Aparatos de proteccion para pc.pdf

15
Nombre: HANIA RUBI RODRIGUEZ ALVAREZ Matricula: 131930204-6 Grupo: 201 Materia: Mantenimiento de equipo de computo básico Maestro: Hugo Acosta Serna CONALEP TLALNEPANTLA 1

Transcript of Aparatos de proteccion para pc.pdf

Page 1: Aparatos de proteccion para pc.pdf

Nombre: HANIA RUBI RODRIGUEZ ALVAREZMatricula: 131930204-6Grupo: 201Materia: Mantenimiento de equipo de computo básicoMaestro: Hugo Acosta SernaCONALEP TLALNEPANTLA 1

Page 2: Aparatos de proteccion para pc.pdf

INDICE Aparatos de protección a pc 1Tipos de impresoras 3

Tipos de Virus 9

Page 3: Aparatos de proteccion para pc.pdf

INTRODUCCIONUno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora.Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (Uninterrupted Power Supply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones.Supresores de picos de voltaje

Page 4: Aparatos de proteccion para pc.pdf

Usos de equipos para protección de la computadora

Acerca de la energía eléctricaUno de los motivos por los que una computadora requiere reparaciones es debido a los problemas de variación de voltaje y corriente. Por esta razón, es necesario conocer algunos detalles para reducir el riesgo de daños en la computadora.Para proteger el equipo se puede contar con reguladores, supresores de picos y fuentes de alimentación ininterrumpida, mejor conocidos como "No breaks" o UPS (UninterruptedPowerSupply), los cuales dan distintos niveles de protección ante problemas eléctricos y apagones.Supresores de picos de voltaje

Supresor de picos

Los equipos de protección más sencillos son los supresores de picos, que tienen forma de tiras o cajas con espacios para varios enchufes, y se distinguen por contar con un pequeño fusible o switch que al detectar un cambio severo del suministro eléctrico se funde o "bota" para que la sobrecarga no pase al interior de la computadora.Es importante asegurarse que se está comprando un supresor de picos y no

una simple barra de contactos con varios enchufes, los cuales no dan ningún tipo de protección.Se pueden encontrar grandes diferencias de precios y esto se debe al nivel, rango y precisión para detectar la sobrecarga y responder antes de que el daño pase al equipo. Se deben leer las especificaciones para identificar cuál es el supresor de picos adecuado.

ReguladoresSirven para controlar o regular las variaciones de voltaje, en este sentido, ofrecen una salida uniforme al suministro eléctrico, lo cual alarga la vida del equipo y de todos sus componentes.Los reguladores para computadora pueden integrar, en su gran mayoría, las ventajas de los supresores de picos al ofrecer varias tomas de corriente y un fusible para sobrecargas. Funcionan como un ’escudo’ de protección no sólo en el caso de tormentas, sino para regular el diario suministro eléctrico que necesita la computadora, evitando el desgaste de los componentes y circuitos.

Fuentes de alimentación ininterrumpidaLas fuentes de suministro ininterrumpido de energía (UPS por sus siglas en inglés), también conocidos como "No breaks", son la mejor opción en cuanto a protección para los equipos, aunque también son los más caros.Estos equipos se distinguen porque no solamente

controlan la energía y evitan las sobrecargas, sino que además dan el respaldo necesario para que, a pesar de que exista un corte de energía eléctrica, se tenga el tiempo necesario para guardar la información, salir de las aplicaciones y apagar correctamente el equipo, protegiendo no sólo la computadora sino también la información y aplicaciones que se estén utilizando.Los precios varían de acuerdo al margen de protección y al tiempo que dan de suministro de energía, el cual puede ir de algunos segundos hasta varios minutos dependiendo del equipo con que se cuente, por lo que antes de

