SlideShare una empresa de Scribd logo
1 de 14
Nombre: HANIA RUBI
RODRIGUEZ ALVAREZ
Matricula: 131930204-6
Grupo: 201
Materia: Mantenimiento de equipo de
computo básico
Maestro: Hugo Acosta
Serna
CONALEP
TLALNEPANTLA 1
INDICE
Aparatos de protección a pc ............. 1
Tipos de impresoras .......................... 3
Tipos de Virus .................................... 9
INTRODUCCION
Uno de los motivos por los que una
computadora requiere reparaciones es
debido a los problemas de variación
de voltaje y corriente. Por esta razón,
es necesario conocer algunos detalles
para reducir el riesgo de daños en la
computadora.
Para proteger el equipo se puede
contar con reguladores, supresores de
picos y fuentes de alimentación
ininterrumpida, mejor conocidos como
"No breaks" o UPS (Uninterrupted
Power Supply), los cuales dan
distintos niveles de protección ante
problemas eléctricos y apagones.
Supresores de picos de voltaje
Usos de equipos para protección de la
computadora
Acerca de la energía eléctrica
Uno de los motivos por los que una computadora requiere reparaciones es
debido a los problemas de variación de voltaje y corriente. Por esta razón, es
necesario conocer algunos detalles para reducir el riesgo de daños en la
computadora.
Para proteger el equipo se puede contar con reguladores, supresores de
picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No
breaks" o UPS (UninterruptedPowerSupply), los cuales dan distintos niveles
de protección ante problemas eléctricos y apagones.
Supresores de picos de voltaje
Supresor de picos
Los equipos de protección más sencillos son los supresores de picos,
que tienen forma de tiras o cajas con espacios para varios enchufes, y
se distinguen por contar con un pequeño fusible o switch que al
detectar un cambio severo del suministro eléctrico se funde o "bota"
para que la sobrecarga no pase al interior de la computadora.
Es importante asegurarse que se está comprando un supresor de picos y no
una simple barra de contactos con varios enchufes, los cuales no dan ningún
tipo de protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel,
rango y precisión para detectar la sobrecarga y responder antes de que el
daño pase al equipo. Se deben leer las especificaciones para identificar cuál
es el supresor de picos adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en
este sentido, ofrecen una salida uniforme al suministro
eléctrico, lo cual alarga la vida del equipo y de todos sus
componentes.
Los reguladores para computadora pueden integrar, en su gran
mayoría, las ventajas de los supresores de picos al ofrecer
varias tomas de corriente y un fusible para sobrecargas. Funcionan como un
’escudo’ de protección no sólo en el caso de tormentas, sino para regular el
diario suministro eléctrico que necesita la computadora, evitando el
desgaste de los componentes y circuitos.
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por
sus siglas en inglés), también conocidos como "No breaks",
son la mejor opción en cuanto a protección para los equipos,
aunque también son los más caros.
1
Estos equipos se distinguen porque no solamente controlan la energía
y evitan las sobrecargas, sino que además dan el respaldo necesario
para que, a pesar de que exista un corte de energía eléctrica, se
tenga el tiempo necesario para guardar la información, salir de las
aplicaciones y apagar correctamente el equipo, protegiendo no sólo la
computadora sino también la información y aplicaciones que se estén
utilizando.
Los precios varían de acuerdo al margen de protección y al tiempo
que dan de suministro de energía, el cual puede ir de algunos
segundos hasta varios minutos dependiendo del equipo con que se
cuente, por lo que antes de hacer cualquier compra, se debe revisar
cuál es la mejor opción de acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar que
incluyan alguna protección para el módem que también se puede
dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante evitar
utilizar la computadora cuando haya tormentas eléctricas. Hay que
recordar que algunas garantías no cubren daños provocados por
descuidos del usuario en las recomendaciones y normas de
suministro de energía
Una impresora o dispositivo de impresión es un periférico que, cuando
conectado a una computadora o a una red de computadoras mediante
cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre
papel u otros tipos de sustrato los textos o gráficos producidos por una
aplicación.
Heredando la tecnología de las máquinas de escribir, las impresoras
sufrieron importantes modificaciones a lo largo del tiempo. En esto tuvo
mucho que ver la evolución de las interfaces gráficas de usuario, de la mano
de sistemas operativos como Windows y Mac.
2
Luego de que los usuarios comenzaran a cambiar el modo en que usaban
sus computadoras, y el trabajo que realizaban con ellas se volvió más
complejo, la tecnología en las impresoras tuvo que modificarse y adecuarse
a las necesidades específicas de los usuarios, hasta alcanzar un grado de
especialización en el cual podemos encontrar impresoras optimizadas para
dibujo vectorial, para impresión de imagenes, y otras optimizadas para
texto. Incluso podemos encontrar impresoras tridimensionales láser y de
