SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Recursos Periféricos
son todos aquellos componentes que están alrededor y trabajan de mano con las cPU,
es decir que tenemos como recursos periféricos el mouse, el teclado, las impresora, la
cámara web, la diadema, el micrófono.
Andrea Guadalupe Cortés Mendez
I.D.:189115
Uso de las Tecnologías de la Comunicación e Información
EXTRAORINARIO
Parte 1
Etapa 2
16/01/2015
Características
 Periféricos de entrada – son los que permiten introducir datos extremos a
la computadora para su posterior tratamiento por parte de la CPU.
 Periféricos de salida - son dispositivos que muestran o proyectan
información hacia el exterior del ordenador. La mayoría son para informar,
alertar, comunicar, proyectar o dar al usuario cierta información, de la misma
forma se encargan de convertir los impulsos eléctricos en información legible
para el usuario. Sin embargo, no todos de este tipo de periféricos es
información para el usuario. Un ejemplo: Impresora.
 Periférico de entrada/salida - sirven básicamente para la
comunicación de la computadora con el medio externo.
 Periférico de almacenamiento - son los dispositivos que
almacenan datos e información por bastante tiempo. La memoria de acceso
aleatorio no puede ser considerada un periférico de almacenamiento, ya que
su memoria es volátil y temporal. Ejemplos: Disco duro, Memoria flash, Cinta
magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD; Blu-
ray; HD-DVD.
Recomendaciones para el uso del DVD y CD
 No mancharlo, por que con la menor mancha o un leve rasguño puede
causar problemas irreparables para leer y grabar en ellos.
 Para utilizarlo es necesario saber que tipo de CD por que si es muy frágil
puede ser que se rompa.
 Que tipo de DVD usar es uno que ser de buena marca para que dure mas,
usarlo solo en caso de que sea necesario y no dejarlo mucho rato
prendido.
 En la superficie grabable de los discos, los CD y DVD tradicionales usan
capas de cianina o azo, que se dañan con facilidad.

