.
       Sirve para tener el sistema operativo por un lado (windows, linux, etc.) e instalar programas a los que les tengas confianza, y la otra partición la utilizas para alojar archivos (videos, música, etc)
    • ¿Qué son las opciones de accesibilidad de los sistemas operativos?:
       Las opciones de accesibilidad facilitan el uso, la visualización y la audición del equipo y permiten su personalización.
    • ¿Qué significan las siglas WiFi?¿y WiMAX?:
       WiFi no significa nada, es un nombre estándar fácil de identificar y recordar.
       WiMAX significa Worldwide Interoperability for Microwave Access, es decir, interoperabilidad mundial para acceso por microondas.
    • ¿Es seguro el WhatsApp? Explica por qué:
       No es seguro utilizar WhatsApp. Al igual que surgen nuevas plataformas, apps y herramientas, también les siguen las apps espías, malwares, etc. Un ejemplo de estas herramientas maliciosas es WhatsApp Sniffer, aplicación que permite seguir todas las conversaciones de WhatsApp de cualquier dispositivo que utilice la misma red.
    • ¿Cómo se actualiza una distribución GNU\Linux?:
       Esta actualización la podemos hacer de forma gráfica o por comandos. Una de ellas es usando la terminal y la otra mediante una combinación de teclas ALT+F2.
    • Explica cómo se comparte en una red en Windows:
      1) Configurar una red.
      2) Ve hasta la carpeta que quieres compartir y haz clic sobre ella con el botón derecho. Después elige 'Propiedades'.
      3) Pincha arriba en la solapa Compartir. Haz clic en el botón que también se llama 'Compartir'.
      4) Pincha en el menú desplegable de arriba y haz clic en 'Todos', Luego pulsa el botón 'Agregar' que está a la derecha.
      5) Verás que se añade abajo el nombre Todos. Haz clic en él. Aparece un menú con dos opciones: Lectura o Lectura y escritura. Elige lo que prefieras y haz clic abajo en el botón 'Compartir'.
      6) Cierra la ventana pulsando en 'List'. Después haz clic en 'Cerrar' en la ventana de propiedades a la que vuelves.
    •  Explica que significan los siguientes términos:
      - Corta fuegos-firewall: Sistema, hardware y software, de seguridad, situado entre una red privada y la red Internet para proteger a aquella de las intromisiones o ataques que puedan venirle a través de esta.
      - Spyware: Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
      - Phishing: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
      - Malware del tipo: gusano (worm), troyanos: Malwares, es decir, programas o códigos informáticos maliciosos cuya función es dañar un sistema o causar un mal funcionamiento, que tiene como objetivo infiltrarse o dañar un ordenador, o una parte de este, sin el consentimiento del propietario.
       - Explica qué es un HOAX y busca un ejemplo en internet y escríbelo: Es un bulo o noticia falsa que intenta hacer creer a un grupo de personas que algo falso es real.
    Ejemplo
    • Finalmente, MUY IMPORTANTE escribe 5 medidas de protección informática para protegerte de posibles virus, estafas,... y cómo identificar una web segura:
      5 medidas de protección
      - Instalar un antivirus.
      - Poseer un cortafuegos.
      - Actualizar frecuentemente las aplicaciones con los "parches de seguridad".
      - Software legal, asegurarse de que todo el software instalado proviene de una fuente conocida y segura.
      - Precaución con el correo electrónico.
      Cómo identificar una web segura
       Si en la parte inferior deracha de la pantalla, al lado del símbolo de Internet, ves una candado amarillo, significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, el sitio Web no tiene conexión segura con tu navegador.


    sábado, 14 de noviembre de 2015

    Actividad 2. Datos e información. Código binario.

    Código binario
    • Indica tres sistemas más de codificación que conozcas, indicando en qué consiste y quién lo diseñó:
       
       Código morse: Sistema de representación de letras y números mediante señales emitidas de forma intermitente. Su autores son Alfred Vail y Samuel Morse.
       
