Aparatos de protección para PC

21
Conalep Tlalnepantla 1 Aparatos de protección para PC Alison Nieto Arriaga Hugo Acosta “201”

Transcript of Aparatos de protección para PC

Conalep Tlalnepantla 1

Aparatos de protección para PC

Alison Nieto Arriaga

Hugo Acosta

“201”

Índice

Tabla de contenido Introducción .......................................................................................................................... 1

Aparatos de protección a PC .......................................................................................... 2

Impresoras .............................................................................................................................. 5

Impresora de chorro de tinta ................................................................................................ 6

Virus ........................................................................................................................................... 9

Opinión ................................................................................................................................... 17

1

Introducción

En este trabajo hablaremos de los aparatos de

protección de pc, de las tipos de impresoras que

existen y tipo también de los tipos de virus

2

Aparatos de protección a PC Reguladores

Los reguladores de voltaje son equipos electrónicos

que ayudan a proteger todo aparato eléctrico contra

las variaciones de voltaje y la falta en el suministro de

la energía eléctrica.

Sirven para controlar o regular las variaciones de

voltaje, en este sentido, ofrecen una salida uniformé

al suministro eléctrico, lo cual alarga la vida del

equipo y de todos sus componentes.

Los reguladores para computadora pueden integrar,

en su gran mayoría, las ventajas de los supresores de

picosa ofrecer varias tomas de corriente y un fusible

para sobrecargas. Funcionan como un ’escudo’ de

protección no sólo en el caso de tormentas, sino para

regular el diario suministro eléctrico que necesita la

computadora, evitando el desgaste de los

componentes y circuitos.

Si se conecta más carga de la que soporta el

regulador, se fundirá el fusible. El regulador está

diseñado para estar funcionando las 24 horas del día

y los 365 días del año. No debe de operarse a

temperaturas menores a 0 grados Centígrados ni

superiores a 50 grados Centígrados, ni a la intemperie.

3

Supresor de picos

Los equipos de protección más sencillos son los

supresores de picos, que tienen forma de tiras o cajas

con espacios para varios enchufes, y se distinguen por

contar con un pequeño fusible o switch que al

detectar un cambio severo del suministro eléctrico se

funde o "bota" para que la sobrecarga no pase al

interior de la computadora.

Es importante asegurarse que se está comprando un

supresor de picos y no una simple barra de contactos

con varios enchufes, los cuales no dan ningún tipo de

protección.

Se pueden encontrar grandes diferencias de precios y

esto se debe al nivel, rango y precisión para detectar

la sobrecarga y responder antes de que el daño pase

al equipo. Se deben leer las especificaciones para

identificar cuál es el supresor de picos adecuado.

4

Fuentes de alimentación ininterrumpida

Las fuentes de suministro ininterrumpido de energía (UPS por

sus siglas en inglés), también conocidos como "No breaks", son

la mejor opción en cuanto a protección para los equipos,

aunque también son los más caros.

Estos equipos se distinguen porque no solamente controlan la

energía y evitan las sobrecargas, sino que además dan el

respaldo necesario para que, a pesar de que exista un corte

de energía eléctrica, se tenga el tiempo necesario para

guardar la información, salir de las aplicaciones y apagar

correctamente el equipo, protegiendo no sólo la

computadora sino también la información y aplicaciones que

se estén utilizando.

Los precios varían de acuerdo al margen de protección y al

tiempo que dan de suministro de energía, el cual puede ir de

algunos segundos hasta varios minutos dependiendo del

equipo con que se cuente, por lo que antes de hacer

cualquier compra, se debe revisar cuál es la mejor opción

acuerdo con las necesidades.

Al comprar alguno de estos dispositivos, es necesario verificar

que incluyan alguna protección para el módem que también

se puede dañar con las descargas eléctricas.

Aunque se cuente con la mejor protección, es importante

evitar utilizar la computadora cuando haya tormentas

eléctricas.

5

Impresoras

IMPRESORA DE CHORRO DE TINTA

Las impresoras son típicamente clasificadas teniendo en

cuenta características como la escala cromática que es

capaz de imprimir, es decir en colores o blanco y negro, el

tipo de conexión, la cantidad de páginas por minuto que son

capaces de procesar y grabar y el tipo específico de

tecnología que utiliza para ello.

