Aparatos de protección para PC
-
Upload
alison-nieto -
Category
Art & Photos
-
view
97 -
download
5
Transcript of Aparatos de protección para PC
Índice
Tabla de contenido Introducción .......................................................................................................................... 1
Aparatos de protección a PC .......................................................................................... 2
Impresoras .............................................................................................................................. 5
Impresora de chorro de tinta ................................................................................................ 6
Virus ........................................................................................................................................... 9
Opinión ................................................................................................................................... 17
1
Introducción
En este trabajo hablaremos de los aparatos de
protección de pc, de las tipos de impresoras que
existen y tipo también de los tipos de virus
2
Aparatos de protección a PC Reguladores
Los reguladores de voltaje son equipos electrónicos
que ayudan a proteger todo aparato eléctrico contra
las variaciones de voltaje y la falta en el suministro de
la energía eléctrica.
Sirven para controlar o regular las variaciones de
voltaje, en este sentido, ofrecen una salida uniformé
al suministro eléctrico, lo cual alarga la vida del
equipo y de todos sus componentes.
Los reguladores para computadora pueden integrar,
en su gran mayoría, las ventajas de los supresores de
picosa ofrecer varias tomas de corriente y un fusible
para sobrecargas. Funcionan como un ’escudo’ de
protección no sólo en el caso de tormentas, sino para
regular el diario suministro eléctrico que necesita la
computadora, evitando el desgaste de los
componentes y circuitos.
Si se conecta más carga de la que soporta el
regulador, se fundirá el fusible. El regulador está
diseñado para estar funcionando las 24 horas del día
y los 365 días del año. No debe de operarse a
temperaturas menores a 0 grados Centígrados ni
superiores a 50 grados Centígrados, ni a la intemperie.
3
Supresor de picos
Los equipos de protección más sencillos son los
supresores de picos, que tienen forma de tiras o cajas
con espacios para varios enchufes, y se distinguen por
contar con un pequeño fusible o switch que al
detectar un cambio severo del suministro eléctrico se
funde o "bota" para que la sobrecarga no pase al
interior de la computadora.
Es importante asegurarse que se está comprando un
supresor de picos y no una simple barra de contactos
con varios enchufes, los cuales no dan ningún tipo de
protección.
Se pueden encontrar grandes diferencias de precios y
esto se debe al nivel, rango y precisión para detectar
la sobrecarga y responder antes de que el daño pase
al equipo. Se deben leer las especificaciones para
identificar cuál es el supresor de picos adecuado.
4
Fuentes de alimentación ininterrumpida
Las fuentes de suministro ininterrumpido de energía (UPS por
sus siglas en inglés), también conocidos como "No breaks", son
la mejor opción en cuanto a protección para los equipos,
aunque también son los más caros.
Estos equipos se distinguen porque no solamente controlan la
energía y evitan las sobrecargas, sino que además dan el
respaldo necesario para que, a pesar de que exista un corte
de energía eléctrica, se tenga el tiempo necesario para
guardar la información, salir de las aplicaciones y apagar
correctamente el equipo, protegiendo no sólo la
computadora sino también la información y aplicaciones que
se estén utilizando.
Los precios varían de acuerdo al margen de protección y al
tiempo que dan de suministro de energía, el cual puede ir de
algunos segundos hasta varios minutos dependiendo del
equipo con que se cuente, por lo que antes de hacer
cualquier compra, se debe revisar cuál es la mejor opción
acuerdo con las necesidades.
Al comprar alguno de estos dispositivos, es necesario verificar
que incluyan alguna protección para el módem que también
se puede dañar con las descargas eléctricas.
Aunque se cuente con la mejor protección, es importante
evitar utilizar la computadora cuando haya tormentas
eléctricas.
5
Impresoras
IMPRESORA DE CHORRO DE TINTA
Las impresoras son típicamente clasificadas teniendo en
cuenta características como la escala cromática que es
capaz de imprimir, es decir en colores o blanco y negro, el
tipo de conexión, la cantidad de páginas por minuto que son
capaces de procesar y grabar y el tipo específico de
tecnología que utiliza para ello.
