SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Nombre del alumno: Diana Patricia Rebollo Tolentino
Nombre de la materia: mantenimiento de equipo de cómputo básico
Nombre de la escuela: Conalep Tlalnepantla 1
Nombre del maestro: Hugo Acosta Serna
Grupo: 201
Matricula: 131930130-3
Aparatos de protección para pc………………………………………………..1
Impresoras (tipo)……………………………………………………………………….3
Virus………………………………………………………………………………………9
Uno de los motivos por los que una computadora
requiere reparaciones es debido a los problemas
de variación que se presentan en el voltaje y
corriente.
Para proteger el equipo se puede contar con
reguladores, supresores de picos y fuentes de
alimentación ininterrumpida mejor conocidos
como “no breaks”.
Los niveles de protección es de antes de los
eléctricos y apagones que son de picos de voltaje.
“Acerca de la energía eléctrica”
Uno de los cuales porque requiere reparaciones es
debido a los problemas de variación de voltaje y
corriente.
Para proteger el equipo de reguladores y supresores
de picos.
“Supresores de picos”
Los equipos de protección más sencillos con los supresores de picos que
tienen forma de tiras o cajas con espacio para varios enchufes.
Se puede encontrar varias diferencias de precios y nivel de rango y de presión
para detectar el sobre carga y responder antes de que el daño o el virus pasen
al equipo.
“Reguladores”
Sirven para controlar o regular las variaciones de voltaje en este sentido que
ofrece.
Los reguladores para computadoras pueden integrar en su gran mayoría las
ventajas de los supresores de picos que puede ofrecer varias tomas de
corriente y fusible de sobrecargas.
“Fuentes de alimentación de ininterrumpida “
Las fuentes de suministro ininterrumpido de energía (ups por su siglas en
inglés) también conocidos como “No breaks”.
La presión varía a su protección y al tiempo que dan de suministro de energía,
en el cual puede ir de algunos segundos a varios minutos dependiendo del
equipo que se encuentre.
Aunque se encuentre con la mejor protección es importante evitar utilizar la
computadora cuando haya tormentas eléctricas.
Una impresora o dispositivo de impresión es un periférico que cuando
conectado a una computadora o a una red de computadoras mediante el
cableado o conexión inalámbrica ofrece la posibilidad de imprimir papel u
otros tipos de sustrato.
Actualmente la mayor parte de la cuota de impresora que se ven en el
mercado son modelos de las llantas multifunción las cuales nos proveen
además de la posibilidad de imprimir capacidades de fotocopiar de escanear
o capturar imágenes.
“Los tipos de impresoras”
Las impresoras son típicamente clasificadas teniendo en cuenta como la
escala cromática que es capaz de imprimir a colores, blanco y negro, el tipo de
conexión la cantidad de páginas por minuto que son capases de procesar y
grabar y el tipo específico de la tecnología que se utiliza.
USB, ethemet, inalámbrico por w-fi, puerto paralelo, USB.
“Impresoras de matriz de puntos”
Unos de los ejemplos de impresoras de matriz de puntos más conocidos
es de la EPSON LX-300 y es una tecnología de impresión se produce al
golpear una ajuga o una rueda de caracteres contra una cinta con tinta.
“Impresoras de chorro de tinta”
Una de las tecnologías más utilizadas y extendidas ya que son baratas
de mantener y fáciles de operar.
Estas impresoras imprimen solo utilizando uno o más cartuchos de
tintas diferentes que suelen ser cian, magenta, amarillo y negro y pigmentos
habitualmente utilizados en la impresión oferta y que nos garantía una gran
calidad en las impresiones.
“Impresoras laser”
Uno de los rasgos más importante cuando hablamos de impresoras
láser es laguna calidad que se obtiene en las impresiones, calidad que en los
últimos años ha sido ampliamente utilizada para la prensas en emprendas de
pequeño porte.
“Plotters”
Este tipo de tecnología es ampliamente utilizada en la actualidad para
realizar toda clase publicitarios tales como gigantrografias además de
cartelería comercial y publicitaria en tamaños extra grandes.
En la actualidad los plotters trabajan con la tecnología de inyección de
tinta, lo que les otorga una excelente flexibilidad y calidad.
“El virus informático”
Un virus informático es malware que tiene por objeto alteral el normal
funcionamiento de la computadora sin el permiso o el conocimiento del
usuario.
Los virus informáticos tiene básicamente, la función de propagarse a
través de un software, no se replican asi mismos porque no tiene esa facultad
como el gusano informatico son muy nocivos y algunas, desde una simple
broma hasta realizar daños.
“Tipos de virus”
*troyano: consiste en robar la información o alterar el sistema de
hardware o en caso de extremo permite que un usuario extremo pueda
controlar el equipo.
*gusano: tiene la propiedad de duplicarse así mismo los gusanos utilizan
las partes automáticas de un sistema operativo.
*bombas lógicas o de tiempo: son programas que activan la producirse
en unos acontecimientos determinados.
La condición suele ser la fecha, de las bombas de tiempo.
*hoax: los hoax no son virus ni tiene capacidad de reproducirse por sí
solos. Suelen apelara a los sentimientos morales (“ayuda a un niño con
cáncer”).
Joke: al igual que los hoax no son virus peros on molestos
Ejemplos: una página pornográfica que se mueve de un lado a otro y si
se le llega a cerrar es posible que salga una ventana que diga: OMFG!! Esta
página no se puede cerrar.
Virus de adicion directa
Estos virus no permanecen en memoria por tanto su objetivo prioritario
es producirse y actuar en el mismo momento de ser ejecutados.
El virus en sobre escritura
Estos virus se caracterizan por destruir la información contenido en los
ficheros que infectan.
Cuando infectan un fichero escriben dentro de su contenido haciendo
que queden total o parcialmente.
Los términos de boot o sector de arranque hacen referencia a una
sección muy importante de disco o unidad de almacenamiento CD, DVD o
memorias de USB.
Más que un tipo de virus se trata de una técnica utilizada por algunos
de ellos que a su vez pueden pertenecer a otras clasificaciones.
Estos virus se cifran así mismos para no ser detectados por los
programas antivirus. Para realizar sus actividades, el virus se descifra así mismo,
y cuando ha finalizado se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma
distinta (utilizando diferentes algoritmos y claves de cifrado).
Virus multipartites
Virus muy avanzados que pueden realizar múltiples infeciones que
pueden ir combinando diferentes técnicas para ello.
Virus del fichero
Infectan programas o ficheros ejecutables (ficheros con infecciones de
EXE Y COM).
Virus de Fat
La tabla de asignación de ficheros o Fat es la sección de un disco
utilizada para enlazar la información contenida en este. Se trata de un
elemento fundamental en el sistema los virus que atacan a este elemento son
especialmente peligrosos ya que impedirán acceso a ciertas partes del disco,
donde se almacenan los ficheros críticos para el normal funcionamiento del
ordenador.
En este artículo mencionamos los tipos de ataques en alunos que nos
afrentamos actualmente por la red y algunas recomendaciones para evitar
que esto pase en nuestra máquina.
Las amenazas a nuestra seguridad no las resulve a un solo programa por
sofisticado y completo que nos paresca aunque existen suistes de seguridad
que aglutinan varios modos de protección para nuestro equipo como el
antivirus , firewall, control de contenido web anti espías .
Http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipo-
para-proteccion-de-la.html
http://www.informatica-hoy.com.ar/hardware-perifericos/tipos-de-
impresoras.html
hrrp://www.informaticamoderna.com/files/computación/arquitectura/ti
pos-de-impresoras.php
http://es.wikipedia.org/wiki/virus_inform%c3%a1tico
hhtp://es.wikipedia.org/wiki/anexo:tipos_viru

