SlideShare una empresa de Scribd logo
1 de 21
Conalep Tlalnepantla 1
Aparatos de protección para PC
Alison Nieto Arriaga
Hugo Acosta
“201”
Índice
Tabla de contenido
Introducción .......................................................................................................................... 1
Aparatos de protección a PC.......................................................................................... 2
Impresoras.............................................................................................................................. 5
Impresoradechorrodetinta................................................................................................ 6
Virus........................................................................................................................................... 9
Opinión ................................................................................................................................... 17
1
Introducción
En este trabajo hablaremos de los aparatos de
protección de pc, de las tipos de impresoras que
existen y tipo también de los tipos de virus
2
Aparatos de protección a PC
Reguladores
Los reguladores de voltaje son equipos electrónicos
que ayudan a proteger todo aparato eléctrico contra
las variaciones de voltaje y la falta en el suministro de
la energía eléctrica.
Sirven para controlar o regular las variaciones de
voltaje, en este sentido, ofrecen una salida uniformé
al suministro eléctrico, lo cual alarga la vida del
equipo y de todos sus componentes.
Los reguladores para computadora pueden integrar,
en su gran mayoría, las ventajas de los supresores de
picosa ofrecer varias tomas de corriente y un fusible
para sobrecargas. Funcionan como un ’escudo’ de
protección no sólo en el caso de tormentas, sino para
regular el diario suministro eléctrico que necesita la
computadora, evitando el desgaste de los
componentes y circuitos.
Si se conecta más carga de la que soporta el
regulador, se fundirá el fusible. El regulador está
diseñado para estar funcionando las 24 horas del día
y los 365 días del año. No debe de operarse a
temperaturas menores a 0 grados Centígrados ni
superiores a 50 grados Centígrados, ni a la intemperie.
3
Supresor de picos
Los equipos de protección más sencillos son los
supresores de picos, que tienen forma de tiras o cajas
con espacios para varios enchufes, y se distinguen por
contar con un pequeño fusible o switch que al
detectar un cambio severo del suministro eléctrico se
funde o "bota" para que la sobrecarga no pase al
interior de la computadora.
Es importante asegurarse que se está comprando un
supresor de picos y no una simple barra de contactos
con varios enchufes, los cuales no dan ningún tipo de
protección.
Se pueden encontrar grandes diferencias de precios y
esto se debe al nivel, rango y precisión para detectar
la sobrecarga y responder antes de que el daño pase
al equipo. Se deben leer las especificaciones para
identificar cuál es el supresor de picos adecuado.
4
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por
sus siglas en inglés), también conocidos como "No breaks", son
la mejor opción en cuanto a protección para los equipos,
aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la
energía y evitan las sobrecargas, sino que además dan el
respaldo necesario para que, a pesar de que exista un corte
de energía eléctrica, se tenga el tiempo necesario para
guardar la información, salir de las aplicaciones y apagar
correctamente el equipo, protegiendo no sólo la
computadora sino también la información y aplicaciones que
se estén utilizando.
Los precios varían de acuerdo al margen de protección y al
tiempo que dan de suministro de energía, el cual puede ir de
algunos segundos hasta varios minutos dependiendo del
equipo con que se cuente, por lo que antes de hacer
cualquier compra, se debe revisar cuál es la mejor opción
acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar
que incluyan alguna protección para el módem que también
se puede dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante
evitar utilizar la computadora cuando haya tormentas
eléctricas.
5
Impresoras
IMPRESORA DE CHORRO DE TINTA
Las impresoras son típicamente clasificadas teniendo en
cuenta características como la escala cromática que es
capaz de imprimir, es decir en colores o blanco y negro, el
tipo de conexión, la cantidad de páginas por minuto que son
capaces de procesar y grabar y el tipo específico de
tecnología que utiliza para ello.
Con respecto al tipo de conexión, existen varios protocolos
como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y
USB, siendo este último el más moderno y utilizado de la
actualidad.
En los siguientes párrafos conoceremos los distintos tipos de
impresoras que podemos encontrar en el mercado y sus
características principales. Conociendo cómo funcionan y el