Con respecto al tipo de conexión, existen varios protocolos
como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y
USB, siendo este último el más moderno y utilizado de la
actualidad.
En los siguientes párrafos conoceremos los distintos tipos de
impresoras que podemos encontrar en el mercado y sus
características principales. Conociendo cómo funcionan y el
tipo de funcionalidades que ofrecen, podremos tener un
mejor panorama, y de esta forma, realizar una compra
inteligente y que se ajuste a nuestras necesidades reales.
Uno de los ejemplos de impresora de matriz de puntos más
conocidos es el de la EPSON LX-300, y es una tecnología de
impresión que se basan en el principio de la decalvación, es
decir que la impresión se produce al golpear una aguja o una
rueda de caracteres contra una cinta con tinta. El resultado
6
del golpe es la impresión de un punto o un carácter en el
papel que está detrás de la cinta. Prácticamente ya nadie las
utiliza hoy en día, ya que han sido sobrepasadas en
tecnología y capacidad por las impresoras de chorro de tinta.
Impresora de chorro de tinta
Una de las tecnologías de impresión más utilizadas y
extendidas, ya que son baratas de mantener y fáciles
de operar. Estas impresoras imprimen utilizando uno o
varios cartuchos de tinta diferentes, que suelen
ser Cian, Magenta, Amarillo y Negro, pigmentos
habitualmente utilizados en la impresión offset, y que
nos garantía una excelente calidad en las
impresiones. llegando a tener en ocasiones una
calidad semejante a las impresiones laser en color.
7
Impresora láser
Uno de los rasgos más importantes cuando hablamos
de impresoras láser, es sin duda alguna la calidad que
se obtiene en las impresiones, calidad que en los
últimos años ha sido ampliamente utilizada para la pre
prensa en imprentas de pequeño porte. Actualmente
podemos encontrar en el mercado impresoras láser
realmente económicas, y con características que
sorprenden.
8
Plotters
Este tipo de tecnología es ampliamente utilizada en la
actualidad para realizar toda clase de proyectos
publicitarios tales como gigantografías, además de
cartelería comercial y publicitaria en tamaños extra
grandes.
Esta es una herramienta que le permite al usuario
realizar proyectos de impresión de grandes
dimensiones, ya que algunos modelos son capaces
de imprimir hasta 160 cm de ancho. Otra de los usos
frecuentes de los plotters, también llamados
trazadores, es en el ámbito de la arquitectura para el
dibujo de planos.
En la actualidad, los plotters trabajan con la
tecnología de de inyección de tinta, lo que les otorga
una excelente flexibilidad y calidad.
9
Virus
Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema
operativo. El virus se activa cuando la computadora es
encendida y el sistema operativo se carga.
10
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados
para que se activen en determinados
momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y
causará algún tipo de daño el día o el instante
previamente definido. Algunos virus se hicieron famosos,
11
como el "Viernes 13" y el "Michelangelo".
Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la
forma más amplia posible, sus creadores a veces, dejaron
de lado el hecho de dañar el sistema de los usuarios
infectados y pasaron a programar sus virus de forma que
sólo se repliquen, sin el objetivo de causar graves daños al
sistema. De esta forma, sus autores tratan de hacer sus
creaciones más conocidas en internet. Este tipo de virus
pasó a ser llamado gusano o worm. Son cada vez más
perfectos, hay una versión que al atacar la
computadora, no sólo se replica, sino que también se
propaga por internet enviándose a los e-mail que están
registrados en el cliente de e-mail, infectando las
computadoras que abran aquel e-mail, reiniciando el
ciclo.
12
Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le
permite a una persona acceder a la computadora
infectada o recolectar datos y enviarlos por Internet a un
desconocido, sin que el usuario se dé cuenta de esto.
Estos códigos son denominados Troyanos o caballos de
Troya.
Inicialmente, los caballos de
Troya permitían que la
computadora infectada
pudiera recibir comandos
externos, sin el conocimiento
del usuario. De esta forma el
invasor podría leer, copiar,
borrar y alterar datos del
sistema.