tinta. Un ejemplo de ello es la ZPrinter 650, impresora 3D de la Z
Corporation.
Actualmente, la mayor parte de la cuota de impresoras que se venden en el
mercado son modelos de las llamadas impresoras multifunción, las cuales
nos proveen, además de la posibilidad de imprimir, capacidades de
fotocopiadora yescaner o captura de imágenes.
Este tipo de impresoras incorporan una tecnología apenas soñada hace
unos años atrás, cuando reinaban las impresoras de matriz de puntos, y que
le proveen al usuario de una flexibilidad muy importante, ya que pueden
realizar muchas tareas, aún sin estar conectadas fisicamente a una PC.
Tipos de impresoras
Las impresoras son típicamente clasificadas teniendo en cuenta
características como la escala cromática que es capaz de imprimir, es decir
en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por
minuto que son capaces de procesar y grabar y el tipo específico de
tecnología que utiliza para ello.
Con respecto al tipo de conexión, existen varios protocolos como USB,
Ethernet, inalámbrico por W-Fi, puerto paralelo y USB,siendo este último el
más moderno y utilizado de la actualidad.
En los siguientes párrafos conoceremos los distintos tipos de impresoras
3
que podemos encontrar en el mercado y sus características principales.
Conociendo como funcionan y el tipo de funcionalidades que ofrecen,
podremos tener un mejor panorama, y de esta forma, realizar una compra
inteligente y que se ajuste a nuestras necesidades reales.
Impresora de matriz de puntos
Uno de los ejemplos de impresora de matriz de puntos más conocidos es el
de laEPSON LX-300, y es una teconología de impresión que se basan en el
principio de la decalcación, es decir que la impresión se produce al golpear
una aguja o una rueda de caracteres contra una cinta con tinta. El resultado
del golpe es la impresión de un punto o un caracter en el papel que está
detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han
sido sobrepasadas en tecnología y capacidad por las impresoras de chorro
de tinta.
Usos más habituales: Comercio, pequeña oficina.
Impresora de chorro de tinta
Una de las tecnologías de impresión más utilizadas y extendidas, ya que son
baratas de mantener y fáciles de operar. Estas impresoras imprimen
utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian,
Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la
impresión offset, y que nos garantía una excelente calidad en las
impresiones. llegando a tener en ocasiones una calidad semejante a las
impresiones laser en color.
4
Usos más habituales: Comercio, pequeña
oficina, hogar, industria, diseño gráfico.
Impresora láser
Uno de los rasgos más importante cuando
hablamos de impresoras láser, es sin duda
alguna la calidad que se obtiene en las
impresiones, calidad que en los últimos años ha sido ampliamente utilizada
para la preprensa en imprentas de pequeño porte. Actualmente podemos
encontrar en el mercado impresoras laser realmente económicas, y con
características que sorprenden.
Usos más habituales: Comercio,
pequeña oficina, imprenta, diseño
gráfico y lugares en donde se requiera
grandes volumenes de impresión a
alta velocidad.
Plotters
Este tipo de tecnología es
ampliamente utilizada en la actualidad
para realizar toda clase de proyectos publicitarios tales como
gigantografías, además de cartelería comercial y publicitaria en tamaños
extra grandes.
Esta es una herramienta que le permite al usuario realizar proyectos de
impresión de grandes dimensiones, ya que algunos modelos son capaces de
imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters,
también llamados trazadores, es en el ámbito de la arquitectura para el
dibujo de planos.
En la actualidad, los plotters trabajan con la tecnología de de inyección de
tinta, lo que les otorga una excelente flexibilidad y calidad.
5
Usos más habituales: Estudios de
arquitectura, publicidad, diseño gráfico,
imprenta.
Virus informático
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse
a través de un software, no se replican a sí mismos porque no tienen
esa facultad[cita requerida] como el gusano informático, son muy nocivos y
algunos contienen además una carga dañina (payload) con distintos
objetivos, desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple.
Se ejecuta un programa que está infectado, en la mayoría de las
ocasiones, por desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora, incluso
cuando el programa que lo contenía haya terminado de ejecutarse. El
virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
Tipos de virus
6
Existen diversos tipos de virus, varían según su función o la manera
en que este se ejecuta en nuestra computadora alterando la actividad
de la misma, entre los más comunes están:
 Troyano: Consiste en robar información o alterar el sistema
del hardware o en un caso extremo permite que un usuario externo
pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al
producirse un acontecimiento determinado. La condición suele ser
una fecha (Bombas de Tiempo), una combinación de teclas, o
ciertas condiciones técnicas (Bombas Lógicas). Si no se produce
la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse
por si solos. Son mensajes de contenido falso que incitan al