      Código ASCII: Código de caracteres basado en el alfabeto latino siendo una evolución de los conjuntos de códigos utilizados en telegrafía hasta la época en que surgió, 1965. Su autor son los servicios de datos de Bell.
       UTF-8: Formato de codificación de caracteres Unicode e ISO 10646 utilizando símbolos de longitud variable. Fue creado por Robert C. Pike y Kenneth L. Thompson.
    • Expresa en código binario las dos últimas cifras de tu número de matrícula. Explica brevemente el procedimiento seguido:
       2904: 
      101101011000
       He conseguido pasar el número 2904 a binario dividiendo el número decimal entre dos, realizando este proceso tantas veces como sea necesario y utilizando como dividendo el coeficiente. Una vez acabado este proceso debes ordenar los restos de las divisiones desde el último que has hecho hasta el primero, es decir, de abajo hacia arriba. El resultado de esta sucesión de restos es el número en código binario.
    •  Expresa en código decimal los números binarios 01010101 y 10101010. Explica brevemente el procedimiento seguido:
       
       01010101: 85
       10101010: 170
       He conseguido pasar ambos números de binario a decimal multiplicando cada número por dos elevado a su posición y sumando todos los resultados.
    Pasar 01010101 a decimal
    • Indica, sin convertirlos al sistema decimal, cuál es el mayor de los siguientes números binarios: 01001000 y 01000010, justificando tu respuesta:
       El número mayor es el primero ya que en el segundo el uno que tiene se encuentra en la cuarta posición, lo que representa que es un número más alto comparado con el segundo número que contiene el uno en la segunda posición.
    • ¿Cuántos caracteres diferentes se pueden representar, utilizando el sistema de numeración binario, con 3 dígitos? ¿y con 4? ¿y con 8? ¿Cuál sería el número más grande que se podría representar en cada caso? Explica la relación matemática que guardan todas estas cantidades:
       Con 3 dígitos se pueden representar 8 caracteres distintos, ya que 2 elevado a 3 es 8 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 7, es decir, el resultado de 2 elevado a 3 menos uno.
       Con 4 dígitos se pueden representar 16 caracteres distintos, ya que 2 elevado a 4 es 16 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 15, es decir, el resultado de 2 elevado a 4 menos uno.
       Con 8 dígitos se pueden representar 256 caracteres distintos, ya que 2 elevado a 8 es 256 y esto determina todas las combinaciones posibles. El número más grande que se puede representar es el 255, es decir, el resultado de 2 elevado a 8 menos uno.
    • Busca una tabla de código ASCII e insértala en tu blog como recurso en una página estática:
       Podrás encontrar esta tabla como una página estática, justo al lado de la página estática de mis aficiones.
    • Consulta en una tabla ASCII el valor decimal de cada uno de los caracteres que constituyen tu nombre y calcula su correspondiente código binario:
       Elena: 10001011101100110010111011101100001
    • Representa tu nombre completo en código binario, con mayúscula la inicial y minúsculas las demás, uniendo ordenadamente los octetos de cada carácter:
      Elena: 10001011101100110010111011101100001 
      Navarro: 1001110110000111101101100001111001011100101101111
      García: 1000111110000111100101100011101000011100001



    miércoles, 11 de noviembre de 2015

    Actividad 1 sobre "Hardware" (Tema 2). Dispositivos de casa.

    Samsung Galaxy S4
    • Nombre y tipo de dispositivo: Smartphone, Samsung Galaxy S4.
    • Tipo de microprocesador que emplea: Exynos 5 Octa de ocho núcleos con frecuencia de velocidad que alcanza los 1.6 GHz.
    • Memoria RAM de que dispone (tipo y tamaño): El tipo de memoria es la memoria RAM LPDDR3 y su tamaño es de 2 GB.
    • Tipos de conectores y puertos de comunicación con que cuenta: Los tipos de conectores son conector de bateria, conector de carga, conector de SIM, conectores varios y conector de antena. 
       Sus puertos de comunicación son un MicroUSB, para conectar el cargador, y el puerto para los auriculares.

