SlideShare una empresa de Scribd logo
1 de 13
CONALEP TLALNEPANTLA 1
CARRERA INFORMATICA
ALINE JOHANA VALENZUELA HURTADO
MAESTRO: HUGO ACOSTA
MATERIA: MANTENIMIENTO DE EQUIPO DE
COMPUTO BASICO
INVESTIGACION: APARTATOS DE
PROTECCION A PC, IMPRESORAS (TIPOS),
VIRUS
GRUPO: 201
Índice
1) Introducción
2) Aparatos de protección
3) Impresoras (tipos)
4) Virus (tipos)
5) Conclusión
6)Bibliografías
Introducción
A continuación se les mostrara algunos aparatos
de protección que son para el PC.
Pero también les daremos a conocer algunos
tipos de impresoras que existen.
También le aremos conocer algunos tipos de
virus los cuales pueden ser malos para su PC.
APARATOS DE PROTECCION
Supresor de picos
1
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de
tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño
fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota"
para que la sobrecarga no pase al interior de la computadora.
Es importante asegurarse que se está comprando un supresor de picos y no una simple barra
de contactos con varios enchufes, los cuales no dan ningún tipo de protección.
Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y
precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se
deben leer las especificaciones para identificar cuál es el supresor de picos adecuado.
Reguladores
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida
uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus
componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los
supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas.
Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para
regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de
los componentes y circuitos.
Fuentes de alimentación ininterrumpida
2
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés),
también conocidos como "No breaks", son la mejor opción en cuanto a protección para los
equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las
sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un
corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de
las aplicaciones y apagar correctamente el equipo.
TIPOS DE IMPRESORAS
Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala
cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la
cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de
tecnología que utiliza para ello.
Impresora de matriz de puntos
Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y
es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la
impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta.
El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la
cinta.
Impresora de chorro de tinta
Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de
mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos
de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos
habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en
las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones
laser en color.
3
.
Impresora láser
Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda
alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha
sido ampliamente utilizada para las imprentas de pequeño porte. Actualmente podemos
encontrar en el mercado impresoras laser
Plotters
Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de
proyectos publicitarios tales como gigantografías, además de cartelería comercial y
publicitaria en tamaños extra grandes.
Esta es una herramienta que le permite al usuario realizar proyectos de impresión de
grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de
ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el
ámbito de la arquitectura para el dibujo de planos.
En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les
otorga una excelente flexibilidad y calidad.
Tipos de virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de
inicialización del sistema operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en
determinados momentos, definido por su creador. Una vez infectado un determinado
sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el
"Michelangelo".
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder
a la computadora infectada o recolectar datos y enviarlos por Internet a un
desconocido,.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de
Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus,
ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta.
4
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet,
principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del
navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas
webs (como webs de software antivírus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en
inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son
ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada. manera de
saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios,
una computadora que está en internet en esas condiciones tiene casi un 50% de chances de
convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi
siempre con fines criminales.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a
otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las
instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las
del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para
que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él
mismo..
Conclusión:
Mi conclusión es que hay varios tipos de
impresoras al igual que los tipos de virus que
hacen que nuestro sistema de la computadora se
haga lento.
Pero también sabemos cuáles son los aparatos de
protección para nuestra PC.
5
BIBLIOGRAFIA
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-
computadoras.php

Más contenido relacionado

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
TALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUSTALLER TIC DE VIRUS Y ANTIVIRUS
TALLER TIC DE VIRUS Y ANTIVIRUS
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Diapositivas virus
Diapositivas virusDiapositivas virus
Diapositivas virus
 
Unidadiv taller computos
Unidadiv taller computosUnidadiv taller computos
Unidadiv taller computos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
SeguridadInformática
SeguridadInformáticaSeguridadInformática
SeguridadInformática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informático
virus informático virus informático
virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Software
Software   Software
Software
 