tipo de funcionalidades que ofrecen, podremos tener un
mejor panorama, y de esta forma, realizar una compra
inteligente y que se ajuste a nuestras necesidades reales.
Uno de los ejemplos de impresora de matriz de puntos más
conocidos es el de la EPSON LX-300, y es una tecnología de
impresión que se basan en el principio de la decalvación, es
decir que la impresión se produce al golpear una aguja o una
rueda de caracteres contra una cinta con tinta. El resultado
6
del golpe es la impresión de un punto o un carácter en el
papel que está detrás de la cinta. Prácticamente ya nadie las
utiliza hoy en día, ya que han sido sobrepasadas en
tecnología y capacidad por las impresoras de chorro de tinta.
Impresora de chorro de tinta
Una de las tecnologías de impresión más utilizadas y
extendidas, ya que son baratas de mantener y fáciles
de operar. Estas impresoras imprimen utilizando uno o
varios cartuchos de tinta diferentes, que suelen
ser Cian, Magenta, Amarillo y Negro, pigmentos
habitualmente utilizados en la impresión offset, y que
nos garantía una excelente calidad en las
impresiones. llegando a tener en ocasiones una
calidad semejante a las impresiones laser en color.
7
Impresora láser
Uno de los rasgos más importantes cuando hablamos
de impresoras láser, es sin duda alguna la calidad que
se obtiene en las impresiones, calidad que en los
últimos años ha sido ampliamente utilizada para la pre
prensa en imprentas de pequeño porte. Actualmente
podemos encontrar en el mercado impresoras láser
realmente económicas, y con características que
sorprenden.
8
Plotters
Este tipo de tecnología es ampliamente utilizada en la
actualidad para realizar toda clase de proyectos
publicitarios tales como gigantografías, además de
cartelería comercial y publicitaria en tamaños extra
grandes.
Esta es una herramienta que le permite al usuario
realizar proyectos de impresión de grandes
dimensiones, ya que algunos modelos son capaces
de imprimir hasta 160 cm de ancho. Otra de los usos
frecuentes de los plotters, también llamados
trazadores, es en el ámbito de la arquitectura para el
dibujo de planos.
En la actualidad, los plotters trabajan con la
tecnología de de inyección de tinta, lo que les otorga
una excelente flexibilidad y calidad.
9
Virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
10
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos,
11
como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus
pasó a ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el
ciclo.
12
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto.
Estos códigos son denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de
Troya permitían que la
computadora infectada
pudiera recibir comandos
externos, sin el conocimiento
del usuario. De esta forma el
invasor podría leer, copiar,
borrar y alterar datos del
sistema.
13
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por
la instalación de los caballos de Troya, como parte de su
acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y
lo ejecuta. Práctica eficaz debido a la enorme cantidad
de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una dirección en la web
para que la víctima baje, sin saber, el caballo de Troya,
en vez del archivo que el mensaje dice que es. Esta
práctica se denomina phishing, expresión derivada del
verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de
software antivirus, por ejemplo).
14
Keylogger
El
KeyLogger es una
de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la
computadora.
15
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus, keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
16
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas
en el archivo, las primeras
instrucciones ejecutadas
serán las del virus.
Los virus de macro son
parecidos a otros virus en
varios aspectos: son
códigos escritos para que,
bajo ciertas condiciones,
este código se
"reproduzca", haciendo una
copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
17
Opinión
Creo que es importante saber todo esto sobre los tipos de
protección para nuestra computadora ya que nos sirve de
mucho para darle un buen uso. También nos sirve de mucho
aprender más sobre las diferentes impresoras que hay para
ala momento de hacer una compra sepamos cómo se usa y
cual es de mejor calidad, acerca de los virus también es muy
interesante saber sobre todos los tipos de virus que existen
para estar al tanto de todos estos virus que podrían afectar
nuestra computadora y así saber cómo manejar estos
problemas.
18
Bibliografía
http://www.informatica-
hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-
computadoras.php
http://impresoras-tipos-
caracteristicas.blogspot.mx/2012/08/ti
pos-de-impresoras-y-sus.html
http://esteban-
capacitacion3.blogspot.mx/2007/10/u
sos-de-equipos-para-proteccion-de-
la.html