Maneja los discos CD y DVD grabables tan cuidadosamente como lo
hiciste en su tiempo con los discos long-play de vinilo.
Recomendaciones para el uso de USB
 Antes de usarla, formatéala
 La luz directa del sol y humedad en exceso pueden provocar la degradación
de la vida útil de estos dispositivos y, en casos extremos, la pérdida de
información. Mantenla alejada de estas condiciones y, no está de más, evita
que sufra fuertes caídas.
 Es normal que las memorias flash USB se calienten un poco usarlas, pero
desconfía de aquellas que llegan a un calentamiento excesivo, ya que
pueden provocar fallas que dañarán tu información.
 En el caso de que no puedas leer tus archivos porque te aparecen como
dañados, formatea nuevamente tu memoria. Sin embargo, si esta situación se
repite continuamente, tu dispositivo ya anda en las últimas.
 No subestimes la expulsión segura de la memoria flash USB (a través del sistema
operativo de tu computadora) pues, aunque no lo notes, existen programas
antivirus y sistemas que podrían estar leyendo la información del dispositivo y
que, si lo intentas sacar de repente, pueden dañar tu información.
 Para computadoras con Apple Mac OS X, prefiere el formato ExFAT compatible
con Windows 7, Windows 8 y Mac OS X o el Mac OS Plus.
 Si vas a compartir información con computadoras que operen con sistema
Linux, emplea el formato FAT16 para que tu memoria flash pueda ser
reconocida (también será compatible con Mac OS X).
Recomendaciones para el uso de
Bluethoot
 Establecer una contraseña de bloqueo
Es recomendable que ésta tenga más de cuatro caracteres y si es posible que el dispositivo se
bloquee de forma automática cuando lleve un tiempo inactivo.
 Desactivar opciones no utilizadas como Bluetooth o GPS
De esta manera, se evita la propagación de códigos maliciosos (malware) y el consumo
innecesario de la batería.
 Utilizar un software para cifrar las llamadas y la mensajería instantánea
Utilizar siempre que sea posible un software para cifrar las conversaciones de voz y la mensajería
instantánea, esto evitará que ninguna persona excepto los interlocutores puedan escuchar la
conversación o leer el intercambio de mensajes de texto.
 Instalar sólo aplicaciones provenientes de fuentes de confianza
Utilizar software legítimo proveniente de fuentes confianza ayuda a minimizar la posibilidad de
convertirse en una víctima de códigos maliciosos.
 Actualizar el sistema operativo y las aplicaciones del dispositivo móvil
Al igual que con los ordenadores, actualizar tanto el sistema operativo como los programas es
 Evitar utilizar redes Wi-Fi públicas
No utilizar este tipo de redes públicas para servicios que requieran de información sensible,
como transacciones bancarias, compras, etc. Preferentemente se utilizarán redes 3G.
 Realizar copias de seguridad de la información almacenada
Es recomendable realizar periódicamente copias de seguridad de la información almacenada
en el dispositivo. También se debe evitar escribir información sensible como contraseñas en
forma de recordatorios o mensajes de texto.
 Configurar adecuadamente las redes sociales
No compartir información de forma pública y limitar la cantidad de amigos.
 No abrir hipervínculos sospechosos de correos, mensajes o sitios web
Tampoco escanear cualquier código QR, se han llegado a reemplazar códigos QR legítimos por
otros que no lo son, para dirigir al usuario a un sitio que descarga alguna clase de código
malicioso.
 Ser cuidadoso con el dispositivo para evitar su robo o pérdida
No dejar el dispositivo móvil sin vigilar ni utilizar la funcionalidad manos libres en lugares
concurridos.
Recomendaciones de como usar la
cámara web
 Nunca chatear con webcam con personas que no conozcamos fuera de
Internet ni usar servicios de videochat aleatorio.
 No trasmitir imágenes que puedan ser utilizadas para chantajearnos o
hacernos daño de cualquier otra forma, p.ej. de tipo sexual. Podríamos muy
bien aplicar el clásico consejo acerca del e-mail: No envíes nada por Internet
que no pueda ver tu pareja, tu jefe, tu confesor y tu peor enemigo.
 Cuando no se está utilizando la webcam, considerar la posibilidad de
desconectarla del ordenador. Si está incorporada al hardware y no se puede
desconectar físicamente, se puede tapar con algo (un papel, una cinta
adhesiva, un trozo de tela...).
 No grabar sin permiso lo que otras personas emitan con sus webcams, y menos
aún difundirlo, ya que vulneraríamos el derecho a su intimidad y su imagen. No
obstante, si puede proporcionarte pruebas de algún delito (acoso, grooming,
amenazas, etc.) estás en tu derecho de grabarlo para conseguir pruebas.
Recomendaciones para scanner
 es necesario de que se encuentre correctamente instalado.
 que esté en funcionamiento el entorno gráfico, ya que se trata de una
herramienta de este tipo para interactuar con el escáner.

Más contenido relacionado

La actualidad más candente

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesionesTensor
 
La superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdLa superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdNorbert R Ibañez
 
Uso de internet
Uso de internetUso de internet
Uso de internetjcamilo99
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTO
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTOCUIDADOS BÁSICOS EN LA SALA DE CÓMPUTO
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTOKei97
 
Pc zombies, comercio electronico
Pc zombies, comercio electronicoPc zombies, comercio electronico
Pc zombies, comercio electronicocristiancordon
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081Josie Romero
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad PrivadaKassandra Martínez
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad InformaticaJulius Alberto
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internetViviana Fierro Vargas
 
Decalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónDecalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónValelupita
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara marubr1352
 

La actualidad más candente (18)

Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
Web cam
Web camWeb cam
Web cam
 
Secuestro de sesiones
Secuestro de sesionesSecuestro de sesiones
Secuestro de sesiones
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
La superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsdLa superguia de instalacion facil de freebsd
La superguia de instalacion facil de freebsd
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTO
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTOCUIDADOS BÁSICOS EN LA SALA DE CÓMPUTO
CUIDADOS BÁSICOS EN LA SALA DE CÓMPUTO
 
Pc zombies, comercio electronico
Pc zombies, comercio electronicoPc zombies, comercio electronico
Pc zombies, comercio electronico
 
Joselineroromero0721081
Joselineroromero0721081Joselineroromero0721081
Joselineroromero0721081
 