Más contenido relacionado

La actualidad más candente

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminadaKeyla Peña
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticasNancy Monroy
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasJhony Arias
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasJAIME ESPITIA
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosdeli_amor_18
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticosvictordani
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunasbairon360
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasHenry Saba Suarez
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosMax Garcia G
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSJulieethMC
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrerojhon rodriguez
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1carolina-ceci
 

La actualidad más candente (17)

Presentacion terminada
Presentacion terminadaPresentacion terminada
Presentacion terminada
 
Tipos de amenazas informáticas
Tipos de amenazas informáticasTipos de amenazas informáticas
Tipos de amenazas informáticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus tic
Virus ticVirus tic
Virus tic
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Virus y vacunas informáticos
Virus y vacunas informáticosVirus y vacunas informáticos
Virus y vacunas informáticos
 
Presentación de virus y vacunas
Presentación de virus y vacunasPresentación de virus y vacunas
Presentación de virus y vacunas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
virus informaticos marina
virus informaticos marinavirus informaticos marina
virus informaticos marina
 
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOSDIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
DIAPOSITIVAS SOBRE LOS VIRUS INFORMATICOS
 
Taller tics diapositivas
Taller tics diapositivasTaller tics diapositivas
Taller tics diapositivas
 
tipos de virus jhon rodriguez guerrero
tipos de virus   jhon rodriguez guerrerotipos de virus   jhon rodriguez guerrero
tipos de virus jhon rodriguez guerrero
 
Virus informaticos 1 copia
Virus informaticos 1   copiaVirus informaticos 1   copia
Virus informaticos 1 copia
 
Virus informaticos 1
Virus informaticos 1Virus informaticos 1
Virus informaticos 1
 

Similar a Nombre del alumo

Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PCAlison Nieto
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pcAlison Nieto
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAnny Mora
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESsanchezdy
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticosLILIAN1089
 