Con respecto al tipo de conexión, existen varios protocolos

como USB, Ethernet, inalámbrico por W-Fi, puerto paralelo y

USB, siendo este último el más moderno y utilizado de la

actualidad.

En los siguientes párrafos conoceremos los distintos tipos de

impresoras que podemos encontrar en el mercado y sus

características principales. Conociendo cómo funcionan y el

tipo de funcionalidades que ofrecen, podremos tener un

mejor panorama, y de esta forma, realizar una compra

inteligente y que se ajuste a nuestras necesidades reales.

Uno de los ejemplos de impresora de matriz de puntos más

conocidos es el de la EPSON LX-300, y es una tecnología de

impresión que se basan en el principio de la decalvación, es

decir que la impresión se produce al golpear una aguja o una

rueda de caracteres contra una cinta con tinta. El resultado

6

del golpe es la impresión de un punto o un carácter en el

papel que está detrás de la cinta. Prácticamente ya nadie las

utiliza hoy en día, ya que han sido sobrepasadas en

tecnología y capacidad por las impresoras de chorro de tinta.

Impresora de chorro de tinta

Una de las tecnologías de impresión más utilizadas y

extendidas, ya que son baratas de mantener y fáciles

de operar. Estas impresoras imprimen utilizando uno o

varios cartuchos de tinta diferentes, que suelen

ser Cian, Magenta, Amarillo y Negro, pigmentos

habitualmente utilizados en la impresión offset, y que

nos garantía una excelente calidad en las

impresiones. llegando a tener en ocasiones una

calidad semejante a las impresiones laser en color.

7

Impresora láser

Uno de los rasgos más importantes cuando hablamos

de impresoras láser, es sin duda alguna la calidad que

se obtiene en las impresiones, calidad que en los

últimos años ha sido ampliamente utilizada para la pre

prensa en imprentas de pequeño porte. Actualmente

podemos encontrar en el mercado impresoras láser

realmente económicas, y con características que

sorprenden.

8

Plotters

Este tipo de tecnología es ampliamente utilizada en la

actualidad para realizar toda clase de proyectos

publicitarios tales como gigantografías, además de

cartelería comercial y publicitaria en tamaños extra

grandes.

Esta es una herramienta que le permite al usuario

realizar proyectos de impresión de grandes

dimensiones, ya que algunos modelos son capaces

de imprimir hasta 160 cm de ancho. Otra de los usos

frecuentes de los plotters, también llamados

trazadores, es en el ámbito de la arquitectura para el

dibujo de planos.

En la actualidad, los plotters trabajan con la

tecnología de de inyección de tinta, lo que les otorga

una excelente flexibilidad y calidad.

9

Virus

Virus de Boot

Uno de los primeros tipos de virus conocido, el virus de

boot infecta la partición de inicialización del sistema

operativo. El virus se activa cuando la computadora es

encendida y el sistema operativo se carga.

10

Time Bomb o Bomba de Tiempo

Los virus del tipo "bomba de tiempo" son programados

para que se activen en determinados

momentos, definido por su creador. Una vez infectado un

determinado sistema, el virus solamente se activará y

causará algún tipo de daño el día o el instante

previamente definido. Algunos virus se hicieron famosos,

11

como el "Viernes 13" y el "Michelangelo".

Lombrices, worm o gusanos

Con el interés de hacer un virus pueda esparcirse de la

forma más amplia posible, sus creadores a veces, dejaron

de lado el hecho de dañar el sistema de los usuarios

infectados y pasaron a programar sus virus de forma que

sólo se repliquen, sin el objetivo de causar graves daños al

sistema. De esta forma, sus autores tratan de hacer sus

creaciones más conocidas en internet. Este tipo de virus

pasó a ser llamado gusano o worm. Son cada vez más

perfectos, hay una versión que al atacar la

computadora, no sólo se replica, sino que también se

propaga por internet enviándose a los e-mail que están

registrados en el cliente de e-mail, infectando las

computadoras que abran aquel e-mail, reiniciando el

ciclo.

12

Troyanos o caballos de Troya

Ciertos virus traen en su interior un código aparte, que le

permite a una persona acceder a la computadora

infectada o recolectar datos y enviarlos por Internet a un

desconocido, sin que el usuario se dé cuenta de esto.