usuario a hacer copias y enviarla a sus contactos. Suelen apelar a
los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o
al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo")
y, en cualquier caso, tratan de aprovecharse de la falta de
experiencia de los internautas novatos.
 Joke: Al igual que los hoax, no son virus, pero son molestos, un
ejemplo: una página pornográfica que se mueve de un lado a otro,
y si se le llega a dar a cerrar es posible que salga una ventana que
diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a
continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la
memoria RAM de forma permanente o residente. De este modo,
pueden controlar e interceptar todas las operaciones llevadas a cabo
por el sistema operativo, infectando todos aquellos ficheros y/o
programas que sean ejecutados, abiertos, cerrados, renombrados,
copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ,
Meve, MrKlunky.
Virus de acción directa
7
Al contrario que los residentes, estos virus no permanecen en
memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en
el mismo momento de ser ejecutados. Al cumplirse una determinada
condición, se activan y buscan los ficheros ubicados dentro de su
mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en
los ficheros que infectan. Cuando infectan un fichero, escriben dentro
de su contenido, haciendo que queden total o parcialmente
inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una
sección muy importante de un disco o unidad de almacenamiento
CD,DVD, memorias USB etc. En ella se guarda la información esencial
sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros,
sino los discos que los contienen. Actúan infectando en primer lugar
el sector de arranque de los dispositivos de almacenamiento. Cuando
un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se
intente poner en marcha a éste último con un disco infectado. Por
tanto, el mejor modo de defenderse contra ellos es proteger los
dispositivos de almacenamiento contra escritura y no arrancar nunca
el ordenador con uno de estos dispositivos desconocido en el
ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas
básicamente por unidad de disco y directorio), que el sistema
operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican
donde se almacenan los ficheros. De este modo, al intentar ejecutar
un programa (fichero con extensión EXE o COM) infectado por un virus
de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste
habrá modificado la dirección donde se encontraba originalmente el
programa, colocándose en su lugar.
8
Una vez producida la infección, resulta imposible localizar y trabajar
con los ficheros originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos
de ellos, que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran a sí mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra
a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado). De esta
forma, generan una elevada cantidad de copias de sí mismos e
impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de
detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones,
combinando diferentes técnicas para ello. Su objetivo es cualquier
elemento que pueda ser infectado: archivos, programas, macros,
discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones
EXE y COM). Al ejecutarse el programa infectado, el virus se activa,
produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File
AllocationTable) es la sección de un disco utilizada para enlazar la
información contenida en éste. Se trata de un elemento fundamental
en el sistema. Los virus que atacan a este elemento son
especialmente peligrosos, ya que impedirán el acceso a ciertas
partes del disco, donde se almacenan los ficheros críticos para el
normal funcionamiento del ordenador
9
CONCLUSIONES
En este artículo analizamos los tipos de ataques más comunes a los
que nos enfrentamos diariamente por la red y algunas
recomendaciones para evitarlos.
A menudo nos preguntamos qué podemos hacer ante cada una de las
amenazas que se encuentran en Internet.
Las amenazas a nuestra seguridad no las resuelve un solo programa
por sofisticado y completo que nos parezca, aunque existen suites de
seguridad que aglutinan varios modos de protección para nuestro
equipo como antivirus, firewall, control de contenidos Web, anti
espías etc.
En realidad, el asunto de la seguridad es algo que no sólo depende de
todos los programas que vigilan nuestro equipo, sino también de
nosotros mismos. Aquí el factor humano (o sentido común) es tan
importante como las estrategias de seguridad que implementamos
con los programas adecuados.
1O
Bibliografías
http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipos-
para-proteccion-de-la.html
http://www.mujeresdeempresa.com/tecnologia/tecnologia051101.sht
ml
http://www.informatica-hoy.com.ar/hardware-perifericos/Tipos-de-
impresoras.php
http://helmutsy.homestead.com/files/computacion/Arquitectura/Tipos
_de_impresora.htm
http://www.informaticamoderna.com/Impresor.htm
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://es.wikipedia.org/wiki/Anexo:Tipos_de_virus
http://www.zonavirus.com/articulos/tipos-de-virus.asp
11

