SlideShare una empresa de Scribd logo
1 de 16
Nombre: González Cruz Lizbeth Ivette
Matricula: 131930104-8
Grupo: 201
Materia: Mantenimiento de equipo de
computo básico
Maestro: Hugo Acosta Serna
INDICE
Aparatos de protección a pc ..................................................................................................... 1
Tipos de impresoras ............................................................................................................. 4
Tipos de Virus ............................................................................................................................... 9
INTRODUCCION
Uno de los motivos por los que una computadora requiere reparaciones es
debido a los problemas de variación de voltaje y corriente. Por esta razón,
es necesario conocer algunos detalles para reducir el riesgo de daños en la
computadora.
Para proteger el equipo se puede contar con reguladores, supresores de
picos y fuentes de alimentación ininterrumpida, mejor conocidos como
"No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos
niveles de protección ante problemas eléctricos y apagones.
Supresores de picos de voltaje
Usos de equipos para protección de la computadora
Acerca de la energía eléctrica
Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de
variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el
riesgo de daños en la computadora.
Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación
ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan
distintos niveles de protección ante problemas eléctricos y apagones.
Supresores de picos de voltaje
Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas
con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al
detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al
interior de la computadora.
Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de
contactos con varios enchufes, los cuales no dan ningún tipo de protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para
detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las
especificaciones para identificar cuál es el supresor de picos adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al
suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores
de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’
de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que
necesita la computadora, evitando el desgaste de los componentes y circuitos.
Fuentes de alimentación ininterrumpida
1
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos
como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son
los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que
además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga
el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el
equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén
utilizando.
Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el
cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por
lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las
necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el
módem que también se puede dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya
tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por
descuidos del usuario en las recomendaciones y normas de suministro de energía
Unaimpresorao dispositivodeimpresiónes un periféricoque, cuandoconectado a
unacomputadora oa unared de computadoras mediantecableadoo conexión
inalámbrica,ofrece laposibilidaddeimprimirsobrepapel uotrostiposde sustratolos
textoso gráficosproducidosporuna aplicación.
Heredandolatecnologíadelasmáquinasdeescribir,lasimpresorassufrieron
importantesmodificacionesalolargodeltiempo. Enesto tuvomucho que verla
evolucióndelasinterfacesgráficasde usuario,de lamanode sistemas operativos
comoWindowsy Mac.
2
Luegodequelosusuarioscomenzaran acambiar elmodoen queusaban sus
computadoras,yeltrabajoquerealizaban con ellassevolviómáscomplejo,la
tecnologíaen lasimpresoras tuvoque modificarseyadecuarse alasnecesidades
específicasdelosusuarios,hasta alcanzar ungradodeespecializaciónen el cual
podemosencontrarimpresorasoptimizadasparadibujovectorial,paraimpresiónde
imagenes,yotras optimizadaspara texto. Incluso podemosencontrar impresoras
tridimensionalesláser ydetinta.Un ejemplodeelloeslaZPrinter 650,impresora3Dde
laZ Corporation.
Actualmente,lamayorparte dela cuota deimpresoras quesevendenen el mercado
sonmodelosdelas llamadasimpresorasmultifunción,lascualesnosproveen,además
delaposibilidad deimprimir,capacidadesdefotocopiadorayescanerocapturade
imágenes.
Estetipodeimpresorasincorporan unatecnologíaapenassoñadahaceunosañosatrás,
cuandoreinaban lasimpresorasdematriz depuntos,yqueleproveen alusuariodeuna
flexibilidad muyimportante,yaquepueden realizar muchastareas,aún sinestar
conectadasfisicamenteaunaPC.
3
Tiposdeimpresoras
Lasimpresoras sontípicamente clasificadasteniendoencuenta característicascomola
escalacromática que es capazde imprimir,esdecirencolores oblanco y negro,el tipo
deconexión,lacantidad depáginasporminutoquesoncapaces deprocesary grabar
yel tipoespecíficodetecnologíaqueutilizaparaello.
Con respectoaltipodeconexión,existen variosprotocoloscomo USB,Ethernet,
inalámbricoporW-Fi,puerto paraleloy USB,siendoesteúltimoelmásmodernoy
utilizadodelaactualidad.
En lossiguientespárrafosconoceremoslosdistintostiposdeimpresorasquepodemos
encontrar en elmercadoysuscaracterísticasprincipales.Conociendocomofuncionan y
eltipodefuncionalidadesqueofrecen,podremostener un mejor panorama,ydeesta
forma,realizar unacomprainteligenteyqueseajusteanuestras necesidadesreales.
Impresoradematrizdepuntos
Unodelosejemplosdeimpresoradematriz depuntosmásconocidoseseldelaEPSON
LX-300,yesuna teconologíadeimpresión quesebasan en elprincipiodela
decalcación,esdecirque laimpresiónseproduce al golpearuna agujao unaruedade
caracterescontra una cintacon tinta. Elresultadodelgolpeeslaimpresión deun punto
oun caracter en elpapelqueestádetrásdelacinta.Prácticamenteyanadielasutiliza
hoyen día,yaquehan sidosobrepasadasen tecnologíaycapacidad por lasimpresoras
