You are on page 1of 4

Ejemplos

3
1)2 =2 2 2 2 = 16.

Lo cual
Significa que 16 es la cuarta potencia de 2.

2)3 = 3 3 3 = 27.

Es decir, 27 es la
tercera potencia de 3.

3)5 =5 5 5 5 5 5 = 15 625.

Esto nos indica que 15 625 es la sexta


potencia de 5

Hardware corresponde a todas las partes físicas y tangibles[1] de una


computadora: sus componentes eléctricos, electró nicos, electromecá nicos y
mecá nicos;[2] sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro
elemento físico involucrado; contrariamente al soporte ló gico e intangible que es
llamado software. El término es propio del idioma inglés (literalmente traducido:
partes duras), su traducció n al españ ol no tiene un significado acorde, por tal
motivo se la ha adoptado tal cual es y suena; la Real Academia Españ ola lo define
como «Conjunto de los componentes que integran la parte material de una
computadora».[3] El término, aunque es lo má s comú n, no necesariamente se aplica
a una computadora tal como se la conoce, así por ejemplo, un robot también posee
hardware (y software).[4] [5]

La historia del hardware del computador se puede clasificar en cuatro


generaciones, cada una caracterizada por un cambio tecnoló gico de importancia.
Este hardware se puede clasificar en: bá sico, el estrictamente necesario para el
funcionamiento normal del equipo, y el complementario, el que realiza funciones
específicas.

Un sistema informá tico se compone de una unidad central de procesamiento


(CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los
que permiten el ingreso de la informació n y uno o varios periféricos de salida, los
que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos
procesados.
CLASIFICACION DEL HARWARE

Una de las formas de clasificar el Hardware es en dos categorías: por un lado, el


"bá sico", que abarca el conjunto de componentes indispensables necesarios para
otorgar la funcionalidad mínima a una computadora, y por otro lado, el "Hardware
complementario", que, como su nombre lo indica, es el utilizado para realizar
funciones específicas (má s allá de las bá sicas), no estrictamente necesarias para el
funcionamiento de la computadora.

Así es que: Un medio de entrada de datos, la unidad de procesamiento (C.P.U.), la


memoria RAM, un medio de salida de datos y un medio de almacenamiento
constituyen el "hardware bá sico".

Los medios de entrada y salida de datos estrictamente indispensables dependen de


la aplicació n: desde un punto de vista de un usuario comú n, se debería disponer, al
menos, de un teclado y un monitor para entrada y salida de informació n,
respectivamente; pero ello no implica que no pueda haber una computadora (por
ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor,
bien puede ingresar informació n y sacar sus datos procesados, por ejemplo, a
través de una placa de adquisició n/salida de datos.

Las computadoras son aparatos electró nicos capaces de interpretar y ejecutar


instrucciones programadas y almacenadas en su memoria, ellas consisten
bá sicamente en operaciones aritmético-ló gicas y de entrada/salida. Se reciben las
entradas (datos), se las procesa y almacena (procesamiento), y finalmente se
producen las salidas (resultados del procesamiento). Por ende todo sistema
informá tico tiene, al menos, componentes y dispositivos hardware dedicados a
alguna de las funciones antedichas; a saber:

1. Procesamiento: Unidad Central de Proceso o CPU


2. Almacenamiento: Memorias
3. Entrada: Periféricos de Entrada (E)
4. Salida: Periféricos de salida (S)
5. Entrada/Salida: Periféricos mixtos (E/S)

Desde un punto de vista bá sico y general, un dispositivo de entrada es el que


provee el medio para permitir el ingreso de informació n, datos y programas
(lectura); un dispositivo de salida brinda el medio para registrar la informació n y
datos de salida (escritura); la memoria otorga la capacidad de almacenamiento,
temporal o permanente (almacenamiento); y la CPU provee la capacidad de cá lculo
y procesamiento de la informació n ingresada (transformació n).

Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como
de salida, el ejemplo má s típico es el disco rígido (ya que en él se lee y se graba
informació n y datos).
HIGIENE COMPUTACIONAL.

Damage Control y Cisco le dan algunos consejos para asegurar su  higiene


computacional:

1. Debe tener respaldos de su informació n y hacerlos como mínimo una vez


a la semana.

2.  Debe tener una solució n de seguridad que incluya antivirus, antispyware,


firewall personal para cada computadora y detector de intrusos.

3.  Hay que asegurarse que el producto o servicio que se adquiera ofrezca


soporte a nivel local y se actualice prá cticamente a diario.

4. El spyware es un programa que se dedica al robo de informació n y se


utiliza para cometer fraudes por internet, este tipo de programas viene
en muchas ocasiones escondido en software gratuitos que se descargan
de la red.

5. Debe evaluar si su proveedor de servicios de internet cuenta con


herramientas de protecció n, cuyo costo esté incluido en el servicio.

6. Debe instalar un sistema de seguridad con los parches actualizados


continuamente.

7. No debe ingresar a la banca por Internet si no cuentan aú n con su token,


el equipo que proporciona una clave distinta cada vez para acceder a la
red.

8. No debe tener habilitado todo el tiempo las opciones de Bluetooth e


infrarrojo, ya que ello puede abrirle una puerta de acceso a intrusos.

9. Debe evitar el ingreso a chats pú blicos.

10. Debe trabajar con correos electró nicos encriptados para evitar que
personas ajenas los lean.

11. No utilizar como contraseñ as para acceder a la informació n los nombres


de parejas, hijos o mascotas
Las Amenazas tecnológicas ponen en riesgo al usuario
Buen uso de las herramientas garantiza la navegación segura

Con el avance de la tecnología, los usuarios pueden ser fá cilmente vulnerados en su


privacidad. El uso de herramientas como redes sociales se convierte en una carta
abierta sobre la informació n de su dueñ o.

Segú n un estudio de la Agencia Españ ola de Protecció n de Datos (AEPD) y el


Instituto Nacional de Tecnologías de la Comunicació n (Inteco) -recogido por el
sitio web Sociedad de la Informació n-, el registro, el propio desarrollo de la
actividad y el momento de darse de baja del servicio son los tres espacios en los
cuales los datos personales del usuario está n en mayor riesgo.

Y eso no es todo. El teléfono mó vil puede también ser una amenaza en contra de su
propio dueñ o si no se toman las precauciones necesarias. El uso de los teléfonos
inteligentes, hoy en día utilizados como un computador personal, "aumenta la
exposició n a riesgos de seguridad tales como el robo, el extravío o la invasió n de la
privacidad", indicó Juan Olano, gerente de Aplicaciones y Movilidad de Nokia. Por
ello, la empresa finlandesa de teléfonos propone ciertos consejos prá cticos.

Segú n la compañ ía, es necesario activar el temporizador de bloqueo automá tico


para evitar que un desconocido tenga acceso libre al dispositivo. Asimismo, se debe
cambiar constantemente la clave de bloqueo para evitar intromisiones.

Por otro lado, dejar activada la herramienta de bluetooth y con acceso libre para
todos los dispositivos puede de igual manera representar un riesgo, por lo que se
aconseja activarla solo cuando el usuario lo requiera.

Encriptar los datos (protecció n de los mismos) en la memoria de teléfono es un


mecanismo ú til en caso de robo. La firma recomienda, ademá s, que -al momento de
descargar contenidos- el usuario conozca el certificado de la aplicació n, a fin de
evitar la intromisió n de piratas. (DB)

You might also like