    Conector de carga
    Conector de antena
    Conector de SIM
    Conector de bateria
    • Dispositivos de entrada: Teclado táctil, son bastantes amplios y permiten escribir de manera cómoda pero nunca será tan efectivo como uno táctil ya que no se pueden aplicar técnicas de mecanografía, micrófono, transforma las ondas sonoras en energía eléctrica y viceversa en procesos de grabación y reproducción de sonidos, teclas físicas, botón que activa una función, y la cámara, aparato que sirve para registrar imágenes estáticas o en movimiento.
    • Dispositivos de salida: Pantalla, superficie de un aparato en el que se proyectan imágenes, y altavoz, sirve para convertir impulsos eléctricos en sonido.
    • Dispositivos de almacenamiento: Es un dispositivo de almacenamiento masivo, es capaz de guardar a largo plazo información generada por los usuarios, sin importar su origen u objetivos de tales datos. El volumen de la memoria es de 2 GB y contiene una tarjeta de memoria adicional de 4 GB.
    • Tipo de tarjeta gráfica y tipo de tarjeta de sonido: La tarjeta gráfica es Qualcomm Adreno 320. La tarjeta de sonido es SOC Qualcomm MSM8226.




    Lenovo IdeaPad Z500
    • Nombre y tipo de dispositivo: Ordenador, Lenovo IdeaPad Z500.
    • Tipo de microprocesador que emplea: Intel Core i7 3632QM.
    • Memoria RAM de que dispone (tipo y tamaño): El tipo de memoria RAM es DDR3 SDRAM y el tamaño es 8 GB.
    • Tipos de conectores y puertos de comunicación con que cuenta: Lector de tarjetas 2 en 1, Dc Power Jack Cable Socket Pin, USB 2.0Audio RealTek HD-Audio (ALC269), USB 3.0, micrófono, VGA y HDMI.
    • Dispositivos de entrada: Micrófono, transforma las ondas sonoras en energía eléctrica y viceversa en procesos de grabación y reproducción de sonidos, teclado retroiluminado, gace que trabajar en entornos con poca iluminación sea mucho más fácil ya que ilumina las teclas se encuentran iluminadas, ratón, dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en un ordenador, unidad CD, dispositivo electrónico que permite la lectura del CD inmediatamente, cámara web, cámara incorporada a la pantalla del ordenador, etc.
    • Dispositivos de salida: Pantalla, muestra los resultados de las operaciones realizadas en el ordenador, altavoces, aparato electrónico utilizado para la reproducción de sonido, e impresora, máquina conectada a un ordenador para imprimir la información seleccionada contenida en ella.
    • Dispositivos de almacenamiento: Unidad óptica: DVD-RW interna. Volumen de la unidad (disco duro): 1000 GB. Unidad de interfaz: Serial ATA. Velocidad del disco duro: 5400 rpm.
    • Tipo de tarjeta gráfica y tipo de tarjeta de sonido: La tarjeta gráfica es N13P-GLR DDR3 2G. La tarjeta de sonido no está determinada, pero se encuentra mejorado ante otros ordenadores gracias a Dolby Home Theater v4.


    miércoles, 4 de noviembre de 2015

    Esquema Tema 2: Hardware

    Bit

     Bit es el acrónimo de Binary digit. Un bit es un dígito del sistema de numeración binario. Mientras que en el sistema de numeración decimal se usan diez dígitos, en el binario se usan sólo dos dígitos, el 0 y el 1. Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1. El bit es la unidad mínima de información empleada en informática, con él, podemos representar dos valores cuales quiera. Basta con asignar uno de esos valores al estado de "apagado" (0), y el otro al estado de "encendido" (1).
    • Combinaciones de bits: Para representar o codificar información en un dispositivo digital, necesitamos una mayor cantidad de bits. Si usamos dos bits, tendremos cuatro combinaciones posibles: 0 0 (Los dos están "apagados"), 0 1 (El primero está "encendido" y el segundo "apagado"), 1 0 (El primero está "apagado" y el segundo "encendido") y 1 1 (Los dos están "encendidos").
       A través de secuencias de bits, se puede codificar cualquier valor discreto como números, palabras, e imágenes. Con un número n de bits pueden representarse hasta 2 n valores diferentes.