Más contenido relacionado

La actualidad más candente (7)

Tipos de escáneres copia
Tipos de escáneres   copiaTipos de escáneres   copia
Tipos de escáneres copia
 
Apuntes tema 4
Apuntes tema 4Apuntes tema 4
Apuntes tema 4
 
Apuntes tema 4
Apuntes tema 4Apuntes tema 4
Apuntes tema 4
 
Capitulo 7
Capitulo 7Capitulo 7
Capitulo 7
 
Trabajo de recuperacion
Trabajo de recuperacionTrabajo de recuperacion
Trabajo de recuperacion
 
TIPOS DE IMPRESORAS
TIPOS DE IMPRESORAS TIPOS DE IMPRESORAS
TIPOS DE IMPRESORAS
 
Apuntes tema 4
Apuntes tema 4Apuntes tema 4
Apuntes tema 4
 

Destacado

Como se hacen las perlas.......
Como se hacen las perlas.......Como se hacen las perlas.......
Como se hacen las perlas.......nikofontal
 
Cienegocios informa n°12
Cienegocios informa n°12Cienegocios informa n°12
Cienegocios informa n°12Cienegocios Uvm
 
Curriculum vitae joana
Curriculum vitae joanaCurriculum vitae joana
Curriculum vitae joanajugosa
 
La naturaleza que hay en nosotros
La naturaleza que hay en nosotrosLa naturaleza que hay en nosotros
La naturaleza que hay en nosotrosyeniracarolina
 
Cuándo utilizar un mini prestamo
Cuándo utilizar un mini prestamoCuándo utilizar un mini prestamo
Cuándo utilizar un mini prestamocashperes
 
Fakebook harry houdini
Fakebook harry houdiniFakebook harry houdini
Fakebook harry houdini114229
 
Silicon valley technology venture launch program winner certificate
Silicon valley technology venture launch program winner certificateSilicon valley technology venture launch program winner certificate
Silicon valley technology venture launch program winner certificateBálint Vojnits
 
Software Programmers Brisbane
Software Programmers BrisbaneSoftware Programmers Brisbane
Software Programmers BrisbaneGetAProgrammer
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaSCpastelito
 
La computadora es un invento reciente g
La computadora es un invento reciente gLa computadora es un invento reciente g
La computadora es un invento reciente gPablito Loayza
 

Destacado (20)

Kids4food institucional
Kids4food institucionalKids4food institucional
Kids4food institucional
 
Presupuesto
PresupuestoPresupuesto
Presupuesto
 
paúl walker
paúl walker paúl walker
paúl walker
 
Acero vitrificado
Acero vitrificadoAcero vitrificado
Acero vitrificado
 
REDVOLUCION
REDVOLUCIONREDVOLUCION
REDVOLUCION
 
Como se hacen las perlas.......
Como se hacen las perlas.......Como se hacen las perlas.......
Como se hacen las perlas.......
 