dechorrodetinta.
4
Usosmáshabituales:Comercio,pequeña oficina.
Impresoradechorrodetinta
Unadelastecnologíasdeimpresión másutilizadasyextendidas,yaqueson baratasde
mantener yfácilesdeoperar.Estasimpresorasimprimen utilizandounoovarios
cartuchosdetintadiferentes,quesuelen ser Cian,Magenta, Amarilloy
Negro,pigmentoshabitualmenteutilizadosen laimpresión offset,yquenosgarantía
unaexcelentecalidad enlasimpresiones.llegandoatener en ocasionesunacalidad
semejantealasimpresioneslaser en color.
5
Usosmáshabituales:Comercio,pequeña oficina,hogar,industria,diseño gráfico.
Impresoraláser
Unodelosrasgosmás importantecuandohablamosdeimpresorasláser, essinduda
algunalacalidadquese obtieneen lasimpresiones, calidad queen losúltimosañosha
sidoampliamenteutilizadaparalapreprensaen imprentasdepequeñoporte.
Actualmentepodemosencontrar en elmercadoimpresoraslaser realmente
económicas,ycon característicasquesorprenden.
6
Usosmáshabituales:Comercio,pequeña oficina,imprenta,diseño gráfico ylugaresen
dondese requieragrandesvolumenesdeimpresiónaalta velocidad.
Plotters
Estetipodetecnologíaesampliamenteutilizadaen laactualidad pararealizar todaclase
de proyectos publicitariostalescomogigantografías,además de cartelería comercial y
publicitariaen tamaños extra grandes.
Estaes unaherramienta quelepermiteal usuariorealizarproyectosde impresiónde
grandes dimensiones,yaquealgunosmodelosson capacesdeimprimir hasta160cm
deancho.Otradelosusosfrecuentesdelosplotters,también llamadostrazadores,es
en elámbitodelaarquitecturaparaeldibujodeplanos.
En laactualidad,losplotterstrabajan con latecnologíadedeinyección detinta,loque
lesotorgaunaexcelenteflexibilidad ycalidad.
7
Usosmáshabituales:Estudiosdearquitectura,publicidad,diseñográfico,imprenta.
8
Virus informático
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]
como
el gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,
de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
lo cual el proceso de replicado se completa.
Tipos de virus
Existen diversos tipos de virus, varían según su función o la manera en que este se
ejecuta en nuestra computadora alterando la actividad de la misma, entre los más
comunes están:
 Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso
extremo permite que un usuario externo pueda controlar el equipo.
 Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que generalmente son invisibles al usuario.
 Bombas lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo),
una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se
produce la condición permanece oculto al usuario.
 Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son
mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus
contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de
cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en
cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas
novatos.
9
 Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página
pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible
que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las
operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros
y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos
ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
Virus de sobreescritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que
queden total o parcialmente inservibles.
Virus de boot (bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de
un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha
a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos
es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad
de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar
con ellos.
10
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan
los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o
COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya
que éste habrá modificado la dirección donde se encontraba originalmente el programa,
colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros
originales.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su
vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no
ser detectados por los programas antivirus. Para realizar sus actividades, el virus se
descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartites
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de
un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento
fundamental en el sistema. Los virus que atacan a este elemento son especialmente
peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los
ficheros críticos para el normal funcionamiento del ordenador
11
CONCLUSIONES
En este artículo analizamos los tipos de ataques más comunes a los
que nos enfrentamos diariamente por la red y algunas
recomendaciones para evitarlos.
A menudo nos preguntamos qué podemos hacer ante cada una de
las amenazas que se encuentran en Internet.
Las amenazas a nuestra seguridad no las resuelve un solo
programa por sofisticado y completo que nos parezca, aunque
existen suites de seguridad que aglutinan varios modos de
protección para nuestro equipo como antivirus, firewall, control de
contenidos Web, anti espías etc.
En realidad, el asunto de la seguridad es algo que no sólo depende
de todos los programas que vigilan nuestro equipo, sino también de
nosotros mismos. Aquí el factor humano (o sentido común) es tan
importante como las estrategias de seguridad que implementamos
con los programas adecuados.
12
Bibliografías
http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipos-
para-proteccion-de-la.html
http://www.mujeresdeempresa.com/tecnologia/tecnologia051101.sht
ml
http://www.informatica-hoy.com.ar/hardware-perifericos/Tipos-de-
impresoras.php
http://helmutsy.homestead.com/files/computacion/Arquitectura/Tipos
_de_impresora.htm
http://www.informaticamoderna.com/Impresor.htm
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://www.informatica-hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-computadoras.php
http://es.wikipedia.org/wiki/Anexo:Tipos_de_virus
http://www.zonavirus.com/articulos/tipos-de-virus.asp
13