13
Actualmente los caballos de Troya buscan robar datos
confidenciales del usuario, como contraseñas bancarias.
Los virus eran en el pasado, los mayores responsables por
la instalación de los caballos de Troya, como parte de su
acción, pues ellos no tienen la capacidad de replicarse.
Actualmente, los caballos de Troya ya no llegan
exclusivamente transportados por virus, ahora son
instalados cuando el usuario baja un archivo de Internet y
lo ejecuta. Práctica eficaz debido a la enorme cantidad
de e-mails fraudulentos que llegan a los buzones de los
usuarios. Tales e-mails contienen una dirección en la web
para que la víctima baje, sin saber, el caballo de Troya,
en vez del archivo que el mensaje dice que es. Esta
práctica se denomina phishing, expresión derivada del
verbo to fish, "pescar" en inglés. Actualmente, la mayoría
de los caballos de Troya simulan webs bancarias,
"pescando" la contraseña tecleada por los usuarios de las
computadoras infectadas.
Hijackers
Los hijackers son programas o scripts que "secuestran"
navegadores de Internet, principalmente el Internet
Explorer. Cuando eso pasa, el hijacker altera la página
inicial del navegador e impide al usuario cambiarla,
muestra publicidad en pop-ups o ventanas nuevas,
instala barras de herramientas en el navegador y pueden
impedir el acceso a determinadas webs (como webs de
software antivirus, por ejemplo).
14
Keylogger
El
KeyLogger es una
de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto
sería: Capturador de teclas. Luego que son ejecutados,
normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene
como saber que está siendo monitorizada. Actualmente
los keyloggers son desarrollados para medios ilícitos, como
por ejemplo robo de contraseñas bancarias. Son
utilizados también por usuarios con un poco más de
conocimiento para poder obtener contraseñas
personales, como de cuentas de email, MSN, entre otros.
Existen tipos de keyloggers que capturan la pantalla de la
víctima, de manera de saber, quien implantó el
keylogger, lo que la persona está haciendo en la
computadora.
15
Zombie
El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Pueden
usarlo para diseminar virus, keyloggers, y procedimientos
invasivos en general. Usualmente esta situación ocurre
porque la computadora tiene su Firewall y/o sistema
operativo desactualizado. Según estudios, una
computadora que está en internet en esas condiciones
tiene casi un 50% de chances de convertirse en una
máquina zombie, pasando a depender de quien la está
controlando, casi siempre con fines criminales.
Virus de Macro
16
Los virus de macro (o macro virus) vinculan sus acciones a
modelos de documentos y a otros archivos de modo
que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas
en el archivo, las primeras
instrucciones ejecutadas
serán las del virus.
Los virus de macro son
parecidos a otros virus en
varios aspectos: son
códigos escritos para que,
bajo ciertas condiciones,
este código se
"reproduzca", haciendo una
copia de él mismo. Como
otros virus, pueden ser desarrollados para causar daños,
presentar un mensaje o hacer cualquier cosa que un
programa pueda hacer.
17
Opinión
Creo que es importante saber todo esto sobre los tipos de
protección para nuestra computadora ya que nos sirve de
mucho para darle un buen uso. También nos sirve de mucho
aprender más sobre las diferentes impresoras que hay para
ala momento de hacer una compra sepamos cómo se usa y
cual es de mejor calidad, acerca de los virus también es muy
interesante saber sobre todos los tipos de virus que existen
para estar al tanto de todos estos virus que podrían afectar
nuestra computadora y así saber cómo manejar estos
problemas.
18
Bibliografía
http://www.informatica-
hoy.com.ar/software-seguridad-virus-
antivirus/Tipos-de-virus-de-
computadoras.php
http://impresoras-tipos-
caracteristicas.blogspot.mx/2012/08/ti
pos-de-impresoras-y-sus.html
http://esteban-
capacitacion3.blogspot.mx/2007/10/u
sos-de-equipos-para-proteccion-de-
la.html