Page 5: Aparatos de proteccion para pc.pdf

hacer cualquier compra, se debe revisar cuál es la mejor opción de acuerdo con las necesidades.Al comprar alguno de estos dispositivos, es necesario verificar que incluyan alguna protección para el módem que también se puede dañar con las descargas eléctricas.Aunque se cuente con la mejor protección, es importante evitar utilizar la computadora cuando haya tormentas eléctricas. Hay que recordar que algunas garantías no cubren daños provocados por descuidos del usuario en las recomendaciones y normas de suministro de energía

Una impresora o dispositivo de impresión es un periférico que, cuando

conectado a una computadora o a una red de computadoras mediante

cableado o conexión inalámbrica, ofrece la posibilidad de imprimir sobre

papel u otros tipos de sustrato los textos o gráficos producidos por una

aplicación.

Heredando la tecnología de las máquinas de escribir, las impresoras sufrieron

importantes modificaciones a lo largo del tiempo. En esto tuvo mucho que ver

la evolución de las interfaces gráficas de usuario, de la mano de sistemas

operativos como Windows y Mac.

Luego de que los usuarios comenzaran a cambiar el modo en que usaban sus

computadoras, y el trabajo que realizaban con ellas se volvió más complejo, la

tecnología en las impresoras tuvo que modificarse y adecuarse a las

necesidades específicas de los usuarios, hasta alcanzar un grado de

especialización en el cual podemos encontrar impresoras optimizadas

para dibujo vectorial, para impresión de imagenes, y otras optimizadas

para texto. Incluso podemos encontrar impresoras tridimensionales láser y de

tinta. Un ejemplo de ello es la ZPrinter 650, impresora 3D de la Z Corporation.

2

Page 6: Aparatos de proteccion para pc.pdf

Actualmente, la mayor parte de la cuota de impresoras que se venden en

el mercado son modelos de las llamadas impresoras multifunción, las

cuales nos proveen, además de la posibilidad de imprimir, capacidades de

fotocopiadora yescaner o captura de imágenes.

Este tipo de impresoras incorporan una tecnología apenas soñada hace unos años

atrás, cuando reinaban las impresoras de matriz de puntos, y que le proveen al

usuario de una flexibilidad muy importante, ya que pueden realizar muchas tareas,

aún sin estar conectadas fisicamente a una PC.

Tipos de impresoras

Las impresoras son típicamente clasificadas teniendo en cuenta

características como la escala cromática que es capaz de imprimir, es

decir en colores o blanco y negro, el tipo de conexión, la cantidad de

páginas por minuto que son capaces de procesar y grabar y el tipo

específico de tecnología que utiliza para ello.

Con respecto al tipo de conexión, existen varios protocolos como USB, Ethernet,

inalámbrico por W-Fi, puerto paralelo y USB,siendo este último el más

moderno y utilizado de la actualidad.

En los siguientes párrafos conoceremos los distintos tipos de impresoras que

podemos encontrar en el mercado y sus características principales. Conociendo

como funcionan y el tipo de funcionalidades que ofrecen, podremos tener un mejor

panorama, y de esta forma, realizar una compra inteligente y que se ajuste a

nuestras necesidades reales.

Impresora de matriz de puntos

Uno de los ejemplos de impresora de matriz de puntos más conocidos es el de

laEPSON LX-300, y es una teconología de impresión que se basan en el principio

de la decalcación, es decir que la impresión se produce al golpear una

aguja o una rueda de caracteres contra una cinta con tinta. El resultado del

golpe es la impresión de un punto o un caracter en el papel que está detrás de la

3

Page 7: Aparatos de proteccion para pc.pdf

cinta. Prácticamente ya nadie las utiliza hoy en día, ya que han sido sobrepasadas

en tecnología y capacidad por las impresoras de chorro de tinta.

Usos más habituales: Comercio, pequeña oficina.