Más contenido relacionado

La actualidad más candente

Limpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizadoLimpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizadoManuela Salazar Velilla
 
Limpieza y ensamblar una pc
Limpieza y ensamblar una pcLimpieza y ensamblar una pc
Limpieza y ensamblar una pclinajimenez30
 
Limpieza y ensamblar una pc (1) new
Limpieza y ensamblar una pc (1) newLimpieza y ensamblar una pc (1) new
Limpieza y ensamblar una pc (1) newAngelica Casas
 
taller de limpieza
taller de limpiezataller de limpieza
taller de limpiezadasilva10
 
Primer presentacion
Primer presentacionPrimer presentacion
Primer presentacionbugs2919
 
El computador y sus partes
El computador y sus partesEl computador y sus partes
El computador y sus partespaoherrara
 
Guia de aprendizaje limpieza del computador (1) angelica mapa
Guia de aprendizaje limpieza del computador (1) angelica mapaGuia de aprendizaje limpieza del computador (1) angelica mapa
Guia de aprendizaje limpieza del computador (1) angelica mapaAngelica Casas
 
Apuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoApuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoiliana52
 

La actualidad más candente (10)

Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Limpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizadoLimpieza y ensamblar una pc trabajo realizado
Limpieza y ensamblar una pc trabajo realizado
 
Limpieza y ensamblar una pc
Limpieza y ensamblar una pcLimpieza y ensamblar una pc
Limpieza y ensamblar una pc
 
Limpieza y ensamblar una pc (1) new
Limpieza y ensamblar una pc (1) newLimpieza y ensamblar una pc (1) new
Limpieza y ensamblar una pc (1) new
 
Reemplazar hardware
Reemplazar hardwareReemplazar hardware
Reemplazar hardware
 
taller de limpieza
taller de limpiezataller de limpieza
taller de limpieza
 
Primer presentacion
Primer presentacionPrimer presentacion
Primer presentacion
 
El computador y sus partes
El computador y sus partesEl computador y sus partes
El computador y sus partes
 
Guia de aprendizaje limpieza del computador (1) angelica mapa
Guia de aprendizaje limpieza del computador (1) angelica mapaGuia de aprendizaje limpieza del computador (1) angelica mapa
Guia de aprendizaje limpieza del computador (1) angelica mapa
 
Apuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computoApuntes de operación de un equipo de computo
Apuntes de operación de un equipo de computo
 

Destacado

Destacado (20)

Mutaciones
MutacionesMutaciones
Mutaciones
 
El Mouse
El MouseEl Mouse
El Mouse
 
Enllaç wimax hospitals
Enllaç wimax hospitalsEnllaç wimax hospitals
Enllaç wimax hospitals
 
Forma de recuperacion del modulo
Forma de recuperacion del moduloForma de recuperacion del modulo
Forma de recuperacion del modulo
 
Cicle Cel·Lular Iv
Cicle Cel·Lular IvCicle Cel·Lular Iv
Cicle Cel·Lular Iv
 
Rosas Blancas
Rosas BlancasRosas Blancas
Rosas Blancas
 
El sol del centro
El sol del centroEl sol del centro
El sol del centro
 
Glossari windows/apple
Glossari windows/appleGlossari windows/apple
Glossari windows/apple
 
Te apeusto un dólar a que vas a usar la creatividad
Te apeusto un dólar a que vas a usar la creatividadTe apeusto un dólar a que vas a usar la creatividad
Te apeusto un dólar a que vas a usar la creatividad
 
