SlideShare una empresa de Scribd logo
1 de 9
CABRERA MORALES ANA
KAREN
GRUPO: 201
HUGO ACOSTA
Aparatos de protección
para PC
Tipos de impresoras
Tipos de virus
Introducción
Este documento nos explica la función de
diferentes tipos de virus, impresoras, y
aparatos de protección para PC dándonos
su función.
Aparatos de protección para PC
Uno de los motivos por los que una computadora requiere reparaciones es debido a los
problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer
algunos detalles para reducir el riesgo de daños en la computadora.
Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes
de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted
Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y
apagones.
Supresores de picos de voltaje
Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de
tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un
pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se
funde o "bota" para que la sobrecarga no pase al interior de la computadora.
Es importante asegurarse que se está comprando un supresor de picos y no una simple
barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y
precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo.
Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una
salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus
componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de
los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas.
Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para
regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste
de los componentes y circuitos.
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés),
también conocidos como "No breaks", son la mejor opción en cuanto a
protección para los equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las
sobrecargas, sino que además dan el respaldo necesario para que, a pesar de
que exista un corte de energía eléctrica, se tenga el tiempo necesario para
guardar la información, salir de las aplicaciones y apagar correctamente el
equipo, protegiendo no sólo la computadora sino también la información y
aplicaciones que se estén utilizando.
http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipos-para-
proteccion-de-la.html
Tipos de impresoras
Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet,
inalámbrico por W-Fi, puerto paralelo y USB,siendo este último el más moderno y utilizado
de la actualidad.
En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos
encontrar en el mercado y sus características principales. Conociendo como funcionan y
el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta
forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales.
Impresoradematrizdepuntos
Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de laEPSON
LX-300, y es una teconología de impresión que se basan en el principio de la
decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de
caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o
un caracter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy
en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de
chorro de tinta.
Usos más habituales: Comercio, pequeña oficina.
Impresoradechorrodetinta
Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de
mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos
de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos
habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad
en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones
laser en color.
Usos más habituales: Comercio, pequeña oficina, hogar, industria, diseño gráfico.
Impresoraláser
Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda
alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha
sido ampliamente utilizada para la preprensa en imprentas de pequeño porte.
Actualmente podemos encontrar en el mercado impresoras laser realmente económicas,
y con características que sorprenden.
Usos más habituales: Comercio, pequeña oficina, imprenta, diseño gráfico y lugares en
donde se requiera grandes volumenes de impresión a alta velocidad.
Plotters
Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase
de proyectos publicitarios tales como gigantografías, además de cartelería comercial y
publicitaria en tamaños extra grandes.
Esta es una herramienta que le permite al usuario realizar proyectos de impresión de
grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de
ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el
ámbito de la arquitectura para el dibujo de planos.
En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que
les otorga una excelente flexibilidad y calidad.
Usos más habituales: Estudios de arquitectura, publicidad, diseño gráfico, imprenta.
http://www.informatica-hoy.com.ar/hardware-perifericos/Tipos-de-impresoras.php
Tipos de virus
VirusdeBoot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time BomboBombadeTiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y
el "Michelangelo".
Lombrices,wormogusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus
creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo
de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o
worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no
sólo se replica, sino que también se propaga por internet enviandose a los e-mail que
están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-
mail, reiniciando el ciclo.
TroyanosocaballosdeTroya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,
sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o
caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera
recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría
leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan
robar datos confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por
virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la
víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que
es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en
inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las computadoras infectadas.
Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de
tu PC.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas
nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a
determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de
contraseñas bancarias. Son utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas personales, como de cuentas de email,
MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su
Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está
en internet en esas condiciones tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está controlando, casi siempre con
fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un
mensaje o hacer cualquier cosa que un programa pueda hacer.
Nuevosmedios
Mucho se habla de prevención contra virus informáticos en computadoras personales, la
famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos
que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. H .
Por el momento son casos aislados, pero el temor entre los especialistas en seguridad
digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a
internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos
medios de acceso a internet. También se vio recientemente que los virus pueden llegar a
productoselectrónicosdefectuosos,comopasórecientementecon iPODS deApple,que
traían un "inofensivo"virus(cualquier antivírusloelimina,antesdequeéleliminealgunos
archivoscontenidosen eliPOD).