Los antivirus
Los antivirusLos antivirus
Los antivirussorbivi
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticolokitolindo
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusTania Patin
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticovinicio sanchez
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Softwaremevadilu
 
Virus informático
Virus informáticoVirus informático
Virus informáticojoeulere
 

Similar a Nombre del alumo (20)

Hugo
HugoHugo
Hugo
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Opciones de impresion198
Opciones de impresion198Opciones de impresion198
Opciones de impresion198
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Taller portable virus
Taller portable virusTaller portable virus
Taller portable virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Valentaller 1
Valentaller 1Valentaller 1
Valentaller 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Más de Diana Duran Flores de Ulises (20)

Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
Nombre del maestro
Nombre del maestroNombre del maestro
Nombre del maestro
 
Mantenimiento de teclado
Mantenimiento de tecladoMantenimiento de teclado
Mantenimiento de teclado
 
Noticia
NoticiaNoticia
Noticia
 
Mantenimiento de mouse
Mantenimiento de mouseMantenimiento de mouse
Mantenimiento de mouse
 
Mantenimiento de monitor
Mantenimiento de monitorMantenimiento de monitor
Mantenimiento de monitor
 
Manteniemiento de lap to
Manteniemiento de lap toManteniemiento de lap to
Manteniemiento de lap to
 
Gabinete
Gabinete Gabinete
Gabinete
 
Noticia5.docx
Noticia5.docxNoticia5.docx
Noticia5.docx
 
Noticia
NoticiaNoticia
Noticia
 
Procesador
ProcesadorProcesador
Procesador
 
Dianaia
DianaiaDianaia
Dianaia
 
Reporte de pelicula
Reporte de peliculaReporte de pelicula
Reporte de pelicula
 
Noticia mayo
Noticia mayoNoticia mayo
Noticia mayo
 
Manual de desarmado
Manual de desarmadoManual de desarmado
Manual de desarmado
 
Manual de armado de pc
Manual de armado de pcManual de armado de pc
Manual de armado de pc
 
Instalacion de office
Instalacion de officeInstalacion de office
Instalacion de office
 
Dianaia
DianaiaDianaia
Dianaia
 
Diana sistema operativo
Diana sistema operativoDiana sistema operativo
Diana sistema operativo
 
Soldar y desoldar
Soldar y desoldarSoldar y desoldar
Soldar y desoldar
 

Último

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfNATHALIENATIUSHKAESP
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfCinthiaRivera31
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!Yes Europa
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOIreneGonzalez603427
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfhugorebaza00
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el textoangelcajo31
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 

Último (9)

Patologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdfPatologia General DRA Tiñini Banknco.pdf
Patologia General DRA Tiñini Banknco.pdf
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdfUñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
Uñas en Gel emprendedores CURSO-DE-UNAS-ACRILICAS.pdf
 
¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!¡Explora el boletín del 29 abril de 2024!
¡Explora el boletín del 29 abril de 2024!
 
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICOMODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
MODERNISMO VS POSMODERNISMO CUADRO SINOPTICO
 
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdfDIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
DIARIO EL PERUANO 19-06-202hhhhhhhh3.pdf
 
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto1. PRESENTACION COSMOBIOLOGIA.pdf  ler el texto
1. PRESENTACION COSMOBIOLOGIA.pdf ler el texto
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 