    • Valor de posición: En un sistema de numeración posicional, el valor de los dígitos depende del lugar en el que se encuentren. Generalizando, cada vez que nos movemos una posición hacia la izquierda el dígito vale 10 veces más, y cada vez que nos movemos una posición hacia la derecha, vale 10 veces menos.
       En el sistema binario es similar, excepto que cada vez que un dígito binario se desplaza una posición hacia la izquierda vale el doble, y cada vez que se mueve hacia la derecha, vale la mitad
       Subíndices: Cuando se trabaja con varios sistemas de numeración o cuando no está claro con cual se está trabajando, es típico usar un subíndice para indicar el sistema de numeración con el que se ha representado un número. El 10 es el subíndice para los números en el sistema decimal y el 2 para los del binario.
    • Bits más y menos significativos: Un conjunto de bits representa un conjunto de elementos ordenados. Se llama bit más significativo (MSB) al bit que tiene un mayor valor dentro del conjunto, análogamente, se llama bit menos significativo (LSB) al bit que tiene un menor peso dentro del conjunto.
    • Little endian y Big endian: En los computadores cada byte se identifica con su posición en la memoria. Este aspecto es particularmente importante en la programación en código máquina, ya que algunas máquinas consideran el byte situado en la dirección más baja el menos significativo (a little endian) mientras que otras consideran que ése es el más significativo (arquitectura big endian). Para números grandes los bytes que los representan se almacenarían en distinto orden en cada arquitectura. 
    Little endian
    Big endian







    • Bit en las películas: En la pelicula Tron un bit que está representado por una forma poliédrica de color blanco que es un compuesto de dodecaedro e icosaedro. Solo puede decir "si" y "no". Cuando un bit dice "sí" cambia brevemente en un octaedro amarillo, y cuando dice que "no" se transforma en una forma de punta roja.
    Sistema binario
     El sistema binario es un sistema de numeración en el que los números se representan utilizando las cifras cero y uno. Es el que se utiliza en las computadoras, pues trabajan internamente con dos niveles de voltaje, por lo que su sistema de numeración natural es el sistema binario.
    • Historia del sistema binario: Pingala presentó la primera descripción que se conoce de un sistema de numeración binario en el siglo tercero antes de nuestra era. Una serie de 8 trigramas y 64 hexagramas y números binarios de 6 bit, eran conocidos en la antigua china en el texto clásico del I Ching.
       En 1605 Francis Bacon habló de un sistema por el cual las letras podrían reducirse a secuencias de dígitos binarios, las cuales podrían ser codificadas como variaciones en la fuente de cualquier texto.
       En 1854, George Boole publicó un artículo que marcó un antes y un después, detallando un sistema de lógica que terminaría denominándose Álgebra de Boole. Dicho sistema desempeñaría un papel fundamental en el desarrollo del sistema binario actual, particularmente en el desarrollo de circuitos electrónicos.
    • Aplicaciones: En 1937, Claude Shannon realizó su tesis doctoral en la cual implementaba el Álgebra de Boole y aritmética binaria utilizando relés y conmutadores por primera vez en la historia. La tesis de Shannon básicamente fundó el diseño práctico de circuitos digitales.
       En noviembre de 1937, George Stibitz, construyó una computadora basada en relés a la cual apodó "Modelo K" que utilizaba la suma binaria para realizar los cálculos. El 8 de enero de 1940 se terminó el diseño de una Calculadora de Números Complejos, la cual era capaz de realizar cálculos con números complejos. Fue la primera máquina computadora utilizada de manera remota a través de la línea de teléfono.
    • Representación: Un número binario puede ser representado por cualquier secuencia de bits que suelen representar cualquier mecanismo capaz de estar en dos estados mutuamente excluyentes.
       De acuerdo con la representación más habitual, números árabes, los números binarios comúnmente son escritos usando los símbolos 0 y 1.
    • Conversión entre binario y decimal: Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente. Ordenados los restos, del último al primero, éste será el número binario que buscamos. Por ejemplo:

    •  Otra forma de conversión consiste en un método parecido a la factorización en números primos. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta llegar a 1. Después tomamos el último resultado de la columna izquierda y todos los de la columna de la derecha y ordenamos los dígitos de abajo a arriba. Ejemplo:
    •  Existe un último método denominado de distribución. Consiste en distribuir los unos necesarios entre las potencias sucesivas de 2 de modo que su suma resulte ser el número decimal a convertir. Ejemplo:

    •  Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente) y se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno binario. Si es menor que 1, se anota como un 0 binario.