Más contenido relacionado

La actualidad más candente (9)

Noveno i trimestre
Noveno i trimestreNoveno i trimestre
Noveno i trimestre
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Mantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y PreventivoMantenimiento Correctivo Y Preventivo
Mantenimiento Correctivo Y Preventivo
 
Mantenimiento Y Uso Adecuado De Computadoras Portatiles Y Pc
Mantenimiento Y Uso Adecuado De Computadoras Portatiles Y PcMantenimiento Y Uso Adecuado De Computadoras Portatiles Y Pc
Mantenimiento Y Uso Adecuado De Computadoras Portatiles Y Pc
 
Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-Mantenimiento preventivo y correctivo hardware-
Mantenimiento preventivo y correctivo hardware-
 
R. mantenimiento preventivo bandamax
R. mantenimiento preventivo bandamaxR. mantenimiento preventivo bandamax
R. mantenimiento preventivo bandamax
 
Soporte Tecnico SH16
Soporte Tecnico SH16Soporte Tecnico SH16
Soporte Tecnico SH16
 
Presentación2
Presentación2Presentación2
Presentación2
 
Mantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadoresMantenimiento preventivo de hardware de computadores
Mantenimiento preventivo de hardware de computadores
 

Similar a Aparatos de prodteccion para pc! correccion

Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
Alison Nieto
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
Alison Nieto
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
HHanyya ALvareezz
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
HHanyya ALvareezz
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
marthaill10
 
Cabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujilloCabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujillo
brian
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
Essa Hom's
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
joselinop2x
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
CANDIDO RUIZ
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
Ricardo Sandoval
 

Similar a Aparatos de prodteccion para pc! correccion (20)

Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Nombre del alumo
Nombre del alumoNombre del alumo
Nombre del alumo
 
Impresoras y virus
Impresoras y virusImpresoras y virus
Impresoras y virus
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
Unidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicosUnidad Ii Conceptos BáSicos
Unidad Ii Conceptos BáSicos
 
Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.Módulo de Refuerzo para Décimo Año de E.B.
Módulo de Refuerzo para Décimo Año de E.B.
 
Cabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujilloCabina de internet de servicio multiple - trujillo
Cabina de internet de servicio multiple - trujillo
 
Aparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdfAparatos de proteccion para pc.pdf
Aparatos de proteccion para pc.pdf
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Virus informatic
Virus informaticVirus informatic
Virus informatic
 
Aparatos de proteccion a pc
Aparatos de proteccion a pcAparatos de proteccion a pc
Aparatos de proteccion a pc
 
Riesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdfRiesgos, seguridad y prevención ante desastres.pptx.pdf
Riesgos, seguridad y prevención ante desastres.pptx.pdf
 
3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo3. Proteccion Del Sistema Operativo
3. Proteccion Del Sistema Operativo
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Mantenimiento de las maquinas de collique
Mantenimiento de las maquinas de colliqueMantenimiento de las maquinas de collique
Mantenimiento de las maquinas de collique
 
Marca de agua
Marca de aguaMarca de agua
Marca de agua
 
Laura Daniela Ortiz Montes
Laura Daniela Ortiz Montes Laura Daniela Ortiz Montes
Laura Daniela Ortiz Montes
 
Diferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...maryDiferenciar las funciones del sistema operativo...mary
Diferenciar las funciones del sistema operativo...mary
 

Más de Anny Mora

Repote mantenimiento a teclado
Repote mantenimiento a tecladoRepote mantenimiento a teclado
Repote mantenimiento a teclado
Anny Mora
 
Repote mantenimiento a teclado
Repote mantenimiento a tecladoRepote mantenimiento a teclado
Repote mantenimiento a teclado
Anny Mora
 
Reporte mantenimiento de cpu
Reporte mantenimiento de cpuReporte mantenimiento de cpu
Reporte mantenimiento de cpu
Anny Mora
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresora
Anny Mora
 
RAM!! correccion
RAM!! correccionRAM!! correccion
RAM!! correccion
Anny Mora
 
Procesadores! correccion
Procesadores! correccionProcesadores! correccion
Procesadores! correccion
Anny Mora
 
Practica de soldadura! correccion
Practica de soldadura! correccionPractica de soldadura! correccion
Practica de soldadura! correccion
Anny Mora
 
Practica de limpiado de mouse! correccion
Practica de limpiado de mouse! correccionPractica de limpiado de mouse! correccion
Practica de limpiado de mouse! correccion
Anny Mora
 
Noticia 7! correccion
Noticia 7! correccionNoticia 7! correccion
Noticia 7! correccion
Anny Mora
 
Noticia 5! correccion
Noticia 5! correccionNoticia 5! correccion
Noticia 5! correccion
Anny Mora
 
Manual de armado de pc! correccion
Manual de armado de pc! correccionManual de armado de pc! correccion
Manual de armado de pc! correccion
Anny Mora
 
Mantenimiento preventivo a monitor!! correccion
Mantenimiento preventivo a monitor!! correccionMantenimiento preventivo a monitor!! correccion
Mantenimiento preventivo a monitor!! correccion
Anny Mora
 
Instalacion de so! correccion
Instalacion de so! correccionInstalacion de so! correccion
Instalacion de so! correccion
Anny Mora
 
Instalacion de office! correccion
Instalacion de office! correccionInstalacion de office! correccion
Instalacion de office! correccion
Anny Mora
 
Clasificacion de sw y hw! correccion
Clasificacion de sw y hw! correccionClasificacion de sw y hw! correccion
Clasificacion de sw y hw! correccion
Anny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
Anny Mora
 
Reporte de la pelicula.
Reporte de la pelicula.Reporte de la pelicula.
Reporte de la pelicula.
Anny Mora
 

Más de Anny Mora (20)