Nombre del alumo

  • 1. Nombre del alumno: Diana Patricia Rebollo Tolentino Nombre de la materia: mantenimiento de equipo de cómputo básico Nombre de la escuela: Conalep Tlalnepantla 1 Nombre del maestro: Hugo Acosta Serna Grupo: 201 Matricula: 131930130-3
  • 2. Aparatos de protección para pc………………………………………………..1 Impresoras (tipo)……………………………………………………………………….3 Virus………………………………………………………………………………………9
  • 3. Uno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación que se presentan en el voltaje y corriente. Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida mejor conocidos como “no breaks”. Los niveles de protección es de antes de los eléctricos y apagones que son de picos de voltaje.
  • 4. “Acerca de la energía eléctrica” Uno de los cuales porque requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Para proteger el equipo de reguladores y supresores de picos. “Supresores de picos” Los equipos de protección más sencillos con los supresores de picos que tienen forma de tiras o cajas con espacio para varios enchufes. Se puede encontrar varias diferencias de precios y nivel de rango y de presión para detectar el sobre carga y responder antes de que el daño o el virus pasen al equipo. “Reguladores” Sirven para controlar o regular las variaciones de voltaje en este sentido que ofrece. Los reguladores para computadoras pueden integrar en su gran mayoría las ventajas de los supresores de picos que puede ofrecer varias tomas de corriente y fusible de sobrecargas.
  • 5. “Fuentes de alimentación de ininterrumpida “ Las fuentes de suministro ininterrumpido de energía (ups por su siglas en inglés) también conocidos como “No breaks”. La presión varía a su protección y al tiempo que dan de suministro de energía, en el cual puede ir de algunos segundos a varios minutos dependiendo del equipo que se encuentre. Aunque se encuentre con la mejor protección es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Una impresora o dispositivo de impresión es un periférico que cuando conectado a una computadora o a una red de computadoras mediante el cableado o conexión inalámbrica ofrece la posibilidad de imprimir papel u otros tipos de sustrato. Actualmente la mayor parte de la cuota de impresora que se ven en el mercado son modelos de las llantas multifunción las cuales nos proveen además de la posibilidad de imprimir capacidades de fotocopiar de escanear o capturar imágenes.
  • 6. “Los tipos de impresoras” Las impresoras son típicamente clasificadas teniendo en cuenta como la escala cromática que es capaz de imprimir a colores, blanco y negro, el tipo de conexión la cantidad de páginas por minuto que son capases de procesar y grabar y el tipo específico de la tecnología que se utiliza. USB, ethemet, inalámbrico por w-fi, puerto paralelo, USB. “Impresoras de matriz de puntos” Unos de los ejemplos de impresoras de matriz de puntos más conocidos es de la EPSON LX-300 y es una tecnología de impresión se produce al golpear una ajuga o una rueda de caracteres contra una cinta con tinta. “Impresoras de chorro de tinta” Una de las tecnologías más utilizadas y extendidas ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen solo utilizando uno o más cartuchos de tintas diferentes que suelen ser cian, magenta, amarillo y negro y pigmentos habitualmente utilizados en la impresión oferta y que nos garantía una gran calidad en las impresiones.
  • 7. “Impresoras laser” Uno de los rasgos más importante cuando hablamos de impresoras láser es laguna calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para la prensas en emprendas de pequeño porte. “Plotters” Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase publicitarios tales como gigantrografias además de cartelería comercial y publicitaria en tamaños extra grandes. En la actualidad los plotters trabajan con la tecnología de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad. “El virus informático” Un virus informático es malware que tiene por objeto alteral el normal funcionamiento de la computadora sin el permiso o el conocimiento del usuario. Los virus informáticos tiene básicamente, la función de propagarse a través de un software, no se replican asi mismos porque no tiene esa facultad como el gusano informatico son muy nocivos y algunas, desde una simple broma hasta realizar daños.
  • 8. “Tipos de virus” *troyano: consiste en robar la información o alterar el sistema de hardware o en caso de extremo permite que un usuario extremo pueda controlar el equipo. *gusano: tiene la propiedad de duplicarse así mismo los gusanos utilizan las partes automáticas de un sistema operativo. *bombas lógicas o de tiempo: son programas que activan la producirse en unos acontecimientos determinados. La condición suele ser la fecha, de las bombas de tiempo. *hoax: los hoax no son virus ni tiene capacidad de reproducirse por sí solos. Suelen apelara a los sentimientos morales (“ayuda a un niño con cáncer”). Joke: al igual que los hoax no son virus peros on molestos Ejemplos: una página pornográfica que se mueve de un lado a otro y si se le llega a cerrar es posible que salga una ventana que diga: OMFG!! Esta página no se puede cerrar. Virus de adicion directa Estos virus no permanecen en memoria por tanto su objetivo prioritario es producirse y actuar en el mismo momento de ser ejecutados. El virus en sobre escritura Estos virus se caracterizan por destruir la información contenido en los ficheros que infectan. Cuando infectan un fichero escriben dentro de su contenido haciendo que queden total o parcialmente. Los términos de boot o sector de arranque hacen referencia a una sección muy importante de disco o unidad de almacenamiento CD, DVD o memorias de USB.
  • 9. Más que un tipo de virus se trata de una técnica utilizada por algunos de ellos que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran así mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra así mismo, y cuando ha finalizado se vuelve a cifrar. Virus polimórficos Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). Virus multipartites Virus muy avanzados que pueden realizar múltiples infeciones que pueden ir combinando diferentes técnicas para ello. Virus del fichero Infectan programas o ficheros ejecutables (ficheros con infecciones de EXE Y COM). Virus de Fat La tabla de asignación de ficheros o Fat es la sección de un disco utilizada para enlazar la información contenida en este. Se trata de un elemento fundamental en el sistema los virus que atacan a este elemento son especialmente peligrosos ya que impedirán acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.
  • 10. En este artículo mencionamos los tipos de ataques en alunos que nos afrentamos actualmente por la red y algunas recomendaciones para evitar que esto pase en nuestra máquina. Las amenazas a nuestra seguridad no las resulve a un solo programa por sofisticado y completo que nos paresca aunque existen suistes de seguridad que aglutinan varios modos de protección para nuestro equipo como el antivirus , firewall, control de contenido web anti espías .