      • Binario a decimal: Iniciar por el lado derecho del número en binario, cada cifra multiplicándola por 2 elevado a la potencia consecutiva. Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
         Cuando existe una parte fraccionaria binaria: Iniciar por el lado izquierdo. Cada número multiplíquelo por 2 elevado a la potencia consecutiva a la inversa (comenzando por la potencia -1, 2-1). Después de realizar cada una de las multiplicaciones, sume todas y el número resultante será el equivalente al sistema decimal.
      • Operaciones con números binarios:
         - Suma: Las posibles combinaciones al sumar dos bits son 0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1 y 1 + 1 = 10.
         - Resta: El algoritmo de la resta en sistema binario es el mismo que en el sistema decimal. Pero conviene repasar la operación de restar en decimal para comprender la operación binaria, que es más sencilla.  Las restas básicas son evidentes: 0 - 0 = 0, 1 - 0 = 1, 1 - 1 = 0 y  0 - 1 = 1 (se transforma en 10 - 1 = 1) (en sistema decimal equivale a 2 - 1 = 1). La resta 0 - 1 se resuelve, igual que en el sistema decimal, tomando una unidad prestada de la posición siguiente.
         - Producto: El algoritmo del producto en binario es igual que en números decimales aunque se lleva a cabo con más sencillez, ya que el 0 multiplicado por cualquier número da 0, y el 1 es el elemento neutro del producto.
         - División: La división en binario es similar a la decimal; la única diferencia es que a la hora de hacer las restas, dentro de la división, éstas deben ser realizadas en binario.
      • Conversión entre binario y octal: Para realizar la conversión de binario a octal hay que agrupar la cantidad binaria en grupos de 3 en 3 iniciando por el lado derecho. Si al terminar de agrupar no completa 3 dígitos, entonces agregamos ceros a la izquierda. Posteriormente tienes que ver el valor que corresponde de acuerdo a la tabla (colocada debajo de la explicación) y agrupar la cantidad correspondiente en octal de izquierda a derecha.
      Ejemplo
      • Octal a binario: Cada dígito octal se convierte en su binario equivalente de 3 bits y se juntan en el mismo orden.
      • Binario a hexadecimal: Agrupar la cantidad binaria en grupos de 4 en 4 iniciando por el lado derecho. Si al terminar de agrupar no completa 4 dígitos, entonces agregue ceros a la izquierda. Posteriormente vea el valor que corresponde de acuerdo a la tabla (colocada debajo de la explicación) y agrupar de derecha a izquierda.

      Ejemplo
      • Hexadecimal a binario: Sólo que se remplaza por el equivalente de 4 bits, de forma similar a como se hace de octal a binario.
      • Tabla de conversión entre decimal, binario, hexadecimal, octal, BCD, Exceso 3 y Código Gray o Reflejado