Cienegocios informa n°12
Cienegocios informa n°12Cienegocios informa n°12
Cienegocios informa n°12
 
Medios de Pago
Medios de PagoMedios de Pago
Medios de Pago
 
Curriculum vitae joana
Curriculum vitae joanaCurriculum vitae joana
Curriculum vitae joana
 
La naturaleza que hay en nosotros
La naturaleza que hay en nosotrosLa naturaleza que hay en nosotros
La naturaleza que hay en nosotros
 
Cuándo utilizar un mini prestamo
Cuándo utilizar un mini prestamoCuándo utilizar un mini prestamo
Cuándo utilizar un mini prestamo
 
AMIGOs
 AMIGOs AMIGOs
AMIGOs
 
Fakebook harry houdini
Fakebook harry houdiniFakebook harry houdini
Fakebook harry houdini
 
Silicon valley technology venture launch program winner certificate
Silicon valley technology venture launch program winner certificateSilicon valley technology venture launch program winner certificate
Silicon valley technology venture launch program winner certificate
 
Software Programmers Brisbane
Software Programmers BrisbaneSoftware Programmers Brisbane
Software Programmers Brisbane
 
Historia de la computadora
Historia de la computadoraHistoria de la computadora
Historia de la computadora
 
Mapas mentales2
Mapas mentales2Mapas mentales2
Mapas mentales2
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cultura De La Paz
Cultura De La PazCultura De La Paz
Cultura De La Paz
 
La computadora es un invento reciente g
La computadora es un invento reciente gLa computadora es un invento reciente g
La computadora es un invento reciente g
 

Similar a Aparatos de proteccion para pc.pdf

Similar a Aparatos de proteccion para pc.pdf (20)

Impresoras y virus
Impresoras y virusImpresoras y virus
Impresoras y virus
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Paula melissa taparcua holguin
Paula melissa taparcua holguinPaula melissa taparcua holguin
Paula melissa taparcua holguin
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Tlalnepantla10
Tlalnepantla10Tlalnepantla10
Tlalnepantla10
 
Impresoras
ImpresorasImpresoras
Impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Las impresoras
Las impresorasLas impresoras
Las impresoras
 
Tipos de impresoras
Tipos de impresorasTipos de impresoras
Tipos de impresoras
 
Kevin orozco 902 trabajo de impresoras
Kevin orozco 902 trabajo de impresorasKevin orozco 902 trabajo de impresoras
Kevin orozco 902 trabajo de impresoras
 
Tipos de impresoras
Tipos de impresorasTipos de impresoras
Tipos de impresoras
 

Más de HHanyya ALvareezz (18)

876t
876t876t
876t
 
Lap top
Lap topLap top
Lap top
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Mantenimiento a monitor
Mantenimiento a monitorMantenimiento a monitor
Mantenimiento a monitor
 
Mantenimiento a mause
Mantenimiento a mauseMantenimiento a mause
Mantenimiento a mause
 
Mantenimiento a pc
Mantenimiento a pcMantenimiento a pc
Mantenimiento a pc
 
Noticia 7.pdf
Noticia 7.pdfNoticia 7.pdf
Noticia 7.pdf
 
Pantallas 140328175500-phpapp02
Pantallas 140328175500-phpapp02Pantallas 140328175500-phpapp02
Pantallas 140328175500-phpapp02
 
Noticia 6 hugo
Noticia 6 hugoNoticia 6 hugo
Noticia 6 hugo
 
Unidadcentraldeproceso 140504183553-phpapp02
Unidadcentraldeproceso 140504183553-phpapp02Unidadcentraldeproceso 140504183553-phpapp02
Unidadcentraldeproceso 140504183553-phpapp02
 
Memoriaram 140504152452-phpapp01
Memoriaram 140504152452-phpapp01Memoriaram 140504152452-phpapp01
Memoriaram 140504152452-phpapp01
 
TECLADO
TECLADOTECLADO
TECLADO
 
inestigaciòn
inestigaciòninestigaciòn
inestigaciòn
 
Practica
PracticaPractica
Practica
 
Conalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxicoConalep tlalnepantla 1 estado de méxico
Conalep tlalnepantla 1 estado de méxico
 
Este es el reporte del video
Este es el reporte del videoEste es el reporte del video
Este es el reporte del video
 