Definiciones de Seguridad Privada
Definiciones de Seguridad PrivadaDefiniciones de Seguridad Privada
Definiciones de Seguridad Privada
 
seguriadad Informatica
seguriadad Informaticaseguriadad Informatica
seguriadad Informatica
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Decalogo cuidados equipo de computación
Decalogo cuidados equipo de computaciónDecalogo cuidados equipo de computación
Decalogo cuidados equipo de computación
 
Presentation2
Presentation2Presentation2
Presentation2
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara Seguridad en internet Dolores y Tamara
Seguridad en internet Dolores y Tamara
 
laura y marta
laura y martalaura y marta
laura y marta
 

Similar a Recursos periféricos: mouse, teclado, impresora y más

Recursos periféricos:características y recomendaciones para el uso del DVD, C...
Recursos periféricos:características y recomendaciones para el uso del DVD, C...Recursos periféricos:características y recomendaciones para el uso del DVD, C...
Recursos periféricos:características y recomendaciones para el uso del DVD, C...AngeloBarreraB
 
Recursos periféricos.
Recursos periféricos.Recursos periféricos.
Recursos periféricos.LupisGomez99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRouz Bautista
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computadorViviana Vz
 
160915 soporte tecnico
160915 soporte tecnico160915 soporte tecnico
160915 soporte tecnicoErick Sanchez
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos210747
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informaticapontiacg5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computoRichard Andres Cardona
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Richard Andres Cardona
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridadCYSCE S.A.
 

Similar a Recursos periféricos: mouse, teclado, impresora y más (20)

Recursos periféricos:características y recomendaciones para el uso del DVD, C...
Recursos periféricos:características y recomendaciones para el uso del DVD, C...Recursos periféricos:características y recomendaciones para el uso del DVD, C...
Recursos periféricos:características y recomendaciones para el uso del DVD, C...
 
RECURSOS PERIFÉRICOS
RECURSOS PERIFÉRICOSRECURSOS PERIFÉRICOS
RECURSOS PERIFÉRICOS
 
Recursos periféricos.
Recursos periféricos.Recursos periféricos.
Recursos periféricos.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Mantenimiento a un computador
Mantenimiento a un computadorMantenimiento a un computador
Mantenimiento a un computador
 
Recursos Periféricos
Recursos PeriféricosRecursos Periféricos
Recursos Periféricos
 
160915 soporte tecnico
160915 soporte tecnico160915 soporte tecnico
160915 soporte tecnico
 
Luis luna
Luis luna Luis luna
Luis luna
 
Presentación2
Presentación2Presentación2
Presentación2
 
Recursos periféricos
Recursos periféricosRecursos periféricos
Recursos periféricos
 
Evidencia 5.2.15
Evidencia 5.2.15Evidencia 5.2.15
Evidencia 5.2.15
 
10 cosas de informatica
10 cosas de informatica10 cosas de informatica
10 cosas de informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Movil
MovilMovil
Movil
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Cuidado y protección del equipo de computo
Cuidado y protección del equipo de computoCuidado y protección del equipo de computo
Cuidado y protección del equipo de computo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3Cuidado y protección del computador GAC #3
Cuidado y protección del computador GAC #3
 
Taller seguridad
Taller seguridadTaller seguridad
Taller seguridad
 

Último

que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptxSergiothaine2
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresamerca6
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfluisccollana
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfIrapuatoCmovamos
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfIrapuatoCmovamos
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosssuser948499
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria deCalet Cáceres Vergara
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptxccordovato
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)estebancitoherrera
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...jhoecabanillas12
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfEDUARDO MAMANI MAMANI
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechojuliosabino1
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfGEINER22
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,juberrodasflores
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docxmarthaarroyo16
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicaciónJonathanAntonioMaldo
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitariachayananazcosimeon
 

Último (17)

que son los planes de ordenamiento predial POP.pptx
que son los planes de ordenamiento predial  POP.pptxque son los planes de ordenamiento predial  POP.pptx
que son los planes de ordenamiento predial POP.pptx
 
La importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresaLa importancia de las pruebas de producto para tu empresa
La importancia de las pruebas de producto para tu empresa
 
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdfPREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
PREGRADO-PRESENCIAL-FASE-C-202401 (1).pdf
 