Más contenido relacionado

La actualidad más candente (16)

Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua (1)
Marca de agua (1)Marca de agua (1)
Marca de agua (1)
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Mantenimiento preventivo y correctivo al Hardware y Software
Mantenimiento preventivo y correctivo al Hardware y SoftwareMantenimiento preventivo y correctivo al Hardware y Software
Mantenimiento preventivo y correctivo al Hardware y Software
 
Taller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes SocialesTaller de Hardware,Software y Redes Sociales
Taller de Hardware,Software y Redes Sociales
 
Cecep
CecepCecep
Cecep
 
TIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTOTIPOS DE MANTENIMIENTO
TIPOS DE MANTENIMIENTO
 

Similar a Aparatos de protección para PC

Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfHHanyya ALvareezz
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfHHanyya ALvareezz
 
Cabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujilloCabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujillobrian
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfEssa Hom's
 
Kenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenlyGerardineAdrada
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.JucaLilia
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestreJucaLilia
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryRicardo Sandoval
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryRicardo Sandoval
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryMary Aguayo Santana
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryRicardo Sandoval
 

Similar a Aparatos de protección para PC (20)

Impresoras.pdf
Impresoras.pdfImpresoras.pdf
Impresoras.pdf
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Nombre del alumo
Nombre del alumoNombre del alumo
Nombre del alumo
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Cabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujilloCabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujillo
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Kenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agosto
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestre
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
 
Impresoras y virus
Impresoras y virusImpresoras y virus
Impresoras y virus
 
Trabajo practico nº 13
Trabajo practico nº 13Trabajo practico nº 13
Trabajo practico nº 13
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
Segunda evaluación
Segunda evaluaciónSegunda evaluación
Segunda evaluación
 

Más de Alison Nieto

Practica de mantenimiento preventivo a monitor
Practica de mantenimiento preventivo a monitor Practica de mantenimiento preventivo a monitor
Practica de mantenimiento preventivo a monitor Alison Nieto
 
Practica Limpiado de teclado
Practica Limpiado de tecladoPractica Limpiado de teclado
Practica Limpiado de tecladoAlison Nieto
 
Evolucion de computadoras
Evolucion de computadorasEvolucion de computadoras
Evolucion de computadorasAlison Nieto
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouseAlison Nieto
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresoraAlison Nieto
 
manual armado de pc
manual armado de pcmanual armado de pc
manual armado de pcAlison Nieto
 
Manual armado de PC
Manual armado de PCManual armado de PC
Manual armado de PCAlison Nieto
 
Limpiado de teclado
Limpiado de tecladoLimpiado de teclado
Limpiado de tecladoAlison Nieto
 
Instalacion de office
Instalacion de officeInstalacion de office
Instalacion de officeAlison Nieto
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windowsAlison Nieto
 
Limpiado de Monitor
Limpiado de MonitorLimpiado de Monitor
Limpiado de MonitorAlison Nieto
 
Evolución de computadoras
Evolución de computadoras Evolución de computadoras
Evolución de computadoras Alison Nieto
 
Reporte de pelicula de los piratas de Sillicon valley
Reporte de pelicula de los piratas de Sillicon valleyReporte de pelicula de los piratas de Sillicon valley
Reporte de pelicula de los piratas de Sillicon valleyAlison Nieto
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouseAlison Nieto
 

Más de Alison Nieto (20)

Practica de mantenimiento preventivo a monitor
Practica de mantenimiento preventivo a monitor Practica de mantenimiento preventivo a monitor
Practica de mantenimiento preventivo a monitor
 
Practica Limpiado de teclado
Practica Limpiado de tecladoPractica Limpiado de teclado
Practica Limpiado de teclado
 
Evolucion de computadoras
Evolucion de computadorasEvolucion de computadoras
Evolucion de computadoras
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouse
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresora
 
Notici de junio
Notici de  junioNotici de  junio
Notici de junio
 
Noticia Marzo
Noticia MarzoNoticia Marzo
Noticia Marzo
 
manual armado de pc
manual armado de pcmanual armado de pc
manual armado de pc
 
Manual armado de PC
Manual armado de PCManual armado de PC
Manual armado de PC
 
Limpiado de teclado
Limpiado de tecladoLimpiado de teclado
Limpiado de teclado
 
Instalacion de office
Instalacion de officeInstalacion de office
Instalacion de office
 
Instalacion de windows
Instalacion de windowsInstalacion de windows
Instalacion de windows
 
Limpiado de Monitor
Limpiado de MonitorLimpiado de Monitor
Limpiado de Monitor
 
Procesadores
ProcesadoresProcesadores
Procesadores
 
Evolución de computadoras
Evolución de computadoras Evolución de computadoras
Evolución de computadoras
 
Ram
RamRam
Ram
 
Reporte Soldadura
Reporte SoldaduraReporte Soldadura
Reporte Soldadura
 
Noticia febrero
Noticia febreroNoticia febrero
Noticia febrero
 
Reporte de pelicula de los piratas de Sillicon valley
Reporte de pelicula de los piratas de Sillicon valleyReporte de pelicula de los piratas de Sillicon valley
Reporte de pelicula de los piratas de Sillicon valley
 
