SlideShare una empresa de Scribd logo
1 de 6
GUTIERREZ GARDCIA OSVALDO
ACOSTA SERNA HUGO
201
[ E S C R I B I R L A D I R E C C I Ó N D E L A C O M P A Ñ Í A ]
[1]1
Una impresora o dispositivo de impresión es un periférico que, cuando
conectado a una computadora o a una red de computadoras mediante
cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre
papel u otros tipos de sustrato los textos o gráficos producidos por una
aplicación.
 TIPOS DE VIRUS
 Es un programa dañino que se oculta en otro programa legítimo, y que produce sus
efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros
archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las
ocasiones, para causar su efecto destructivo. VIRUS TROYANO
 Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se
copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción
maligna. VIRUS Gusano o Worm
 Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro.
Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los
programas que utilizan macros poseen una protección específica, pero en algunos casos los
virus sobrepasan esa barrera con facilidad. Virus de macros
[2]2
Acerca de la energía eléctrica
Uno de los motivos por los que una computadora requiere reparaciones es debido a los
problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos
detalles para reducir el riesgo de daños en la computadora.
Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de
alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted
Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y
apagones.
Supresores de picos de voltaje
supresor de picos
[3]3
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de
tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño
fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota"
para que la sobrecarga no pase al interior de la computadora.
Es importante asegurarse que se está comprando un supresor de picos y no una simple barra
de contactos con varios enchufes, los cuales no dan ningún tipo de protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y
precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se
deben leer las especificaciones para identificar cuál es el supresor de picos adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida
uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus
componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los
supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas.
Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para
regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de
los componentes y circuitos.
Fuentes de alimentación ininterrumpida
[4]4
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés),
también conocidos como "No breaks", son la mejor opción en cuanto a protección para los
equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las
sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un
corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de
las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino
también la información y aplicaciones que se estén utilizando.
Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro
de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del
equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál
es la mejor opción de acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna
protección para el módem que también se puede dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora
cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños
provocados por descuidos del usuario en las recomendaciones y normas de suministro de
energía
[5]5
APARATOS DE PROTECCION

Más contenido relacionado

La actualidad más candente

Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Tipos de mantenimiento belkis
Tipos de mantenimiento belkisTipos de mantenimiento belkis
Tipos de mantenimiento belkisBelkis-Diaz
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 
Manual de mantenimiento preventivo
Manual de mantenimiento preventivoManual de mantenimiento preventivo
Manual de mantenimiento preventivoIcteb Company
 
Mantenimiento de Computadores
Mantenimiento de ComputadoresMantenimiento de Computadores
Mantenimiento de ComputadoresBaldovine
 
Alejandrina 2 a mantenimiento de sistema del computador
Alejandrina 2 a mantenimiento de sistema del computadorAlejandrina 2 a mantenimiento de sistema del computador
Alejandrina 2 a mantenimiento de sistema del computadorNayeli Thu Real Mami
 
Mantenimiento de computadores jhoni
Mantenimiento de computadores jhoniMantenimiento de computadores jhoni
Mantenimiento de computadores jhonitaticuanyepez
 

La actualidad más candente (14)

Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Tipos de mantenimiento belkis
Tipos de mantenimiento belkisTipos de mantenimiento belkis
Tipos de mantenimiento belkis
 
Presentacion
PresentacionPresentacion
Presentacion
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Remapre blog
Remapre blogRemapre blog
Remapre blog
 
Manual de mantenimiento preventivo
Manual de mantenimiento preventivoManual de mantenimiento preventivo
Manual de mantenimiento preventivo
 
Mantenimiento de Computadores
Mantenimiento de ComputadoresMantenimiento de Computadores
Mantenimiento de Computadores
 
Mantenimiento pc
Mantenimiento pcMantenimiento pc
Mantenimiento pc
 
Alejandrina 2 a mantenimiento de sistema del computador
Alejandrina 2 a mantenimiento de sistema del computadorAlejandrina 2 a mantenimiento de sistema del computador
Alejandrina 2 a mantenimiento de sistema del computador
 
Mantenimiento de una Computadora.
Mantenimiento de una Computadora.Mantenimiento de una Computadora.
Mantenimiento de una Computadora.
 
Mantenimiento de computadores jhoni
Mantenimiento de computadores jhoniMantenimiento de computadores jhoni
Mantenimiento de computadores jhoni
 

Destacado

5HBC2012 808 Trig Sub!
5HBC2012 808 Trig Sub!5HBC2012 808 Trig Sub!
5HBC2012 808 Trig Sub!A Jorge Garcia
 
Revista ingles/español
Revista ingles/españolRevista ingles/español
Revista ingles/españolPROD LARD
 
¡¡Organizadores graficos!!
¡¡Organizadores graficos!!¡¡Organizadores graficos!!
¡¡Organizadores graficos!!AlessandroRuiz6
 
Calendario 05 curso intensivo creación y mantenimiento de portales web arg...
Calendario   05 curso intensivo creación y mantenimiento de portales web arg...Calendario   05 curso intensivo creación y mantenimiento de portales web arg...
Calendario 05 curso intensivo creación y mantenimiento de portales web arg...Interlat
 
De la psique al mundo real
De la psique al mundo real De la psique al mundo real
De la psique al mundo real begar13
 
Publications 14
Publications 14Publications 14
Publications 14Amin Alavi
 
Planeacion de requerimentos de materiales
Planeacion de requerimentos de materialesPlaneacion de requerimentos de materiales
Planeacion de requerimentos de materialesAntonio Diaz
 