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdfREPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
REPORTE-HEMEROGRÁFICO-MARZO-2024-IRAPUATO-¿CÓMO VAMOS?.pdf
 
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdfREPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
REPORTE DE INCIDENCIA DELICTIVA MARZO 2024.pdf
 
Data Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datosData Warehouse.gestion de bases de datos
Data Warehouse.gestion de bases de datos
 
bases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria debases-cye-2024(2) una sola descarga en base de feria de
bases-cye-2024(2) una sola descarga en base de feria de
 
2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx2024 2024 202420242024PPT SESIÓN 03.pptx
2024 2024 202420242024PPT SESIÓN 03.pptx
 
El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)El Teatro musical (qué es, cuál es su historia y trayectoria...)
El Teatro musical (qué es, cuál es su historia y trayectoria...)
 
CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...CAPACITACION_higiene_industrial (1).ppt...
CAPACITACION_higiene_industrial (1).ppt...
 
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdfCUESTIONARIO A ADICCION A REDES SOCIALES.pdf
CUESTIONARIO A ADICCION A REDES SOCIALES.pdf
 
LA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derechoLA LEY DE LAS XII TABLAS en el curso de derecho
LA LEY DE LAS XII TABLAS en el curso de derecho
 
HABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdfHABILESASAMBLEA Para negocios independientes.pdf
HABILESASAMBLEA Para negocios independientes.pdf
 
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
Ivu- taller de diseño arquitectonico l , adicion y sustraccion de cubos,
 
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
17 PRACTICAS - MODALIDAAD FAMILIAAR.docx
 
tipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicacióntipos de organización y sus objetivos y aplicación
tipos de organización y sus objetivos y aplicación
 
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior UniversitariaSUNEDU - Superintendencia Nacional de Educación superior Universitaria
SUNEDU - Superintendencia Nacional de Educación superior Universitaria
 