Virus
VirusVirus
Virus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus y vacunas informaticas 1
Virus y vacunas informaticas 1Virus y vacunas informaticas 1
Virus y vacunas informaticas 1
 
Virus ya antivirus
Virus ya antivirusVirus ya antivirus
Virus ya antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Destacado

Actividad de aprendizaje soldadura
Actividad de aprendizaje soldaduraActividad de aprendizaje soldadura
Actividad de aprendizaje soldadura
vsanchezlichan
 
Trabajo de articulo cientifico
Trabajo de articulo cientificoTrabajo de articulo cientifico
Trabajo de articulo cientifico
guesta0e4f1
 
Articulo cientifico
Articulo cientificoArticulo cientifico
Articulo cientifico
nigraly
 
Ud11 mecanizado básico
Ud11 mecanizado básicoUd11 mecanizado básico
Ud11 mecanizado básico
Fran1176
 

Destacado (11)

Actividad de aprendizaje soldadura
Actividad de aprendizaje soldaduraActividad de aprendizaje soldadura
Actividad de aprendizaje soldadura
 
Practica de soldadura
Practica de soldaduraPractica de soldadura
Practica de soldadura
 
Trabajo de articulo cientifico
Trabajo de articulo cientificoTrabajo de articulo cientifico
Trabajo de articulo cientifico
 
Articulo cientifico
Articulo cientificoArticulo cientifico
Articulo cientifico
 
Ud11 mecanizado básico
Ud11 mecanizado básicoUd11 mecanizado básico
Ud11 mecanizado básico
 
Ud4 ef
Ud4 efUd4 ef
Ud4 ef
 
REDACCION DE ARTICULOS CIENTIFICOS: LA INTRODUCCION
REDACCION DE ARTICULOS CIENTIFICOS: LA INTRODUCCIONREDACCION DE ARTICULOS CIENTIFICOS: LA INTRODUCCION
REDACCION DE ARTICULOS CIENTIFICOS: LA INTRODUCCION
 
Diseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de aceroDiseño y construcción de maquina dobladora de láminas de acero
Diseño y construcción de maquina dobladora de láminas de acero
 
Elaboracion de introducción y resumen de artículos científicos
Elaboracion de introducción y resumen de artículos científicosElaboracion de introducción y resumen de artículos científicos
Elaboracion de introducción y resumen de artículos científicos
 
Sesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajoSesion de aprendizaje educacion para el trabajo
Sesion de aprendizaje educacion para el trabajo
 
REDACCION DE UN ARTICULO CIENTIFICO: EL RESUMEN
REDACCION DE UN ARTICULO CIENTIFICO: EL RESUMENREDACCION DE UN ARTICULO CIENTIFICO: EL RESUMEN
REDACCION DE UN ARTICULO CIENTIFICO: EL RESUMEN
 

Similar a Hugo

Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
Alison Nieto
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
Alison Nieto
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
Anny Mora
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
Anny Mora
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
sorbivi
 

Similar a Hugo (20)

Nombre del alumo
Nombre del alumoNombre del alumo
Nombre del alumo
 
Aparatos de protección para PC
Aparatos de protección para PCAparatos de protección para PC
Aparatos de protección para PC
 
Aparatos de proteccion para pc
Aparatos de proteccion para pcAparatos de proteccion para pc
Aparatos de proteccion para pc
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Aparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccionAparatos de prodteccion para pc! correccion
Aparatos de prodteccion para pc! correccion
 
Los antivirus
Los antivirusLos antivirus
Los antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas.
virus y vacunas.virus y vacunas.
virus y vacunas.
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Trabajo informatica
Trabajo informaticaTrabajo informatica
Trabajo informatica
 
informatica
informatica informatica
informatica
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Hardware y Software
Hardware y SoftwareHardware y Software
Hardware y Software
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
HARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALESHARDWARE,SOFTWARE Y REDES SOCIALES
HARDWARE,SOFTWARE Y REDES SOCIALES
 