Introducción al sistema operativo linux
Introducción al sistema operativo linuxIntroducción al sistema operativo linux
Introducción al sistema operativo linux
 
Repote mantenimiento a teclado
Repote mantenimiento a tecladoRepote mantenimiento a teclado
Repote mantenimiento a teclado
 
Repote mantenimiento a teclado
Repote mantenimiento a tecladoRepote mantenimiento a teclado
Repote mantenimiento a teclado
 
Reporte mantenimiento de cpu
Reporte mantenimiento de cpuReporte mantenimiento de cpu
Reporte mantenimiento de cpu
 
Reporte de impresora
Reporte de impresoraReporte de impresora
Reporte de impresora
 
Noticia 8
Noticia 8Noticia 8
Noticia 8
 
RAM!! correccion
RAM!! correccionRAM!! correccion
RAM!! correccion
 
Procesadores! correccion
Procesadores! correccionProcesadores! correccion
Procesadores! correccion
 
Practica de soldadura! correccion
Practica de soldadura! correccionPractica de soldadura! correccion
Practica de soldadura! correccion
 
Practica de limpiado de mouse! correccion
Practica de limpiado de mouse! correccionPractica de limpiado de mouse! correccion
Practica de limpiado de mouse! correccion
 
Noticia 7! correccion
Noticia 7! correccionNoticia 7! correccion
Noticia 7! correccion
 
Noticia 5! correccion
Noticia 5! correccionNoticia 5! correccion
Noticia 5! correccion
 
Manual de armado de pc! correccion
Manual de armado de pc! correccionManual de armado de pc! correccion
Manual de armado de pc! correccion
 
Mantenimiento preventivo a monitor!! correccion
Mantenimiento preventivo a monitor!! correccionMantenimiento preventivo a monitor!! correccion
Mantenimiento preventivo a monitor!! correccion
 
Instalacion de so! correccion
Instalacion de so! correccionInstalacion de so! correccion
Instalacion de so! correccion
 
Instalacion de office! correccion
Instalacion de office! correccionInstalacion de office! correccion
Instalacion de office! correccion
 
Clasificacion de sw y hw! correccion
Clasificacion de sw y hw! correccionClasificacion de sw y hw! correccion
Clasificacion de sw y hw! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Reporte de la pelicula.
Reporte de la pelicula.Reporte de la pelicula.
Reporte de la pelicula.
 
Noticia 6
Noticia 6Noticia 6
Noticia 6
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 

Aparatos de prodteccion para pc! correccion

  • 1. CABRERA MORALES ANA KAREN GRUPO: 201 HUGO ACOSTA Aparatos de protección para PC Tipos de impresoras Tipos de virus
  • 2. Introducción Este documento nos explica la función de diferentes tipos de virus, impresoras, y aparatos de protección para PC dándonos su función. Aparatos de protección para PC Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones. Supresores de picos de voltaje Supresor de picos
  • 3. Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés),
  • 4. también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando. http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipos-para- proteccion-de-la.html Tipos de impresoras Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB,siendo este último el más moderno y utilizado de la actualidad. En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo como funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Impresoradematrizdepuntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de laEPSON LX-300, y es una teconología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un caracter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.
  • 5. Usos más habituales: Comercio, pequeña oficina. Impresoradechorrodetinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones laser en color. Usos más habituales: Comercio, pequeña oficina, hogar, industria, diseño gráfico. Impresoraláser Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la preprensa en imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser realmente económicas, y con características que sorprenden.
  • 6. Usos más habituales: Comercio, pequeña oficina, imprenta, diseño gráfico y lugares en donde se requiera grandes volumenes de impresión a alta velocidad. Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad. Usos más habituales: Estudios de arquitectura, publicidad, diseño gráfico, imprenta. http://www.informatica-hoy.com.ar/hardware-perifericos/Tipos-de-impresoras.php Tipos de virus VirusdeBoot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
  • 7. Time BomboBombadeTiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Lombrices,wormogusanos Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviandose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e- mail, reiniciando el ciclo. TroyanosocaballosdeTroya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
  • 8. Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés. Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña tecleada por los usuarios de las computadoras infectadas. Existen distintas formas para saber si estás infectado con un troyano y cómo eliminarlo de tu PC. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
  • 9. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. Nuevosmedios Mucho se habla de prevención contra virus informáticos en computadoras personales, la famosa PC, pero poca gente sabe que con la evolución hoy existen muchos dispositivos que tienen acceso a internet, como teléfonos celulares, handhelds, telefonos VOIP, etc. H . Por el momento son casos aislados, pero el temor entre los especialistas en seguridad digital es que con la propagación de una inmensa cantidad de dispositivos con acceso a internet, los hackers se van a empezar a interesar cada vez más por atacar a estos nuevos medios de acceso a internet. También se vio recientemente que los virus pueden llegar a productoselectrónicosdefectuosos,comopasórecientementecon iPODS deApple,que traían un "inofensivo"virus(cualquier antivírusloelimina,antesdequeéleliminealgunos archivoscontenidosen eliPOD).