Aparatos de proteccion para pc
-
Upload
alison-nieto -
Category
Art & Photos
-
view
56 -
download
3
Transcript of Aparatos de proteccion para pc
Conalep Tlalnepantla 1
Aparatos de protección para PC
Alison Nieto Arriaga
Hugo Acosta
“201”
Índice
Tabla de contenidoIntroducción.............................................................................................................................1
Aparatos de protección a PC.............................................................................................2
Impresoras...............................................................................................................................5
Impresora de chorro de tinta......................................................................................6
Virus...........................................................................................................................................9
Opinión....................................................................................................................................16
1
IntroducciónEn este trabajo hablaremos de los aparatos de
protección de pc, de las tipos de impresoras que existen y tipo también de los tipos de virus
2
Aparatos de protección a PCReguladores
Los reguladores de voltaje son equipos electrónicos que ayudan a proteger todo aparato eléctrico contra las variaciones de voltaje y la falta en el suministro
de la energía eléctrica.
Sirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniformé
al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes.
Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picosa ofrecer varias tomas de corriente y un
fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de
tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el
desgaste de los componentes y circuitos. Si se conecta más carga de la que soporta el
regulador, se fundirá el fusible. El regulador está diseñado para estar funcionando las 24 horas del día y los 365 días del año. No debe de operarse a temperaturas menores a 0 grados Centígrados ni
superiores a 50 grados Centígrados, ni a la intemperie.
3
Supresor de picos
Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o
cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o
switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora.Es importante asegurarse que se está comprando
un supresor de picos y no una simple barra de contactos con varios enchufes, los cuales no dan
ningún tipo de protección.Se pueden encontrar grandes diferencias de precios
y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el
daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor
de picos adecuado.
4
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No
breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte
de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar
correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones
que se estén utilizando.Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir
de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de hacer
cualquier compra, se debe revisar cuál es la mejor opción acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que
también se puede dañar con las descargas eléctricas.Aunque se cuente con la mejor protección, es importante
evitar utilizar la computadora cuando haya tormentas eléctricas.
5
ImpresorasIMPRESORA DE CHORRO DE TINTA
Las impresoras son típicamente clasificadas teniendo en cuenta características como la escala cromática que es capaz de imprimir, es decir en colores o blanco y negro, el tipo de conexión, la cantidad de páginas por minuto que son capaces de procesar y grabar y el tipo específico de tecnología que utiliza para ello.Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y USB, siendo este último el más moderno y utilizado de la actualidad.En los siguientes párrafos conoceremos los distintos tipos de impresoras que podemos encontrar en el mercado y sus características principales. Conociendo cómo funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor panorama, y de esta forma, realizar una compra inteligente y que se ajuste a nuestras necesidades reales. Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de la EPSON LX-300, y es una tecnología de impresión que se basan en el principio de la decalvación, es decir que la impresión se produce al golpear una aguja o una rueda de caracteres contra una cinta con tinta. El resultado del golpe es la impresión de un punto o un carácter en el papel que está detrás de la cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas en tecnología y capacidad por las impresoras de chorro de tinta.
6
Impresora de chorro de tintaUna de las tecnologías de impresión más utilizadas y extendidas, ya que son baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y Negro, pigmentos habitualmente utilizados en la impresión offset, y que nos garantía una excelente calidad en las impresiones. llegando a tener en ocasiones una calidad semejante a las impresiones laser en color.
7
Impresora láser
Uno de los rasgos más importantes cuando hablamos de impresoras láser, es sin duda alguna la calidad que se obtiene en las impresiones, calidad
que en los últimos años ha sido ampliamente utilizada para la pre prensa en imprentas de
pequeño porte. Actualmente podemos encontrar en el mercado impresoras láser realmente económicas,
y con características que sorprenden.
Plotters
Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda clase de proyectos publicitarios tales como gigantografías, además de cartelería comercial y publicitaria en tamaños extra
grandes.
8
Esta es una herramienta que le permite al usuario realizar proyectos de impresión de grandes
dimensiones, ya que algunos modelos son capaces de imprimir hasta 160 cm de ancho. Otra de los
usos frecuentes de los plotters, también llamados trazadores, es en el ámbito de la arquitectura para
el dibujo de planos.En la actualidad, los plotters trabajan con la
tecnología de de inyección de tinta, lo que les otorga una excelente flexibilidad y calidad.
9
VirusVirus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
10
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará
y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces,
dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores
tratan de hacer sus creaciones más conocidas en
11
internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail,
infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una
persona acceder a la computadora infectada o
recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
12
denominados Troyanos o caballos de Troya.
Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta
forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente los caballos de Troya buscan robar datos confidenciales del usuario, como
contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por la instalación de los caballos de Troya, como parte
de su acción, pues ellos no tienen la capacidad de replicarse. Actualmente, los caballos de Troya ya no
llegan exclusivamente transportados por virus, ahora son instalados cuando el usuario baja un archivo de
Internet y lo ejecuta. Práctica eficaz debido a la enorme cantidad de e-mails fraudulentos que llegan a los
buzones de los usuarios. Tales e-mails contienen una dirección en la web para que la víctima baje, sin saber, el caballo de Troya, en vez del archivo que el mensaje
dice que es. Esta práctica se denomina phishing, expresión derivada del verbo to fish, "pescar" en inglés.
Actualmente, la mayoría de los caballos de Troya simulan webs bancarias, "pescando" la contraseña
tecleada por los usuarios de las computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla,
13
muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y
pueden impedir el acceso a determinadas webs (como webs de software antivirus, por ejemplo).
Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera
que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son
desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias. Son utilizados también por usuarios con un poco más de conocimiento para
poder obtener contraseñas personales, como de cuentas de email, MSN, entre otros. Existen tipos de keyloggers que capturan la pantalla de la víctima, de
manera de saber, quien implantó el keylogger, lo que la persona está haciendo en la computadora.
14
Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por
terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general.
Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo
desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50%
de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.
15
Virus de Macro
Los virus de macro (o macro virus) vinculan
sus acciones a modelos de documentos y a otros
archivos de modo que, cuando una
aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del
virus.Los virus de macro son parecidos a otros virus en varios
aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una
copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
16
OpiniónCreo que es importante saber todo esto sobre los tipos de protección para nuestra computadora ya que nos sirve de
mucho para darle un buen uso. También nos sirve de mucho aprender más sobre las diferentes impresoras que
hay para ala momento de hacer una compra sepamos cómo se usa y cual es de mejor calidad, acerca de los virus
también es muy interesante saber sobre todos los tipos de virus que existen para estar al tanto de todos estos virus
que podrían afectar nuestra computadora y así saber cómo manejar estos problemas.
17
Bibliografía
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-
de-virus-de-computadoras.php
http://impresoras-tipos-caracteristicas.blogspot.mx/2012/08/
tipos-de-impresoras-y-sus.html
http://esteban-capacitacion3.blogspot.mx/2007/10/usos-
de-equipos-para-proteccion-de-la.html