Leeloesmuylindo
LeeloesmuylindoLeeloesmuylindo
Leeloesmuylindo
 
Guía 1
Guía 1Guía 1
Guía 1
 
Sebastian
SebastianSebastian
Sebastian
 
Los desastres naturales
Los desastres naturales Los desastres naturales
Los desastres naturales
 
mi vida por gladis navarrete
mi vida por gladis navarretemi vida por gladis navarrete
mi vida por gladis navarrete
 
Permaneciendo en cristo y la palabra habra victoria
Permaneciendo en cristo y la palabra habra victoriaPermaneciendo en cristo y la palabra habra victoria
Permaneciendo en cristo y la palabra habra victoria
 
Trbajo de ingles
Trbajo de inglesTrbajo de ingles
Trbajo de ingles
 
A matriz zr
A matriz zrA matriz zr
A matriz zr
 
Trucos cerebro
Trucos cerebroTrucos cerebro
Trucos cerebro
 
La Correspondencia
La CorrespondenciaLa Correspondencia
La Correspondencia
 
Los valores
Los valoresLos valores
Los valores
 

Similar a Aparatos de proteccion para pc.pdf

Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfHHanyya ALvareezz
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfHHanyya ALvareezz
 
Kenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenlyGerardineAdrada
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pcAlison Nieto
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PCAlison Nieto
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionAlberto Vargas
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesionluisbes
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.luiscarmelo73
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adrianaAlberto Vargas
 
Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huertaEder Abundis
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 

Similar a Aparatos de proteccion para pc.pdf (20)

Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Kenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agostoKenly geraldine drada uurego 233101 4_agosto
Kenly geraldine drada uurego 233101 4_agosto
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Investigacion osvaldo
Investigacion osvaldoInvestigacion osvaldo
Investigacion osvaldo
 
Aparatos de proteccion a cpu
Aparatos de proteccion a cpuAparatos de proteccion a cpu
Aparatos de proteccion a cpu
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
2011 02-11 plan de sesion
2011 02-11 plan de sesion2011 02-11 plan de sesion
2011 02-11 plan de sesion
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.Cuadro comparativo de las marcas y medidas de seguridad.
Cuadro comparativo de las marcas y medidas de seguridad.
 
2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana2011 02-11 plan de sesion - adriana
2011 02-11 plan de sesion - adriana
 
Aparatos de proteccion a pc
Aparatos de proteccion a pcAparatos de proteccion a pc
Aparatos de proteccion a pc
 
Cuaderno electrónico eder huerta
Cuaderno electrónico eder huertaCuaderno electrónico eder huerta
Cuaderno electrónico eder huerta
 
Sistemas de computo
Sistemas de computoSistemas de computo
Sistemas de computo
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Ciber galactico
Ciber galacticoCiber galactico
Ciber galactico
 
Ciber galactico
Ciber galacticoCiber galactico
Ciber galactico
 

Más de Essa Hom's

Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosEssa Hom's
 
Politicas del uso de software
Politicas del uso de softwarePoliticas del uso de software
Politicas del uso de softwareEssa Hom's
 
Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Essa Hom's
 
Manejo de sistemas operativos2
Manejo de sistemas operativos2Manejo de sistemas operativos2
Manejo de sistemas operativos2Essa Hom's
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativosEssa Hom's
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativosEssa Hom's
 
Lecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfLecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfEssa Hom's
 
El caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEl caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEssa Hom's
 
La noche de los feos.pdf
La noche de los feos.pdfLa noche de los feos.pdf
La noche de los feos.pdfEssa Hom's
 
Mantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfMantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfEssa Hom's
 
Mantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfMantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfEssa Hom's
 
Mantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfMantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfEssa Hom's
 
Instalacion de office.pdf
Instalacion de office.pdfInstalacion de office.pdf
Instalacion de office.pdfEssa Hom's
 
Instalacion de sistema operativo.pdf
Instalacion de sistema operativo.pdfInstalacion de sistema operativo.pdf
Instalacion de sistema operativo.pdfEssa Hom's
 

Más de Essa Hom's (20)

Administración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de DatosAdministración y Auditoria de Centros de Datos
Administración y Auditoria de Centros de Datos
 
Politicas del uso de software
Politicas del uso de softwarePoliticas del uso de software
Politicas del uso de software
 
Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)Sistema operativo linux (ubuntu)
Sistema operativo linux (ubuntu)
 
