ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Fundamentos de hardware semana 3


Enviado por   •  3 de Julio de 2016  •  Tareas  •  1.046 Palabras (5 Páginas)  •  216 Visitas

Página 1 de 5

Introducción

Se le llama puerto o puerta a cualquier conector nativo o agregado a través de una tarjeta de expansión, de entrada/salida, que permite al PC comunicarse con dispositivos externos de cualquier tipo.

A continuación hare una tabla/cuadro comparativo entre los siguientes puertos: puerto ps/2, puerto paralelo, puerto serie (com), firewire, puerto USB 2.0 y 3.0.

Desarrollo

Tipos de Comparación

Puerto PS/2

Puerto paralelo (LPT1)

Puerto de serie (COM)

Puerto FireWire

Puerto USB 2.0

Puerto USB

3.0

Tasas de velocidad de transferencia máxima

La tasa de transferencia de un puerto PS/2 es de 150 Kbyte/s.

La tasa de transferencia de un puerto paralelo (LPT1) es de 8 bits.

La tasa de transferencia de un puerto de serie (COM) es de 112 Kb/s.

La tasa de transferencia de un puerto firewire es desde los 100 a 400mbps (12,5mbps a 50mbps).

La tasa de transferencia de un puerto USB 2.0 es desde los 100mbps a 480mbps (12,5mbps a 60 Mbps).

La tasa de transferencia de un puerto USB 3.0 multiplica su velocidad hasta 4.8gigabits, 10 veces, más rápido que el 2.0.

Componentes que utilizan o que pueden utilizar los distintos tipos de puertos en esta tabla comparativa

Se conecta en el PS/2 de mouse y teclado que es el puerto de serie de teclado y mouse.

Se utiliza para transmisión de datos desde un dispositivo externo  hacia la computadora como puede ser impresoras y escáneres que actualmente están siendo reemplazado por los puertos USB.  

Para conectar y desconectar los dispositivos, se utilizaba para ratón (mouse) y algunos tipos antiguos de escáneres y actualmente se usan para dispositivos como la PDA.

Se usa al igual que el puerto USB ya que es muy parecido a su funcionamiento pero es más rápido, y se puede utilizar para conectar cámara de video, y otros que tengan conectores tipo USB.

Puerto de serie USB

Puerto de serie USB

Seguridad en cuanto a la posible pérdida de información

La información que tenemos almacenada en nuestra memoria puede llegar a ser muy importante para nosotros y por eso mismo necesitamos tener medidas y/o inclusive también, crear hábitos para evitar que perdamos toda nuestra información o algunos archivos, textos o lo que sea.

A continuación nombrare algunos hábitos y seguridad para evitar la posible pérdida de información.

Buenas prácticas

  1. Uso de sentido común: La pérdida de datos está en todas partes y debes tomar las medidas necesarias para evitar que se pierda “uso de sentido común, muévete y  toma medidas”.
  2. Apagar el ordenador correctamente: No debes apagar el ordenador quitando el cable del ordenador o cortando todo de una y que eso te puede provocar una pérdida de información o algo peor.
  3. Copias de seguridad: mínimo hacer copias en CD y DVD, utilizar la opción “comprobar integrar de los ficheros”.
  4. Utilizar Antivirus: usa antivirus actualizados al día para revisar tus datos, hacer una revisión completa mínimo cada semana o 14 días.
  5. Mantener copias de seguridad a salvo: de nada sirve hacer una copia de seguridad si no la cuidas, lo mejor es que la mantengas segura y en un sitio donde sabes que no se romperá o algo peor.

Otras de las cosas que podemos hacer para evitar la pérdida de información son:

  1. Realizar copiar de seguridad de información: muchos usuarios y empresas dejan para otro día este procedimiento que es un auténtico seguro para conservar datos en caso de pérdida o deterioro de los equipos.
  2. No las Ciberestafas: Lo mejor es no hacer clic en los enlaces que prometan premios extraños o vuelos no adquiridos previamente. Pese a las advertencias constantes de las empresas de seguridad este tipo de estafas siguen siendo efectivas para los cibercriminales.
  3. No descargar indiscriminadamente aplicaciones móviles o archivos de orígenes o fuentes desconocidas: esta práctica es bastante habitual y suele llevar unido la falta de control sobre los permisos que se le dan a las aplicaciones ya que los usuarios descargan apps y archivos como pueden ser “hacks , bots, manuales o muchas cosas más” sin ser conscientes del peligro que eso puede generar para la seguridad de sus datos.
  4. No conectar pendrive desconocido: conectar un pendrive desconocido puede ser una manera de exponer seriamente los datos de un equipo al no conocer el origen del pendrive o unidad de almacenamiento esto puede infectar un ordenador sin ser consciente.

También se pueden crear puntos de restauración de sistema en Windows que es una opción de gran utilidad para salvaguarda de los datos propios de Windows y los programas instalados en él.

  • El uso de firewalls, programas antivirus y programas maliciosos es algo que todos los usuarios de computadoras deberían estar familiarizados con los firewalls, programas antivirus y programas maliciosos ya que estos programas trabajan en conjunto y deben utilizarse para proveer el máximo nivel de seguridad para proteger su computadora, además son necesarios para protegerlo de amenazas que tienen como fin dañar, frustrar o fingir actividad ilegitima en su computadora.
  • Mantener el software actualizado ya que los hackers siempre están buscando las maneras nuevas de penetrar las defensas de programas de software de su computadora y las compañías de software responden con parches para cerrar esas fallas de seguridad.
  • Utilizar contraseñas seguras para cuando se tenga la oportunidad de crear y utilizar una contraseña para proteger la información y asegurarse de que la contraseña es segura.
  • Evitar los spam, o emails no deseados ya que estos provienen de un remitente que no se conoce y buscan dos cosas:
  1. Mensajes que molestan como solicitaciones para que compre productos o servicios.
  2. Emails maliciosos que buscan engañarlo para que se revele la información personal o para que alguien pueda defraudarlo o dañar su computadora.

Se debe ser escéptico y se debe pensar antes de hacer clic, no abrir documentos adjuntos de correos electrónicos provenientes de  personas que no se conoce o el hecho de que un email aparente venir de una persona no significa que necesariamente proviene de ella ya que los estafadores pueden engañarlo y aparentar que el mensaje vino de alguien más.

...

Descargar como (para miembros actualizados)  txt (6.6 Kb)   pdf (127.3 Kb)   docx (12.2 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com