Impresora de chorro de tinta

Una de las tecnologías de impresión más utilizadas y extendidas, ya que son

baratas de mantener y fáciles de operar. Estas impresoras imprimen utilizando uno

o varios cartuchos de tinta diferentes, que suelen ser Cian, Magenta, Amarillo y

Negro, pigmentos habitualmente utilizados

en la impresión offset, y que nos garantía una

excelente calidad en las impresiones. llegando

a tener en ocasiones una calidad semejante a

las impresiones laser en color.

Usos más habituales: Comercio, pequeña

oficina, hogar, industria, diseño gráfico.

Impresora láser

Uno de los rasgos más importante

cuando hablamos de impresoras

láser, es sin duda alguna la calidad

que se obtiene en las

impresiones, calidad que en los últimos

años ha sido ampliamente utilizada para la 5

4

Page 8: Aparatos de proteccion para pc.pdf

preprensa en imprentas de pequeño porte. Actualmente podemos encontrar en el

mercado impresoras laser realmente económicas, y con características que

sorprenden.

Usos más habituales: Comercio, pequeña oficina, imprenta, diseño

gráfico y lugares en donde se requiera grandes volumenes de impresión

a alta velocidad.

Plotters

Este tipo de tecnología es ampliamente utilizada en la actualidad para realizar toda

clase de proyectos publicitarios tales como gigantografías, además de

cartelería comercial y publicitaria en tamaños extra grandes.

Esta es una herramienta que le permite al usuario realizar proyectos de

impresión de grandes dimensiones, ya que algunos modelos son capaces de

imprimir hasta 160 cm de ancho. Otra de los usos frecuentes de los plotters,

también llamados trazadores, es en el ámbito de la arquitectura para el dibujo de

planos.

En la actualidad, los plotters trabajan con la

tecnología de de inyección de tinta, lo que

les otorga una excelente flexibilidad y

calidad.

Usos más habituales: Estudios de

arquitectura, publicidad, diseño

gráfico, imprenta.

Virus informático

7

Page 9: Aparatos de proteccion para pc.pdf

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Tipos de virus

Existen diversos tipos de virus, varían según su función o la manera en que

este se ejecuta en nuestra computadora alterando la actividad de la misma,

entre los más comunes están:

Troyano: Consiste en robar información o alterar el sistema

del hardware o en un caso extremo permite que un usuario externo

pueda controlar el equipo.

Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos

utilizan las partes automáticas de un sistema operativo que

generalmente son invisibles al usuario.

Bombas lógicas o de tiempo: Son programas que se activan al

producirse un acontecimiento determinado. La condición suele ser una

fecha (Bombas de Tiempo), una combinación de teclas, o ciertas

condiciones técnicas (Bombas Lógicas). Si no se produce la condición

permanece oculto al usuario.

Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si

solos. Son mensajes de contenido falso que incitan al usuario a hacer

copias y enviarla a sus contactos. Suelen apelar a los sentimientos

morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de

solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier

6

Page 10: Aparatos de proteccion para pc.pdf

caso, tratan de aprovecharse de la falta de experiencia de los

internautas novatos.

Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo:

una página pornográfica que se mueve de un lado a otro, y si se le llega

a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se

puede cerrar!.

Otros tipos por distintas caracterísitcas son los que se relacionan a

continuación:

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria

RAM de forma permanente o residente. De este modo, pueden controlar e

interceptar todas las operaciones llevadas a cabo por el sistema operativo,

infectando todos aquellos ficheros y/o programas que sean ejecutados,

abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo

de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por

tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento

de ser ejecutados. Al cumplirse una determinada condición, se activan y

buscan los ficheros ubicados dentro de su mismo directorio para

contagiarlos.

Virus de sobreescritura

Estos virus se caracterizan por destruir la información contenida en los

ficheros que infectan. Cuando infectan un fichero, escriben dentro de su

contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot (bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy

importante de un disco o unidad de almacenamiento CD,DVD, memorias

USB etc. En ella se guarda la información esencial sobre las características

del disco y se encuentra un programa que permite arrancar el ordenador.

Este tipo de virus no infecta ficheros, sino los discos que los contienen.