      Byte
       Byte es una palabra inglesa que la Real Academia Española ha aceptado como equivalente a octeto (es decir a ocho bits). Para fines correctos, un byte debe ser considerado como una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. La unidad byte no tiene símbolo establecido internacionalmente.
      • Escala: En arquitectura de ordenadores, 8 bits es un adjetivo usado para describir enteros, direcciones de memoria u otras unidades de datos que comprenden hasta 8 bits de ancho, o para referirse a una arquitectura de CPU y ALU basadas en registros, bus de direcciones o bus de datos de ese ancho.
      • Significado: Secuencia contigua de un número de bits fijo. La utilización de un byte de 8 bit ha llegado a ser casi ubicua.
      • Historia: El término byte fue acuñado por Waner Buchholz en 1957 durante las primeras fases de diseño del IBM 7030 Stretch. Originalmente fue definido en instrucciones de 4 bits, permitiendo desde uno hasta dieciséis bits en un byte. Los equipos típicos de E/S de este periodo utilizaban unidades de seis bits. Un tamaño fijo de byte de 8 bits se adoptó posteriormente y se promulgó como un estándar por el IBM S/360. El término "byte" viene de "bite" como la cantidad más pequeña de datos que un ordenador podía "morder" a la vez. Sin embargo, en los años 1960, en el Departamento de Educación de IBM del Reino Unido se enseñaba que un bit era un Binary digIT y un byte era un BinarY TuplE.
         Los primeros microprocesadores, como el Intel 8008 podían realizar un número pequeño de operaciones en 4 bits, como la instrucción DAA (ajuste decimal) y el flag "half carry" que eran utilizados para implementar rutinas de aritmética decimal. Estas cantidades de cuatro bits se llamaron "nibbles" en honor al equivalente de 8 bits "bytes".
      • Palabras alternativas: Los bytes de 8 bits a menudo se llaman octetos en contextos formales como los estándares industriales, así como en Redes Informáticas y Telecomunicaciones para evitar confusiones sobre el número de bits implicados. Sin embargo, los bytes de 8 bits se integran firmemente en estándares comunes como Ethernet y HTML.
      • Abreviaturas/Símbolos: El IEEE 1541 y el MIXF especifican "B" como el símbolo para el byte, mientras que el IEC 60027 permanece en silencio en este tema. Además, B significa bel, una unidad logarítmica utilizada en el mismo campo.
         Los países francófonos utilizan una o minúscula para "octeto". Es posible referirse a estas unidades indistintamente como ko, Mo, o kB, MB. Esto no se permite en el SI por el riesgo de confusión con el cero, aunque esa es la forma empleada en la versión francesa del estándar ISO/IEC 80000-13:2008.
      ASCII
       El código ASCII (Código Estadounidense Estándar para el Intercambio de Información), es un 
      código de caracteres basado en el alfabeto latino tal como se usa en inglés moderno y en otras lenguas occidentales. Fue creado en 1963 por el Comité Estadounidense de Estándares como una evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.
       ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 33 caracteres no imprimibles, de los cuales la mayoría son caracteres de control obsoletos que tienen efecto sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración.
      • Vista general: Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter.
         ASCII es un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchos ordenadores trabajaban con grupos de ocho bits como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos. El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento.
      • Historia: El código ASCII se desarrolló en el ámbito de la telegrafía y se usó por primera vez comercialmente como un código de teleimpresión impulsado por los servicios de datos de Bell. Bell había planeado usar un código de seis bits, derivado de Fieldata, que añadía puntuación y letras minúsculas al más antiguo código de teleimpresión Baudot, pero se les convenció para que se unieran al subcomité de la Agencia de Estándares Estadounidense (ASA), que habían empezado a desarrollar el código ASCII. Baudot ayudó en la automatización del envío y recepción de mensajes telegráficos, y tomó muchas características del código Morse; sin embargo, usó códigos de longitud constante. Comparado con los primeros códigos telegráficos, el código propuesto por Bell y ASA resultó en una reorganización más conveniente para ordenar listas y añadió características como la 'secuencia de escape'.
         ASCII fue actualizado en consecuencia y publicado como ANSI X3.4-1968, ANSI X3.4-1977, y finalmente ANSI X3.4-1986.
         El código ASCII también está incluido en su probable relevo, Unicode, constituyendo los primeros 128 caracteres (o los 'más bajos').