Manejo de sistemas operativos2
Manejo de sistemas operativos2Manejo de sistemas operativos2
Manejo de sistemas operativos2
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Manejo de sistemas operativos
Manejo de sistemas operativosManejo de sistemas operativos
Manejo de sistemas operativos
 
Laptop.pdf
Laptop.pdfLaptop.pdf
Laptop.pdf
 
Lecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdfLecturas para adolescentes 2.pdf
Lecturas para adolescentes 2.pdf
 
El caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdfEl caballero de la armadura oxidad1.pdf
El caballero de la armadura oxidad1.pdf
 
Nicotina.pdf
Nicotina.pdfNicotina.pdf
Nicotina.pdf
 
Mi hombre.pdf
Mi hombre.pdfMi hombre.pdf
Mi hombre.pdf
 
La noche de los feos.pdf
La noche de los feos.pdfLa noche de los feos.pdf
La noche de los feos.pdf
 
Mantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdfMantenimiento preventivo a impresora laser.pdf
Mantenimiento preventivo a impresora laser.pdf
 
Mantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdfMantenimiento preventivo a monitor.pdf
Mantenimiento preventivo a monitor.pdf
 
Mantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdfMantenimiento preventivo a gabinete.pdf
Mantenimiento preventivo a gabinete.pdf
 
Noticia 8.dpf
Noticia 8.dpfNoticia 8.dpf
Noticia 8.dpf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Noticia 7.pdf
Noticia 7.pdfNoticia 7.pdf
Noticia 7.pdf
 
Instalacion de office.pdf
Instalacion de office.pdfInstalacion de office.pdf
Instalacion de office.pdf
 
Instalacion de sistema operativo.pdf
Instalacion de sistema operativo.pdfInstalacion de sistema operativo.pdf
Instalacion de sistema operativo.pdf
 

