SlideShare una empresa de Scribd logo
1 de 9
ConalepTlalnepantla1
Alumna:Brenda Eloisa Solis Acevedo
Profesor:Hugo Acosta Serna
Modulo: Mantenimiento de equipo de
computo básico
Matricula:131930148-5
Grupo: 201
Índice
1) Introducción
2) Aparatos de protección
3) Impresoras (tipos)
4) Virus (tipos)
5) Conclusión
Introducción
A continuación se les mostrara algunos aparatos de protección que son para el PC.
Pero también les daremos a conocer algunos tipos de impresoras que existen.
También le aremos conocer algunos tipos de virus los cuales pueden ser malos para
su PC.
APARATOS DE PROTECCION
Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen
forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar
con un pequeño fusible o switch que al detectar un cambio severo del suministro
eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la
computadora.
Es importante asegurarse que se está comprando un supresor de picos y no una
simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de
protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y
precisión para detectar la sobrecarga y responder antes de que el daño pase al
equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos
adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una
salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus
componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas
de los supresores de picos al ofrecer varias tomas de corriente y un fusible para
sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de
tormentas, sino para regular el diario suministro eléctrico que necesita la computadora,
evitando el desgaste de los componentes y circuitos.
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés),
también conocidos como "No break", son la mejor opción en cuanto a protección para
los equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las
sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que
exista un corte de energía eléctrica, se tenga el
tiempo necesario para guardar la información,
salir de las aplicaciones y apagar correctamente el
equipo.
TIPOS DE IMPRESORAS
Las impresoras son típicamente clasificadas teniendo en cuenta características como
la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el
tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y
grabar y el tipo específico de tecnología que utiliza para ello.
Impresora de matriz de puntos
Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la
EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la
decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de
caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un
punto o un carácter en el papel que está detrás de la cinta.
Impresora de chorro de tinta
Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas
de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios
cartuchos de tinta diferentes, que suelen ser Cian,
Magenta, Amarillo y Negro, pigmentos
habitualmente utilizados en la impresión offset, y que
nos garantía una excelente calidad en las
impresiones. Llegando a tener en ocasiones una
calidad semejante a las impresiones laser en
color.
.
Impresora láser
Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda
alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años
ha sido ampliamente utilizada para las imprentas de pequeño porte. Actualmente
podemos encontrar en el mercado impresoras laser
Plotters
Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda
clase de proyectos publicitarios tales como gigantografías, además de cartelería
comercial y publicitaria en tamaños extra grandes.
Esta es una herramienta que le permite al
usuario realizar proyectos de impresión de
grandes dimensiones, ya que algunos
modelos son capaces de imprimir hasta 160
cm de ancho. Otra de los usos frecuentes de
los plotters, también llamados
trazadores, es en el ámbito de la
arquitectura para el dibujo de planos.
En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que
les otorga una excelente flexibilidad y calidad.
Tipos de virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el
instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13"
y el "Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido,.
Los virus eran en el pasado, los mayores responsables por la instalación de los
caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de
replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente
transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial
del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o
ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el
acceso a determinadas webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos
en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo,
de manera que la víctima no tiene como saber que está siendo monitorizada. manera
de saber, quien implantó el keylogger, lo que la persona está haciendo en la
computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de
chances de convertirse en una máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos
escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una
copia de él mismo..
Conclusión:
Mi conclusión es que hay varios tipos de impresoras al igual que los tipos de virus que
hacen que nuestro sistema de la computadora se haga lento.
Pero también sabemos cuáles son los aparatos de protección para nuestra PC.

Más contenido relacionado

La actualidad más candente

Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
7212
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
giovanycicua
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
gissellajoiro
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
humbertovargas78
 

La actualidad más candente (18)

VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Gonzalez karen-producto 4
Gonzalez karen-producto 4Gonzalez karen-producto 4
Gonzalez karen-producto 4
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informático
virus informático virus informático
virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo aura y gisella
Trabajo aura y gisellaTrabajo aura y gisella
Trabajo aura y gisella
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Presentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargasPresentación1 virus y antivirus humberto vargas
Presentación1 virus y antivirus humberto vargas
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Similar a Impresoras.pdf

Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
Alison Nieto
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
Alison Nieto
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
Anny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
Anny Mora
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
sorbivi
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
infobran
 

Similar a Impresoras.pdf (20)

Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus123
Virus123Virus123
Virus123
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Introvirus1
Introvirus1Introvirus1
Introvirus1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Redacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemasRedacción de un tópico de la carrera de ingeniería de sistemas
Redacción de un tópico de la carrera de ingeniería de sistemas
 

Más de solisACEVEDObrenda (20)

Teclado.pdf
Teclado.pdfTeclado.pdf
Teclado.pdf
 
Noticia.pdf
Noticia.pdfNoticia.pdf
Noticia.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Monitor.pdf
Monitor.pdfMonitor.pdf
Monitor.pdf
 
Laser.pdf
Laser.pdfLaser.pdf
Laser.pdf
 
Gabinete.pdf
Gabinete.pdfGabinete.pdf
Gabinete.pdf
 
Soldadura.pdf
Soldadura.pdfSoldadura.pdf
Soldadura.pdf
 
S.o.pdf
S.o.pdfS.o.pdf
S.o.pdf
 
Ram.pdf
Ram.pdfRam.pdf
Ram.pdf
 
Procesadores.pdf
Procesadores.pdfProcesadores.pdf
Procesadores.pdf
 
Pelicula.pdf
Pelicula.pdfPelicula.pdf
Pelicula.pdf
 
Pc.pdf
Pc.pdfPc.pdf
Pc.pdf
 
Office.pdf
Office.pdfOffice.pdf
Office.pdf
 
Mouse.pdf
Mouse.pdfMouse.pdf
Mouse.pdf
 
Mayo.pdf
Mayo.pdfMayo.pdf
Mayo.pdf
 
Marzo.pdf
Marzo.pdfMarzo.pdf
Marzo.pdf
 
Febrero.pdf
Febrero.pdfFebrero.pdf
Febrero.pdf
 
Evolucion.pdf
Evolucion.pdfEvolucion.pdf
Evolucion.pdf
 
Abril.pdf
Abril.pdfAbril.pdf
Abril.pdf
 
Mouse
MouseMouse
Mouse
 

Último

RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdfGRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
GRUPO 2 - LA GRAN TRIBULACIÓN 25-03-2024 vf.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 

Impresoras.pdf

  • 1. ConalepTlalnepantla1 Alumna:Brenda Eloisa Solis Acevedo Profesor:Hugo Acosta Serna Modulo: Mantenimiento de equipo de computo básico Matricula:131930148-5 Grupo: 201
  • 2. Índice 1) Introducción 2) Aparatos de protección 3) Impresoras (tipos) 4) Virus (tipos) 5) Conclusión
  • 3. Introducción A continuación se les mostrara algunos aparatos de protección que son para el PC. Pero también les daremos a conocer algunos tipos de impresoras que existen. También le aremos conocer algunos tipos de virus los cuales pueden ser malos para su PC. APARATOS DE PROTECCION Supresor de picos Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes.
  • 4. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No break", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo. TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello.
  • 5. Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Impresora de chorro de tinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color. . Impresora láser Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para las imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser Plotters
  • 6. Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad. Tipos de virus Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Troyanos o caballos de Troya
  • 7. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie
  • 8. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo..
  • 9. Conclusión: Mi conclusión es que hay varios tipos de impresoras al igual que los tipos de virus que hacen que nuestro sistema de la computadora se haga lento. Pero también sabemos cuáles son los aparatos de protección para nuestra PC.