Más de valenzuelaHURTADOalinejohana (14)

Cargadores inalambricos
Cargadores inalambricosCargadores inalambricos
Cargadores inalambricos
 
Cargadores inalambricos
Cargadores inalambricosCargadores inalambricos
Cargadores inalambricos
 
Noticia 8
Noticia 8Noticia 8
Noticia 8
 
Noticia 8
Noticia 8Noticia 8
Noticia 8
 
Mouse
MouseMouse
Mouse
 
Monitor
MonitorMonitor
Monitor
 
Impresora lacer
Impresora lacerImpresora lacer
Impresora lacer
 
Gabinete
GabineteGabinete
Gabinete
 
Ram
RamRam
Ram
 
Practica de soldar
Practica de soldarPractica de soldar
Practica de soldar
 
Pelicula
PeliculaPelicula
Pelicula
 
Office
OfficeOffice
Office
 
Noticia 7.pdf
Noticia 7.pdfNoticia 7.pdf
Noticia 7.pdf
 
Evolucion de las computadoras
Evolucion de las computadorasEvolucion de las computadoras
Evolucion de las computadoras
 

Último

Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 

Último (20)

GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.Evaluación de los Factores Externos de la Organización.
Evaluación de los Factores Externos de la Organización.
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
flujo de materia y energía ecosistemas.
flujo de materia y  energía ecosistemas.flujo de materia y  energía ecosistemas.
flujo de materia y energía ecosistemas.
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Época colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la épocaÉpoca colonial: vestimenta, costumbres y juegos de la época
Época colonial: vestimenta, costumbres y juegos de la época
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 

Hugo

  • 1. CONALEP TLALNEPANTLA 1 CARRERA INFORMATICA ALINE JOHANA VALENZUELA HURTADO MAESTRO: HUGO ACOSTA MATERIA: MANTENIMIENTO DE EQUIPO DE COMPUTO BASICO INVESTIGACION: APARTATOS DE PROTECCION A PC, IMPRESORAS (TIPOS), VIRUS GRUPO: 201
  • 2. Índice 1) Introducción 2) Aparatos de protección 3) Impresoras (tipos) 4) Virus (tipos) 5) Conclusión 6)Bibliografías Introducción
  • 3. A continuación se les mostrara algunos aparatos de protección que son para el PC. Pero también les daremos a conocer algunos tipos de impresoras que existen. También le aremos conocer algunos tipos de virus los cuales pueden ser malos para su PC. APARATOS DE PROTECCION Supresor de picos 1
  • 4. Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora. Es importante asegurarse que se está comprando un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección. Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado. Reguladores Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes. Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos. Fuentes de alimentación ininterrumpida 2
  • 5. Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros. Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo. TIPOS DE IMPRESORAS Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la
  • 6. cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello. Impresora de matriz de puntos Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalcación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Impresora de chorro de tinta Una de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. Llegando a tener en ocasiones una calidad semejante a las impresiones laser en color. 3
  • 7. . Impresora láser Uno de los rasgos más importante cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad que en los últimos años ha sido ampliamente utilizada para las imprentas de pequeño porte. Actualmente podemos encontrar en el mercado impresoras laser Plotters Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra grandes. Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de
  • 8. ancho. Otra de los usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de planos. En la actualidad, los plotters trabajan con la tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.
  • 9. Tipos de virus Virus de Boot Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. Time Bomb o Bomba de Tiempo Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo". Troyanos o caballos de Troya Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido,. Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de Internet y lo ejecuta. 4
  • 10. Hijackers Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs (como webs de software antivírus, por ejemplo). Keylogger El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora. Zombie El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales. Virus de Macro Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus. Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo..
  • 12. Mi conclusión es que hay varios tipos de impresoras al igual que los tipos de virus que hacen que nuestro sistema de la computadora se haga lento. Pero también sabemos cuáles son los aparatos de protección para nuestra PC. 5