Recursos periféricos: mouse, teclado, impresora y más

  • 1. Recursos Periféricos son todos aquellos componentes que están alrededor y trabajan de mano con las cPU, es decir que tenemos como recursos periféricos el mouse, el teclado, las impresora, la cámara web, la diadema, el micrófono.
  • 2. Andrea Guadalupe Cortés Mendez I.D.:189115 Uso de las Tecnologías de la Comunicación e Información EXTRAORINARIO Parte 1 Etapa 2 16/01/2015
  • 3. Características  Periféricos de entrada – son los que permiten introducir datos extremos a la computadora para su posterior tratamiento por parte de la CPU.  Periféricos de salida - son dispositivos que muestran o proyectan información hacia el exterior del ordenador. La mayoría son para informar, alertar, comunicar, proyectar o dar al usuario cierta información, de la misma forma se encargan de convertir los impulsos eléctricos en información legible para el usuario. Sin embargo, no todos de este tipo de periféricos es información para el usuario. Un ejemplo: Impresora.  Periférico de entrada/salida - sirven básicamente para la comunicación de la computadora con el medio externo.  Periférico de almacenamiento - son los dispositivos que almacenan datos e información por bastante tiempo. La memoria de acceso aleatorio no puede ser considerada un periférico de almacenamiento, ya que su memoria es volátil y temporal. Ejemplos: Disco duro, Memoria flash, Cinta magnética, Memoria portátil, Disquete, Grabadora o lectora de: CD; DVD; Blu- ray; HD-DVD.
  • 4. Recomendaciones para el uso del DVD y CD  No mancharlo, por que con la menor mancha o un leve rasguño puede causar problemas irreparables para leer y grabar en ellos.  Para utilizarlo es necesario saber que tipo de CD por que si es muy frágil puede ser que se rompa.  Que tipo de DVD usar es uno que ser de buena marca para que dure mas, usarlo solo en caso de que sea necesario y no dejarlo mucho rato prendido.  En la superficie grabable de los discos, los CD y DVD tradicionales usan capas de cianina o azo, que se dañan con facilidad.  Maneja los discos CD y DVD grabables tan cuidadosamente como lo hiciste en su tiempo con los discos long-play de vinilo.
  • 5. Recomendaciones para el uso de USB  Antes de usarla, formatéala  La luz directa del sol y humedad en exceso pueden provocar la degradación de la vida útil de estos dispositivos y, en casos extremos, la pérdida de información. Mantenla alejada de estas condiciones y, no está de más, evita que sufra fuertes caídas.  Es normal que las memorias flash USB se calienten un poco usarlas, pero desconfía de aquellas que llegan a un calentamiento excesivo, ya que pueden provocar fallas que dañarán tu información.  En el caso de que no puedas leer tus archivos porque te aparecen como dañados, formatea nuevamente tu memoria. Sin embargo, si esta situación se repite continuamente, tu dispositivo ya anda en las últimas.  No subestimes la expulsión segura de la memoria flash USB (a través del sistema operativo de tu computadora) pues, aunque no lo notes, existen programas antivirus y sistemas que podrían estar leyendo la información del dispositivo y que, si lo intentas sacar de repente, pueden dañar tu información.  Para computadoras con Apple Mac OS X, prefiere el formato ExFAT compatible con Windows 7, Windows 8 y Mac OS X o el Mac OS Plus.  Si vas a compartir información con computadoras que operen con sistema Linux, emplea el formato FAT16 para que tu memoria flash pueda ser reconocida (también será compatible con Mac OS X).
  • 6. Recomendaciones para el uso de Bluethoot  Establecer una contraseña de bloqueo Es recomendable que ésta tenga más de cuatro caracteres y si es posible que el dispositivo se bloquee de forma automática cuando lleve un tiempo inactivo.  Desactivar opciones no utilizadas como Bluetooth o GPS De esta manera, se evita la propagación de códigos maliciosos (malware) y el consumo innecesario de la batería.  Utilizar un software para cifrar las llamadas y la mensajería instantánea Utilizar siempre que sea posible un software para cifrar las conversaciones de voz y la mensajería instantánea, esto evitará que ninguna persona excepto los interlocutores puedan escuchar la conversación o leer el intercambio de mensajes de texto.  Instalar sólo aplicaciones provenientes de fuentes de confianza Utilizar software legítimo proveniente de fuentes confianza ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.  Actualizar el sistema operativo y las aplicaciones del dispositivo móvil Al igual que con los ordenadores, actualizar tanto el sistema operativo como los programas es
  • 7.  Evitar utilizar redes Wi-Fi públicas No utilizar este tipo de redes públicas para servicios que requieran de información sensible, como transacciones bancarias, compras, etc. Preferentemente se utilizarán redes 3G.  Realizar copias de seguridad de la información almacenada Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.  Configurar adecuadamente las redes sociales No compartir información de forma pública y limitar la cantidad de amigos.  No abrir hipervínculos sospechosos de correos, mensajes o sitios web Tampoco escanear cualquier código QR, se han llegado a reemplazar códigos QR legítimos por otros que no lo son, para dirigir al usuario a un sitio que descarga alguna clase de código malicioso.  Ser cuidadoso con el dispositivo para evitar su robo o pérdida No dejar el dispositivo móvil sin vigilar ni utilizar la funcionalidad manos libres en lugares concurridos.
  • 8. Recomendaciones de como usar la cámara web  Nunca chatear con webcam con personas que no conozcamos fuera de Internet ni usar servicios de videochat aleatorio.  No trasmitir imágenes que puedan ser utilizadas para chantajearnos o hacernos daño de cualquier otra forma, p.ej. de tipo sexual. Podríamos muy bien aplicar el clásico consejo acerca del e-mail: No envíes nada por Internet que no pueda ver tu pareja, tu jefe, tu confesor y tu peor enemigo.  Cuando no se está utilizando la webcam, considerar la posibilidad de desconectarla del ordenador. Si está incorporada al hardware y no se puede desconectar físicamente, se puede tapar con algo (un papel, una cinta adhesiva, un trozo de tela...).  No grabar sin permiso lo que otras personas emitan con sus webcams, y menos aún difundirlo, ya que vulneraríamos el derecho a su intimidad y su imagen. No obstante, si puede proporcionarte pruebas de algún delito (acoso, grooming, amenazas, etc.) estás en tu derecho de grabarlo para conseguir pruebas.
  • 9. Recomendaciones para scanner  es necesario de que se encuentre correctamente instalado.  que esté en funcionamiento el entorno gráfico, ya que se trata de una herramienta de este tipo para interactuar con el escáner.