Ejemplos

3

1)2 =2

2

2

2

= 16.

Lo cual Significa que 16 es la cuarta potencia de 2. 2)3 = 3 3 3 = 27. Es decir, 27 es la tercera potencia de 3. 3)5 =5 5 5 5 5 5 = 15 625.

Esto nos indica que 15 625 es la sexta potencia de 5

.

Hardware corresponde a todas las partes físicas y tangibles1 de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;2 sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».3 El término, aunque es lo más común, no necesariamente se aplica a una computadora tal como se la conoce, así por ejemplo, un robot también posee hardware (y software).4 5 La historia del hardware del computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológico de importancia. Este hardware se puede clasificar en: básico, el estrictamente necesario para el funcionamiento normal del equipo, y el complementario, el que realiza funciones específicas. Un sistema informático se compone de una unidad central de procesamiento (CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la información y uno o varios periféricos de salida, los que posibilitan dar salida (normalmente en forma visual o auditiva) a los datos procesados.

3. ellas consisten básicamente en operaciones aritmético-lógicas y de entrada/salida.10 Se reciben las entradas (datos). Por ende todo sistema informático tiene. que. Procesamiento: Unidad Central de Proceso o CPU Almacenamiento: Memorias Entrada: Periféricos de Entrada (E) Salida: Periféricos de salida (S) Entrada/Salida: Periféricos mixtos (E/S) Desde un punto de vista básico y general. al menos. un dispositivo de entrada es el que provee el medio para permitir el ingreso de información. Las computadoras son aparatos electrónicos capaces de interpretar y ejecutar instrucciones programadas y almacenadas en su memoria. pero ello no implica que no pueda haber una computadora (por ejemplo controlando un proceso) en la que no sea necesario teclado ni monitor. 2. un dispositivo de salida brinda el medio para registrar la información y datos de salida (escritura). la unidad de procesamiento (C. a través de una placa de adquisición/salida de datos. y finalmente se producen las salidas (resultados del procesamiento).). bien puede ingresar información y sacar sus datos procesados. se debería disponer. respectivamente.CLASIFICACION DEL HARWARE Una de las formas de clasificar el Hardware es en dos categorías: por un lado.12 Un periférico mixto es aquél que puede cumplir funciones tanto de entrada como de salida. Los medios de entrada y salida de datos estrictamente indispensables dependen de la aplicación: desde un punto de vista de un usuario común. como su nombre lo indica. y la CPU provee la capacidad de cálculo y procesamiento de la información ingresada (transformación). es el utilizado para realizar funciones específicas (más allá de las básicas). un medio de salida de datos y un medio de almacenamiento constituyen el "hardware básico". al menos. el "básico".11 a saber: 1. 4. y por otro lado. por ejemplo. la memoria RAM. componentes y dispositivos hardware dedicados a alguna de las funciones antedichas.U. de un teclado y un monitor para entrada y salida de información. temporal o permanente (almacenamiento). el ejemplo más típico es el disco rígido (ya que en él se lee y se graba información y datos). no estrictamente necesarias para el funcionamiento de la computadora.P. 5. . datos y programas (lectura). Así es que: Un medio de entrada de datos. que abarca el conjunto de componentes indispensables necesarios para otorgar la funcionalidad mínima a una computadora. el "Hardware complementario". la memoria otorga la capacidad de almacenamiento. se las procesa y almacena (procesamiento).

7. 6. No utilizar como contraseñas para acceder a la información los nombres de parejas. firewall personal para cada computadora y detector de intrusos. 8. 11. antispyware. Damage Control y Cisco le dan algunos consejos para asegurar su higiene computacional: 1. No debe tener habilitado todo el tiempo las opciones de Bluetooth e infrarrojo. 9. 4. el equipo que proporciona una clave distinta cada vez para acceder a la red. 10. este tipo de programas viene en muchas ocasiones escondido en software gratuitos que se descargan de la red. Hay que asegurarse que el producto o servicio que se adquiera ofrezca soporte a nivel local y se actualice prácticamente a diario. Debe tener respaldos de su información y hacerlos como mínimo una vez a la semana. hijos o mascotas . Debe trabajar con correos electrónicos encriptados para evitar que personas ajenas los lean. No debe ingresar a la banca por Internet si no cuentan aún con su token. 5. Debe tener una solución de seguridad que incluya antivirus. ya que ello puede abrirle una puerta de acceso a intrusos.HIGIENE COMPUTACIONAL. El spyware es un programa que se dedica al robo de información y se utiliza para cometer fraudes por internet. Debe instalar un sistema de seguridad con los parches actualizados continuamente. 3. cuyo costo esté incluido en el servicio. Debe evitar el ingreso a chats públicos. 2. Debe evaluar si su proveedor de servicios de internet cuenta con herramientas de protección.

Según un estudio de la Agencia Española de Protección de Datos (AEPD) y el Instituto Nacional de Tecnologías de la Comunicación (Inteco) -recogido por el sitio web Sociedad de la Información-. Asimismo. hoy en día utilizados como un computador personal. que -al momento de descargar contenidos. La firma recomienda. Por otro lado. Encriptar los datos (protección de los mismos) en la memoria de teléfono es un mecanismo útil en caso de robo. el propio desarrollo de la actividad y el momento de darse de baja del servicio son los tres espacios en los cuales los datos personales del usuario están en mayor riesgo. se debe cambiar constantemente la clave de bloqueo para evitar intromisiones. (DB) . el extravío o la invasión de la privacidad". El teléfono móvil puede también ser una amenaza en contra de su propio dueño si no se toman las precauciones necesarias.Las Amenazas tecnológicas ponen en riesgo al usuario Buen uso de las herramientas garantiza la navegación segura Con el avance de la tecnología. el registro. la empresa finlandesa de teléfonos propone ciertos consejos prácticos. indicó Juan Olano. a fin de evitar la intromisión de piratas. los usuarios pueden ser fácilmente vulnerados en su privacidad.el usuario conozca el certificado de la aplicación. es necesario activar el temporizador de bloqueo automático para evitar que un desconocido tenga acceso libre al dispositivo. por lo que se aconseja activarla solo cuando el usuario lo requiera. dejar activada la herramienta de bluetooth y con acceso libre para todos los dispositivos puede de igual manera representar un riesgo. "aumenta la exposición a riesgos de seguridad tales como el robo. gerente de Aplicaciones y Movilidad de Nokia. Según la compañía. además. El uso de los teléfonos inteligentes. Y eso no es todo. Por ello. El uso de herramientas como redes sociales se convierte en una carta abierta sobre la información de su dueño.

Sign up to vote on this title
UsefulNot useful