Componentes de hardware para computador y dispositivos móviles
Se entiende como hardware principal el conjunto mínimo de componentes que dotan al sistema de operatividad. La operatividad es subjetiva y depende de la aplicación de cada equipo, pero refiriéndonos a usos de ámbito general, podemos incluir dentro de este segmento los siguientes subgrupos:
Unidades de procesamiento
Unidades de almacenamiento
Periféricos de entrada
Periféricos de salida
Periféricos mixtos
Componentes hardware: todo lo que necesitas saber (profesionalreview.com)
Componentes de software para computadoras y dispositivos móviles.
Cada componente de software de sus patrones tiene parámetros de configuración y muchos tienen valores predeterminados. Aunque los patrones predefinidos son de solo lectura, durante el despliegue puede editar determinados parámetros de configuración de los componentes de software de los patrones.
Componente de software WSRR autónomo
El componente de software WSRR autónomo proporciona la configuración de un perfil autónomo para un único servidor.Componente de software Gestor de despliegue de WSRR
El componente de software Gestor de despliegue de WSRR proporciona al gestor de administración una célula de despliegue de WSRR.Componente de software Nodo personalizado de WSRR
El componente de software Nodo personalizado de WSRR proporciona agentes de nodo y servidores gestionados que se federan en una célula de despliegue de WSRR cuando se despliegan los patrones basados en clúster.Componente de software IBM HTTP Server
El componente de software IBM HTTP Server proporciona una instancia de servidor web para utilizarla en entornos en clúster. Este componente de software se utiliza con los patrones de sistemas virtuales de WSRR basados en clúster y está disponible como un componente predefinido en IBM PureApplication System.
Componentes de software - Documentación de IBM
categorías del hardware
Existen cuatro generaciones distintas de hardware, a lo largo de su historia evolutiva, determinadas por un adelanto tecnológico clave que las hizo posible:
1era generación (1945-1956). Máquinas de cálculo que operaban mediante tubos al vacío, en lugar de relés.
2da generación (1957-1963). Gracias al descubrimiento de los transistores, se redujo enormemente el tamaño total de los computadores.
3era generación (1964-hoy). Se descubren los circuitos integrados, impresos en pastillas de silicio, lo cual brindó rapidez y efectividad.
4ta generación (futura). Dispositivos que superan las placas de silicio e incursionan en nuevos formatos computacionales. Se trata de tecnología aún en desarrollo.
https://concepto.de/hardware/#ixzz7Laiq7GZk
garantizar la seguridad de mi equipo
Configurar el dispositivo para que la opción de bloqueo de pantalla se active en el momento que no se esté utilizando el teléfono para evitar accesos no autorizados a través de los cuales se ponga en riesgo la información del dispositivo.
Si el dispositivo móvil puede conectarse a una red celular, debe activarse la opción de bloqueo de tarjeta SIM, de tal forma que en el momento de encender el dispositivo solicite el código PIN. Con esto se restringe el acceso al uso de estos recursos en caso de robo o pérdida del dispositivo.
Es muy importante mantener actualizado el sistema operativo del dispositivo; incluso algunos permiten programar su actualización automática. De forma similar que en un equipo de escritorio, mantener actualizado el sistema operativo ayuda a la protección del usuario corrigiendo las fallas de seguridad.
No instalar aplicaciones descargadas directamente de páginas que no estén avaladas por los fabricantes del dispositivo o por los desarrolladores del sistema operativo. Esto con el objetivo de no instalar aplicaciones desarrolladas con algún contenido malicioso.
Antes de descargar una aplicación es buena idea leer las críticas y las reseñas que otros usuarios han hecho o lo que se publica en medios reconocidos. Esto puede ayudarle al usuario a saber cuáles son las principales características de la aplicación antes de descargarla e instalarla.
Las aplicaciones también deben ser actualizadas regularmente, porque además que se pueden incorporar nuevas funcionalidades, también se le pueden hacer correciones de diseño que atenten contra la seguridad del usuario.
Antes de instalar o actualizar alguna aplicación, es recomendable verificar que tipo de recursos o permisos requiere la aplicación. Es muy importante que el usuario sea cuidadoso con aplicaciones que piden permisos para hacer cosas más allá de las necesarias.
Gestionar las aplicaciones que se utilizan en el dispositivo, para no llenarlo de programas que además de disminuir el rendimiento del dispositivo, pueden generar una vulnerabilidad de seguridad para el usuario.
Es muy común que los dispositivos móviles utilicen protocolos como WiFi y Bluetooth para conectarse a redes inalámbricas que permitan el intercambio de información. Una buena práctica que además de ayudar a la protección de la información también ayuda con el consumo de batería es mantener activadas estas opciones solamente cuando se vayan a utilizar.
Finalmente, el uso de aplicaciones para la protección de los datos es una muy buena alternativa que incrementa el nivel de seguridad.
10 consejos prácticos para proteger los dispositivos móviles | WeLiveSecurity
No hay comentarios.:
Publicar un comentario