Reporte1
Reporte1Reporte1
Reporte1
 
Computadoras
ComputadorasComputadoras
Computadoras
 

Último

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 

Último (18)

2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 

Aparatos de proteccion para pc.pdf

  • 1. Nombre: HANIA RUBI RODRIGUEZ ALVAREZ Matricula: 131930204-6 Grupo: 201 Materia: Mantenimiento de equipo de computo básico Maestro: Hugo Acosta Serna CONALEP TLALNEPANTLA 1
  • 2. INDICE Aparatos de protección a pc ............. 1 Tipos de impresoras .......................... 3 Tipos de Virus .................................... 9
  • 3. INTRODUCCION Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje
  • 4. Usos de equipos para protección de la computadora Acerca de la energía eléctrica Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (UninterruptedPowerSupply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje Supresor de picos Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. 1
  • 5. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando. Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las necesidades. Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas. Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por descuidos del usuario en las recomendaciones y normas de suministro de energía Una impresora o dispositivo de impresión es un periférico que, cuando conectado a una computadora o a una red de computadoras mediante cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre papel u otros tipos de sustrato los textos o gráficos producidos por una aplicación. Heredando la tecnología de las máquinas de escribir, las impresoras sufrieron importantes modificaciones a lo largo del tiempo. En esto tuvo mucho que ver la evolución de las interfaces gráficas de usuario, de la mano de sistemas operativos como Windows y Mac. 2
  • 6. Luego de que los usuarios comenzaran a cambiar el modo en que usaban sus computadoras, y el trabajo que realizaban con ellas se volvió más complejo, la tecnología en las impresoras tuvo que modificarse y adecuarse a las necesidades específicas de los usuarios, hasta alcanzar un grado de especialización en el cual podemos encontrar impresoras optimizadas para dibujo vectorial, para impresión de imagenes, y otras optimizadas para texto. Incluso podemos encontrar impresoras tridimensionales láser y de tinta. Un ejemplo de ello es la ZPrinter 650, impresora 3D de la Z Corporation. Actualmente, la mayor parte de la cuota de impresoras que se venden en el mercado son modelos de las llamadas impresoras multifunción, las cuales nos proveen, además de la posibilidad de imprimir, capacidades de fotocopiadora yescaner o captura de imágenes. Este tipo de impresoras incorporan una tecnología apenas soñada hace unos años atrás, cuando reinaban las impresoras de matriz de puntos, y que le proveen al usuario de una flexibilidad muy importante, ya que pueden realizar muchas tareas, aún sin estar conectadas fisicamente a una PC. Tipos de impresoras Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB,siendo este último el más moderno y utilizado de la actualidad. En los siguientes párrafos conoceremos los distintos tipos de impresoras 3
  • 7. que podemos encontrar en el mercado y sus características principales. Conociendo como funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de laEPSON LX-300, y es una teconología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta. Usos más habituales: Comercio, pequeña oficina. Impresora de chorro de tinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones laser en color. 4
  • 8. Usos más habituales: Comercio, pequeña oficina, hogar, industria, diseño gráfico. Impresora láser Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la preprensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser realmente económicas, y con características que sorprenden. Usos más habituales: Comercio, pequeña oficina, imprenta, diseño gráfico y lugares en donde se requiera grandes volumenes de impresión a alta velocidad. Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad. 5
  • 9. Usos más habituales: Estudios de arquitectura, publicidad, diseño gráfico, imprenta. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus 6
  • 10. Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa 7
  • 11. Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. 8
  • 12. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File AllocationTable) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador 9
  • 13. CONCLUSIONES En este artículo analizamos los tipos de ataques más comunes a los que nos enfrentamos diariamente por la red y algunas recomendaciones para evitarlos. A menudo nos preguntamos qué podemos hacer ante cada una de las amenazas que se encuentran en Internet. Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca, aunque existen suites de seguridad que aglutinan varios modos de protección para nuestro equipo como antivirus, firewall, control de contenidos Web, anti espías etc. En realidad, el asunto de la seguridad es algo que no sólo depende de todos los programas que vigilan nuestro equipo, sino también de nosotros mismos. Aquí el factor humano (o sentido común) es tan importante como las estrategias de seguridad que implementamos con los programas adecuados. 1O