Actúan infectando en primer lugar el sector de arranque de los dispositivos

de almacenamiento. Cuando un ordenador se pone en marcha con un

dispositivo de almacenamiento, el virus de boot infectará a su vez el disco

duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente

poner en marcha a éste último con un disco infectado. Por tanto, el mejor

7

Page 11: Aparatos de proteccion para pc.pdf

modo de defenderse contra ellos es proteger los dispositivos de

almacenamiento contra escritura y no arrancar nunca el ordenador con uno

de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas

básicamente por unidad de disco y directorio), que el sistema operativo

conoce para poder localizarlos y trabajar con ellos.

Los virus de enlace o directorio alteran las direcciones que indican donde se

almacenan los ficheros. De este modo, al intentar ejecutar un programa

(fichero con extensión EXE o COM) infectado por un virus de enlace, lo que

se hace en realidad es ejecutar el virus, ya que éste habrá modificado la

dirección donde se encontraba originalmente el programa, colocándose en

su lugar.

Una vez producida la infección, resulta imposible localizar y trabajar con los

ficheros originales.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de

ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se

cifran a sí mismos para no ser detectados por los programas antivirus. Para

realizar sus actividades, el virus se descifra a sí mismo y, cuando ha

finalizado, se vuelve a cifrar.

Virus polimórficos

Son virus que en cada infección que realizan se cifran de una forma distinta

(utilizando diferentes algoritmos y claves de cifrado). De esta forma,

generan una elevada cantidad de copias de sí mismos e impiden que los

antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo

que suelen ser los virus más costosos de detectar.

Virus multipartites

Virus muy avanzados, que pueden realizar múltiples infecciones,

combinando diferentes técnicas para ello. Su objetivo es cualquier elemento

que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y

COM). Al ejecutarse el programa infectado, el virus se activa, produciendo

diferentes efectos.

8

Page 12: Aparatos de proteccion para pc.pdf

Virus de FAT

La tabla de asignación de ficheros o FAT (del inglés File AllocationTable) es

la sección de un disco utilizada para enlazar la información contenida en

éste. Se trata de un elemento fundamental en el sistema. Los virus que

atacan a este elemento son especialmente peligrosos, ya que impedirán el

acceso a ciertas partes del disco, donde se almacenan los ficheros críticos

para el normal funcionamiento del ordenador

CONCLUSIONES

En este artículo analizamos los tipos de ataques más comunes a los que nos enfrentamos diariamente por la red y algunas recomendaciones para evitarlos.A menudo nos preguntamos qué podemos hacer ante cada una de las amenazas que se encuentran en Internet.Las amenazas a nuestra seguridad no las resuelve un solo programa por sofisticado y completo que nos parezca, aunque existen suites de seguridad que aglutinan varios modos de protección para nuestro equipo como antivirus, firewall, control de contenidos Web, anti espíasetc.En realidad, el asunto de la seguridad es algo que no sólo depende de todos los programas que vigilan nuestro equipo, sino también de nosotros mismos. Aquí el factor humano (o sentido común) es tan importante como las estrategias de seguridad que implementamos con los programas adecuados.

9

Page 13: Aparatos de proteccion para pc.pdf

Bibliografías http://esteban-capacitacion3.blogspot.mx/2007/10/usos-de-equipos-para-proteccion-de-la.htmlhttp://www.mujeresdeempresa.com/tecnologia/tecnologia051101.shtmlhttp://www.informatica-hoy.com.ar/hardware-perifericos/Tipos-de-impresoras.phphttp://helmutsy.homestead.com/files/computacion/Arquitectura/Tipos_de_impresora.htmhttp://www.informaticamoderna.com/Impresor.htmhttp://es.wikipedia.org/wiki/Virus_inform%C3%A1ticohttp://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.phphttp://es.wikipedia.org/wiki/Anexo:Tipos_de_virushttp://www.zonavirus.com/articulos/tipos-de-virus.asp

11