Practica limpiado de mouse
Practica limpiado de mousePractica limpiado de mouse
Practica limpiado de mouse
 

Último

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxJuankLerma
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMaraMilagrosBarrosMa
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...CLAUDIA GINGLIONA RAMÍREZ DIFILIPPI
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooTomas914396
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesDiandraRivera
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaccastilloojeda12
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxAdriannDiaz
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...CarlosMelgarejo25
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfloquendo1901
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 

Último (20)

LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptxLA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
LA DANZA PROCESO DE LA VIDA Y EL CUERPO.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptxMapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
Mapa-conceptual-de-la-Primera-Guerra-Mundial.pptx
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
Artes/ObrasMaestras del siglo XVI - tiempos BY: CLAUDIA GINGLIONA RAMÍREZ DIF...
 
Habitos atomicos libro completooooooooooo
Habitos atomicos libro completoooooooooooHabitos atomicos libro completooooooooooo
Habitos atomicos libro completooooooooooo
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
MAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentesMAPA MENTAL sobre los tipos de lectura existentes
MAPA MENTAL sobre los tipos de lectura existentes
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
Trabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitecturaTrabajo historia sobre el Renacimiento en la arquitectura
Trabajo historia sobre el Renacimiento en la arquitectura
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptxArquitectura renacentista - Adriánn Díaz 30.118.599.pptx
Arquitectura renacentista - Adriánn Díaz 30.118.599.pptx
 
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
Relato Bélico sobre la Guerra entre los paises sudamericanos Bolivia y Paragu...
 
La Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdfLa Importancia de la Universidad como Institución Social.pdf
La Importancia de la Universidad como Institución Social.pdf
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 

Aparatos de protección para PC

  • 1. Conalep Tlalnepantla 1 Aparatos de protección para PC Alison Nieto Arriaga Hugo Acosta “201”
  • 2. Índice Tabla de contenido Introducción .......................................................................................................................... 1 Aparatos de protección a PC.......................................................................................... 2 Impresoras.............................................................................................................................. 5 Impresoradechorrodetinta................................................................................................ 6 Virus........................................................................................................................................... 9 Opinión ................................................................................................................................... 17
  • 3.
  • 4. 1 Introducción En este trabajo hablaremos de los aparatos de protección de pc, de las tipos de impresoras que existen y tipo también de los tipos de virus
  • 5. 2 Aparatos de protección a PC Reguladores Los reguladores de voltaje son equipos electrónicos que ayudan a proteger todo aparato eléctrico contra las variaciones de voltaje y la falta en el suministro de la energía eléctrica. Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniformé al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picosa ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Si se conecta más carga de la que soporta el regulador, se fundirá el fusible. El regulador está diseñado para estar funcionando las 24 horas del día y los 365 días del año. No debe de operarse a temperaturas menores a 0 grados Centígrados ni superiores a 50 grados Centígrados, ni a la intemperie.
  • 6. 3 Supresor de picos Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado.
  • 7. 4 Fuentes de alimentación ininterrumpida Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando. Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción acuerdo con las necesidades. Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas. Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas.
  • 8. 5 Impresoras IMPRESORA DE CHORRO DE TINTA Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB, siendo este último el más moderno y utilizado de la actualidad. En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo cómo funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalvación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado
  • 9. 6 del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta. Impresora de chorro de tinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.
  • 10. 7 Impresora láser Uno de los rasgos más importantes cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la pre prensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras láser realmente económicas, y con características que sorprenden.
  • 11. 8 Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.
  • 12. 9 Virus Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 13. 10 Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos,
  • 14. 11 como el "Viernes 13" y el "Michelangelo". Lombrices, worm o gusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
  • 15. 12 Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema.
  • 16. 13 Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
  • 17. 14 Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
  • 18. 15 Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro
  • 19. 16 Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
  • 20. 17 Opinión Creo que es importante saber todo esto sobre los tipos de protección para nuestra computadora ya que nos sirve de mucho para darle un buen uso. También nos sirve de mucho aprender más sobre las diferentes impresoras que hay para ala momento de hacer una compra sepamos cómo se usa y cual es de mejor calidad, acerca de los virus también es muy interesante saber sobre todos los tipos de virus que existen para estar al tanto de todos estos virus que podrían afectar nuestra computadora y así saber cómo manejar estos problemas.