Aparatos de proteccion para pc.pdf

  • 1. Nombre: González Cruz Lizbeth Ivette Matricula: 131930104-8 Grupo: 201 Materia: Mantenimiento de equipo de computo básico Maestro: Hugo Acosta Serna
  • 2. INDICE Aparatos de protección a pc ..................................................................................................... 1 Tipos de impresoras ............................................................................................................. 4 Tipos de Virus ............................................................................................................................... 9
  • 3. INTRODUCCION Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje
  • 4. Usos de equipos para protección de la computadora Acerca de la energía eléctrica Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje Supresor de picos Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida 1
  • 5. Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando. Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las necesidades. Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas. Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por descuidos del usuario en las recomendaciones y normas de suministro de energía Unaimpresorao dispositivodeimpresiónes un periféricoque, cuandoconectado a unacomputadora oa unared de computadoras mediantecableadoo conexión inalámbrica,ofrece laposibilidaddeimprimirsobrepapel uotrostiposde sustratolos textoso gráficosproducidosporuna aplicación. Heredandolatecnologíadelasmáquinasdeescribir,lasimpresorassufrieron importantesmodificacionesalolargodeltiempo. Enesto tuvomucho que verla evolucióndelasinterfacesgráficasde usuario,de lamanode sistemas operativos comoWindowsy Mac. 2
  • 6. Luegodequelosusuarioscomenzaran acambiar elmodoen queusaban sus computadoras,yeltrabajoquerealizaban con ellassevolviómáscomplejo,la tecnologíaen lasimpresoras tuvoque modificarseyadecuarse alasnecesidades específicasdelosusuarios,hasta alcanzar ungradodeespecializaciónen el cual podemosencontrarimpresorasoptimizadasparadibujovectorial,paraimpresiónde imagenes,yotras optimizadaspara texto. Incluso podemosencontrar impresoras tridimensionalesláser ydetinta.Un ejemplodeelloeslaZPrinter 650,impresora3Dde laZ Corporation. Actualmente,lamayorparte dela cuota deimpresoras quesevendenen el mercado sonmodelosdelas llamadasimpresorasmultifunción,lascualesnosproveen,además delaposibilidad deimprimir,capacidadesdefotocopiadorayescanerocapturade imágenes. Estetipodeimpresorasincorporan unatecnologíaapenassoñadahaceunosañosatrás, cuandoreinaban lasimpresorasdematriz depuntos,yqueleproveen alusuariodeuna flexibilidad muyimportante,yaquepueden realizar muchastareas,aún sinestar conectadasfisicamenteaunaPC. 3
  • 7. Tiposdeimpresoras Lasimpresoras sontípicamente clasificadasteniendoencuenta característicascomola escalacromática que es capazde imprimir,esdecirencolores oblanco y negro,el tipo deconexión,lacantidad depáginasporminutoquesoncapaces deprocesary grabar yel tipoespecíficodetecnologíaqueutilizaparaello. Con respectoaltipodeconexión,existen variosprotocoloscomo USB,Ethernet, inalámbricoporW-Fi,puerto paraleloy USB,siendoesteúltimoelmásmodernoy utilizadodelaactualidad. En lossiguientespárrafosconoceremoslosdistintostiposdeimpresorasquepodemos encontrar en elmercadoysuscaracterísticasprincipales.Conociendocomofuncionan y eltipodefuncionalidadesqueofrecen,podremostener un mejor panorama,ydeesta forma,realizar unacomprainteligenteyqueseajusteanuestras necesidadesreales. Impresoradematrizdepuntos Unodelosejemplosdeimpresoradematriz depuntosmásconocidoseseldelaEPSON LX-300,yesuna teconologíadeimpresión quesebasan en elprincipiodela decalcación,esdecirque laimpresiónseproduce al golpearuna agujao unaruedade caracterescontra una cintacon tinta. Elresultadodelgolpeeslaimpresión deun punto oun caracter en elpapelqueestádetrásdelacinta.Prácticamenteyanadielasutiliza hoyen día,yaquehan sidosobrepasadasen tecnologíaycapacidad por lasimpresoras dechorrodetinta. 4
  • 8. Usosmáshabituales:Comercio,pequeña oficina. Impresoradechorrodetinta Unadelastecnologíasdeimpresión másutilizadasyextendidas,yaqueson baratasde mantener yfácilesdeoperar.Estasimpresorasimprimen utilizandounoovarios cartuchosdetintadiferentes,quesuelen ser Cian,Magenta, Amarilloy Negro,pigmentoshabitualmenteutilizadosen laimpresión offset,yquenosgarantía unaexcelentecalidad enlasimpresiones.llegandoatener en ocasionesunacalidad semejantealasimpresioneslaser en color. 5
  • 9. Usosmáshabituales:Comercio,pequeña oficina,hogar,industria,diseño gráfico. Impresoraláser Unodelosrasgosmás importantecuandohablamosdeimpresorasláser, essinduda algunalacalidadquese obtieneen lasimpresiones, calidad queen losúltimosañosha sidoampliamenteutilizadaparalapreprensaen imprentasdepequeñoporte. Actualmentepodemosencontrar en elmercadoimpresoraslaser realmente económicas,ycon característicasquesorprenden. 6
  • 10. Usosmáshabituales:Comercio,pequeña oficina,imprenta,diseño gráfico ylugaresen dondese requieragrandesvolumenesdeimpresiónaalta velocidad. Plotters Estetipodetecnologíaesampliamenteutilizadaen laactualidad pararealizar todaclase de proyectos publicitariostalescomogigantografías,además de cartelería comercial y publicitariaen tamaños extra grandes. Estaes unaherramienta quelepermiteal usuariorealizarproyectosde impresiónde grandes dimensiones,yaquealgunosmodelosson capacesdeimprimir hasta160cm deancho.Otradelosusosfrecuentesdelosplotters,también llamadostrazadores,es en elámbitodelaarquitecturaparaeldibujodeplanos. En laactualidad,losplotterstrabajan con latecnologíadedeinyección detinta,loque lesotorgaunaexcelenteflexibilidad ycalidad. 7
  • 12. Virus informático Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Tipos de virus Existen diversos tipos de virus, varían según su función o la manera en que este se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.  Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.  Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.  Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. 9
  • 13.  Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!. Otros tipos por distintas caracterísitcas son los que se relacionan a continuación: Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot (bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. 10
  • 14. Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar. Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador 11
  • 15. CONCLUSIONES En este artículo analizamos los tipos de ataques más comunes a los que nos enfrentamos diariamente por la red y algunas recomendaciones para evitarlos. A menudo nos preguntamos qué podemos hacer ante cada una de las amenazas que se encuentran en Internet. Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca, aunque existen suites de seguridad que aglutinan varios modos de protección para nuestro equipo como antivirus, firewall, control de contenidos Web, anti espías etc. En realidad, el asunto de la seguridad es algo que no sólo depende de todos los programas que vigilan nuestro equipo, sino también de nosotros mismos. Aquí el factor humano (o sentido común) es tan importante como las estrategias de seguridad que implementamos con los programas adecuados. 12