Anping Old Street : )
Anping Old Street : )Anping Old Street : )
Anping Old Street : )Nela Lin
 
Calendario 02 curso intensivo social media marketing argentina-semestre 2_2014
Calendario   02 curso intensivo social media marketing argentina-semestre 2_2014Calendario   02 curso intensivo social media marketing argentina-semestre 2_2014
Calendario 02 curso intensivo social media marketing argentina-semestre 2_2014Interlat
 
Ficha gregorio luperon practica
Ficha gregorio luperon practicaFicha gregorio luperon practica
Ficha gregorio luperon practicaAdonis Remigio
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresoraAlison Nieto
 
Presentación1
Presentación1Presentación1
Presentación1Eliana_29
 

Destacado (20)

Diário Oficial
Diário OficialDiário Oficial
Diário Oficial
 
Rainha
RainhaRainha
Rainha
 
Recordar é viver
Recordar é viverRecordar é viver
Recordar é viver
 
5HBC2012 808 Trig Sub!
5HBC2012 808 Trig Sub!5HBC2012 808 Trig Sub!
5HBC2012 808 Trig Sub!
 
Revista ingles/español
Revista ingles/españolRevista ingles/español
Revista ingles/español
 
Reporte final
Reporte finalReporte final
Reporte final
 
¡¡Organizadores graficos!!
¡¡Organizadores graficos!!¡¡Organizadores graficos!!
¡¡Organizadores graficos!!
 
Calendario 05 curso intensivo creación y mantenimiento de portales web arg...
Calendario   05 curso intensivo creación y mantenimiento de portales web arg...Calendario   05 curso intensivo creación y mantenimiento de portales web arg...
Calendario 05 curso intensivo creación y mantenimiento de portales web arg...
 
O livro dos dias
O livro dos diasO livro dos dias
O livro dos dias
 
De la psique al mundo real
De la psique al mundo real De la psique al mundo real
De la psique al mundo real
 
Publications 14
Publications 14Publications 14
Publications 14
 
Planeacion de requerimentos de materiales
Planeacion de requerimentos de materialesPlaneacion de requerimentos de materiales
Planeacion de requerimentos de materiales
 
Digipak pres
Digipak presDigipak pres
Digipak pres
 
Anping Old Street : )
Anping Old Street : )Anping Old Street : )
Anping Old Street : )
 
Calendario 02 curso intensivo social media marketing argentina-semestre 2_2014
Calendario   02 curso intensivo social media marketing argentina-semestre 2_2014Calendario   02 curso intensivo social media marketing argentina-semestre 2_2014
Calendario 02 curso intensivo social media marketing argentina-semestre 2_2014
 
09
0909
09
 
Ficha gregorio luperon practica
Ficha gregorio luperon practicaFicha gregorio luperon practica
Ficha gregorio luperon practica
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresora
 
Tugas tik
Tugas tikTugas tik
Tugas tik
 
Presentación1
Presentación1Presentación1
Presentación1
 

Similar a Investigacion osvaldo

Similar a Investigacion osvaldo (20)

Investigacion carlos
Investigacion carlosInvestigacion carlos
Investigacion carlos
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Kenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agosto
 
Impresoras.pdf
Impresoras.pdfImpresoras.pdf
Impresoras.pdf
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Hugo
HugoHugo
Hugo
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Supresor de picos y no break
Supresor de picos y no breakSupresor de picos y no break
Supresor de picos y no break
 
No break
No breakNo break
No break
 
Impresoras y virus
Impresoras y virusImpresoras y virus
Impresoras y virus
 
Tlalnepantla 9
Tlalnepantla 9Tlalnepantla 9
Tlalnepantla 9
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de proteccion a cpu
Aparatos de proteccion a cpuAparatos de proteccion a cpu
Aparatos de proteccion a cpu
 
mantenimiento pc.docx
mantenimiento pc.docxmantenimiento pc.docx
mantenimiento pc.docx
 
No break
No breakNo break
No break
 
Elementosdeproteccion
ElementosdeproteccionElementosdeproteccion
Elementosdeproteccion
 
Nombre del alumo
Nombre del alumoNombre del alumo
Nombre del alumo
 
Elementosdeproteccion
ElementosdeproteccionElementosdeproteccion
Elementosdeproteccion
 

Último

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 

Último (20)

Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 

Investigacion osvaldo

  • 1. GUTIERREZ GARDCIA OSVALDO ACOSTA SERNA HUGO 201 [ E S C R I B I R L A D I R E C C I Ó N D E L A C O M P A Ñ Í A ]
  • 2. [1]1 Una impresora o dispositivo de impresión es un periférico que, cuando conectado a una computadora o a una red de computadoras mediante cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre papel u otros tipos de sustrato los textos o gráficos producidos por una aplicación.  TIPOS DE VIRUS  Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo. VIRUS TROYANO  Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna. VIRUS Gusano o Worm  Son aquellos virus que infectan a aquellos ficheros creados mediante aplicaciones macro. Suelen afectar a programas como Word y Excel, por ejemplo. La mayoría de los programas que utilizan macros poseen una protección específica, pero en algunos casos los virus sobrepasan esa barrera con facilidad. Virus de macros
  • 3. [2]2 Acerca de la energía eléctrica Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje supresor de picos
  • 4. [3]3 Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida
  • 5. [4]4 Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando. Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las necesidades. Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas. Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por descuidos del usuario en las recomendaciones y normas de suministro de energía