Estos códigos son denominados Troyanos o caballos de

Troya.

Inicialmente, los caballos de

Troya permitían que la

computadora infectada

pudiera recibir comandos

externos, sin el conocimiento

del usuario. De esta forma el

invasor podría leer, copiar,

borrar y alterar datos del

sistema.

13

Actualmente los caballos de Troya buscan robar datos

confidenciales del usuario, como contraseñas bancarias.

Los virus eran en el pasado, los mayores responsables por

la instalación de los caballos de Troya, como parte de su

acción, pues ellos no tienen la capacidad de replicarse.

Actualmente, los caballos de Troya ya no llegan

exclusivamente transportados por virus, ahora son

instalados cuando el usuario baja un archivo de Internet y

lo ejecuta. Práctica eficaz debido a la enorme cantidad

de e-mails fraudulentos que llegan a los buzones de los

usuarios. Tales e-mails contienen una dirección en la web

para que la víctima baje, sin saber, el caballo de Troya,

en vez del archivo que el mensaje dice que es. Esta

práctica se denomina phishing, expresión derivada del

verbo to fish, "pescar" en inglés. Actualmente, la mayoría

de los caballos de Troya simulan webs bancarias,

"pescando" la contraseña tecleada por los usuarios de las

computadoras infectadas.

Hijackers

Los hijackers son programas o scripts que "secuestran"

navegadores de Internet, principalmente el Internet

Explorer. Cuando eso pasa, el hijacker altera la página

inicial del navegador e impide al usuario cambiarla,

muestra publicidad en pop-ups o ventanas nuevas,

instala barras de herramientas en el navegador y pueden

impedir el acceso a determinadas webs (como webs de

software antivirus, por ejemplo).

14

Keylogger

El

KeyLogger es una

de las especies de virus existentes, el significado de los

términos en inglés que más se adapta al contexto

sería: Capturador de teclas. Luego que son ejecutados,

normalmente los keyloggers quedan escondidos en el

sistema operativo, de manera que la víctima no tiene

como saber que está siendo monitorizada. Actualmente

los keyloggers son desarrollados para medios ilícitos, como

por ejemplo robo de contraseñas bancarias. Son

utilizados también por usuarios con un poco más de

conocimiento para poder obtener contraseñas

personales, como de cuentas de email, MSN, entre otros.

Existen tipos de keyloggers que capturan la pantalla de la

víctima, de manera de saber, quien implantó el

keylogger, lo que la persona está haciendo en la

computadora.

15

Zombie

El estado zombie en una computadora ocurre cuando es

infectada y está siendo controlada por terceros. Pueden

usarlo para diseminar virus, keyloggers, y procedimientos

invasivos en general. Usualmente esta situación ocurre

porque la computadora tiene su Firewall y/o sistema

operativo desactualizado. Según estudios, una

computadora que está en internet en esas condiciones

tiene casi un 50% de chances de convertirse en una

máquina zombie, pasando a depender de quien la está

controlando, casi siempre con fines criminales.

Virus de Macro

16

Los virus de macro (o macro virus) vinculan sus acciones a

modelos de documentos y a otros archivos de modo

que, cuando una aplicación carga el archivo y ejecuta

las instrucciones contenidas

en el archivo, las primeras

instrucciones ejecutadas

serán las del virus.

Los virus de macro son

parecidos a otros virus en

varios aspectos: son

códigos escritos para que,

bajo ciertas condiciones,

este código se

"reproduzca", haciendo una

copia de él mismo. Como

otros virus, pueden ser desarrollados para causar daños,

presentar un mensaje o hacer cualquier cosa que un

programa pueda hacer.

17

Opinión

Creo que es importante saber todo esto sobre los tipos de

protección para nuestra computadora ya que nos sirve de

mucho para darle un buen uso. También nos sirve de mucho

aprender más sobre las diferentes impresoras que hay para

ala momento de hacer una compra sepamos cómo se usa y

cual es de mejor calidad, acerca de los virus también es muy

interesante saber sobre todos los tipos de virus que existen

para estar al tanto de todos estos virus que podrían afectar

nuestra computadora y así saber cómo manejar estos

problemas.