El documento proporciona recomendaciones sobre el uso de varios periféricos comunes como DVD, CD, USB, Bluetooth, cámara web y escáner. Describe que los periféricos son componentes que trabajan con la CPU para entrada, salida o almacenamiento de datos, como el teclado, mouse, impresora y otros.
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
Recursos periféricos: mouse, teclado, impresora y más
1. Recursos Periféricos
son todos aquellos componentes que están alrededor y trabajan de mano con las cPU,
es decir que tenemos como recursos periféricos el mouse, el teclado, las impresora, la
cámara web, la diadema, el micrófono.
2. Andrea Guadalupe Cortés Mendez
I.D.:189115
Uso de las Tecnologías de la Comunicación e Información
EXTRAORINARIO
Parte 1
Etapa 2
16/01/2015
3. Características
Periféricos de entrada – son los que permiten introducir datos extremos a
la computadora para su posterior tratamiento por parte de la CPU.
Periféricos de salida - son dispositivos que muestran o proyectan
información hacia el exterior del ordenador. La mayoría son para informar,
alertar, comunicar, proyectar o dar al usuario cierta información, de la misma
forma se encargan de convertir los impulsos eléctricos en información legible
para el usuario. Sin embargo, no todos de este tipo de periféricos es
información para el usuario. Un ejemplo: Impresora.
Periférico de entrada/salida - sirven básicamente para la
comunicación de la computadora con el medio externo.
Periférico de almacenamiento - son los dispositivos que
almacenan datos e información por bastante tiempo. La memoria de acceso
aleatorio no puede ser considerada un periférico de almacenamiento, ya que
su memoria es volátil y temporal. Ejemplos: Disco duro, Memoria flash, Cinta
magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD; Blu-
ray; HD-DVD.
4. Recomendaciones para el uso del DVD y CD
No mancharlo, por que con la menor mancha o un leve rasguño puede
causar problemas irreparables para leer y grabar en ellos.
Para utilizarlo es necesario saber que tipo de CD por que si es muy frágil
puede ser que se rompa.
Que tipo de DVD usar es uno que ser de buena marca para que dure mas,
usarlo solo en caso de que sea necesario y no dejarlo mucho rato
prendido.
En la superficie grabable de los discos, los CD y DVD tradicionales usan
capas de cianina o azo, que se dañan con facilidad.
Maneja los discos CD y DVD grabables tan cuidadosamente como lo
hiciste en su tiempo con los discos long-play de vinilo.
5. Recomendaciones para el uso de USB
Antes de usarla, formatéala
La luz directa del sol y humedad en exceso pueden provocar la degradación
de la vida útil de estos dispositivos y, en casos extremos, la pérdida de
información. Mantenla alejada de estas condiciones y, no está de más, evita
que sufra fuertes caídas.
Es normal que las memorias flash USB se calienten un poco usarlas, pero
desconfía de aquellas que llegan a un calentamiento excesivo, ya que
pueden provocar fallas que dañarán tu información.
En el caso de que no puedas leer tus archivos porque te aparecen como
dañados, formatea nuevamente tu memoria. Sin embargo, si esta situación se
repite continuamente, tu dispositivo ya anda en las últimas.
No subestimes la expulsión segura de la memoria flash USB (a través del sistema
operativo de tu computadora) pues, aunque no lo notes, existen programas
antivirus y sistemas que podrían estar leyendo la información del dispositivo y
que, si lo intentas sacar de repente, pueden dañar tu información.
Para computadoras con Apple Mac OS X, prefiere el formato ExFAT compatible
con Windows 7, Windows 8 y Mac OS X o el Mac OS Plus.
Si vas a compartir información con computadoras que operen con sistema
Linux, emplea el formato FAT16 para que tu memoria flash pueda ser
reconocida (también será compatible con Mac OS X).
6. Recomendaciones para el uso de
Bluethoot
Establecer una contraseña de bloqueo
Es recomendable que ésta tenga más de cuatro caracteres y si es posible que el dispositivo se
bloquee de forma automática cuando lleve un tiempo inactivo.
Desactivar opciones no utilizadas como Bluetooth o GPS
De esta manera, se evita la propagación de códigos maliciosos (malware) y el consumo
innecesario de la batería.
Utilizar un software para cifrar las llamadas y la mensajería instantánea
Utilizar siempre que sea posible un software para cifrar las conversaciones de voz y la mensajería
instantánea, esto evitará que ninguna persona excepto los interlocutores puedan escuchar la
conversación o leer el intercambio de mensajes de texto.
Instalar sólo aplicaciones provenientes de fuentes de confianza
Utilizar software legítimo proveniente de fuentes confianza ayuda a minimizar la posibilidad de
convertirse en una víctima de códigos maliciosos.
Actualizar el sistema operativo y las aplicaciones del dispositivo móvil
Al igual que con los ordenadores, actualizar tanto el sistema operativo como los programas es
7. Evitar utilizar redes Wi-Fi públicas
No utilizar este tipo de redes públicas para servicios que requieran de información sensible,
como transacciones bancarias, compras, etc. Preferentemente se utilizarán redes 3G.
Realizar copias de seguridad de la información almacenada
Es recomendable realizar periódicamente copias de seguridad de la información almacenada
en el dispositivo. También se debe evitar escribir información sensible como contraseñas en
forma de recordatorios o mensajes de texto.
Configurar adecuadamente las redes sociales
No compartir información de forma pública y limitar la cantidad de amigos.
No abrir hipervínculos sospechosos de correos, mensajes o sitios web
Tampoco escanear cualquier código QR, se han llegado a reemplazar códigos QR legítimos por
otros que no lo son, para dirigir al usuario a un sitio que descarga alguna clase de código
malicioso.
Ser cuidadoso con el dispositivo para evitar su robo o pérdida
No dejar el dispositivo móvil sin vigilar ni utilizar la funcionalidad manos libres en lugares
concurridos.
8. Recomendaciones de como usar la
cámara web
Nunca chatear con webcam con personas que no conozcamos fuera de
Internet ni usar servicios de videochat aleatorio.
No trasmitir imágenes que puedan ser utilizadas para chantajearnos o
hacernos daño de cualquier otra forma, p.ej. de tipo sexual. Podríamos muy
bien aplicar el clásico consejo acerca del e-mail: No envíes nada por Internet
que no pueda ver tu pareja, tu jefe, tu confesor y tu peor enemigo.
Cuando no se está utilizando la webcam, considerar la posibilidad de
desconectarla del ordenador. Si está incorporada al hardware y no se puede
desconectar físicamente, se puede tapar con algo (un papel, una cinta
adhesiva, un trozo de tela...).
No grabar sin permiso lo que otras personas emitan con sus webcams, y menos
aún difundirlo, ya que vulneraríamos el derecho a su intimidad y su imagen. No
obstante, si puede proporcionarte pruebas de algún delito (acoso, grooming,
amenazas, etc.) estás en tu derecho de grabarlo para conseguir pruebas.
9. Recomendaciones para scanner
es necesario de que se encuentre correctamente instalado.
que esté en funcionamiento el entorno gráfico, ya que se trata de una
herramienta de este tipo para interactuar con el escáner.