      • Los caracteres de control ASCII: El código ASCII reserva los primeros 32 códigos para caracteres de control, códigos no pensados originalmente para representar información imprimible, sino para controlar dispositivos que usaban ASCII.
         Muchos de los caracteres de control ASCII servían para marcar paquetes de datos, o para controlar protocolos de transmisión de datos. ESCape y SUBstitute permitían a un protocolo de comunicaciones, por ejemplo, marcar datos binarios para que contuviesen códigos con el mismo código que el carácter de protocolo, y que el receptor pudiese interpretarlos como datos en lugar de como caracteres propios del protocolo.
         Dos de los caracteres de control de dispositivos, comúnmente llamados XON y XOFF ejercían funciones de caracteres de control de flujo para controlar el flujo hacia un dispositivo lento desde un dispositivo rápido, de forma que los datos no saturasen la capacidad de recepción del dispositivo lento y se perdiesen.
         Actualmente los usuarios de ASCII usan menos los caracteres de control. Los lenguajes modernos de etiquetas, los protocolos modernos de comunicación, el paso de dispositivos basados en texto a basados en gráficos, el declive de las teleimpresoras, las tarjetas perforadas y los papeles continuos han dejado obsoleta la mayoría de caracteres de control.
      • Caracteres imprimibles ASCII: Los códigos del 33 al 126 se conocen como caracteres imprimibles, y representan letras, dígitos, signos de puntuación y varios símbolos.
      • Rasgos estructurales: Los dígitos del 0 al 9 se representan con sus valores prefijados con el valor 0011 en binario y las cadenas de bits de las letras minúsculas y mayúsculas sólo difieren en un bit.
      • Otros nombres para ASCII: La RFC 1345 (publicada en junio de 1992) y el registro IANA de códigos de caracteres, reconocen los siguientes nombres alternativos para ASCII para su uso en Internet: ANSI_X3.4-1968 (nombre canónico), ANSI_X3.4-1986, ASCII, US-ASCII (nombre MIME recomendado), us, ISO646-US, etc.
      • Variantes de ASCII: A medida que la tecnología informática se difundió a lo largo del mundo, se desarrollaron diferentes estándares y las empresas desarrollaron muchas variaciones del código ASCII para facilitar la escritura de lenguas diferentes al inglés que usaran alfabetos latinos. Se pueden encontrar algunas de esas variaciones clasificadas como "ASCII Extendido", aunque en ocasiones el término se aplica erróneamente para cubrir todas las variantes, incluso las que no preservan el conjunto de códigos de caracteres original ASCII de siete bits.
         La tecnología mejoró y aportó medios para representar la información codificada en el octavo bit de cada byte, liberando este bit, lo que añadió otros 128 códigos de carácter adicionales que quedaron disponibles para nuevas asignaciones. Algunos sistemas operativos como DOS, podían trabajar con esas páginas de código, y los fabricantes de ordenadores personales incluyeron soporte para dichas páginas en su hardware.
         Unicode y Conjunto de Caracteres Universal (UCS) definen un conjunto de caracteres mucho mayor, y sus diferentes formas de codificación han empezado a reemplazar ISO 8859 y ASCII rápidamente en muchos entornos. Mientras que ASCII básicamente usa códigos de 7-bits, Unicode y UCS usan "code points" o apuntadores relativamente abstractos: números positivos que asignan secuencias de 8 o más bits a caracteres. Para permitir la compatibilidad, Unicode y UCS asignan los primeros 128 apuntadores a los mismos caracteres que el código ASCII, de esta forma se puede pensar en ASCII como un subconjunto muy pequeño de Unicode y UCS. La popular codificación UTF-8 recomienda el uso de uno a cuatro valores de 8 bits para cada apuntador, donde los primeros 128 valores apuntan a los mismos caracteres que ASCII. Otras codificaciones de caracteres como UTF-16 se parece a ASCII en cómo representan los primeros 128 caracteres de Unicode, pero tienden a usar 16 a 32 bits por carácter, así que requieren de una conversión adecuada para que haya compatibilidad entre ambos códigos de carácter.
        Es muy normal que el código ASCII sea embebido en otros sistemas de codificación más sofisticados y por ello el usuario común suele confundirse, es por esto que debe tenerse claro cual es papel del código ASCII en la tabla o mapa de caracteres de un ordenador.
      • Arte ASCII: El código de caracteres ASCII es el soporte de una disciplina artística minoritaria, el arte ASCII, que consiste en la composición imágenes mediante caracteres imprimibles ASCII. El efecto resultante ha sido comparado con el puntillismo, pues las imágenes producidas con esta técnica generalmente se aprecian con más detalle al ser vistas a distancia.