Sunteți pe pagina 1din 9

PORTADA

ESCUELA PREPARATORIA ESTATAL #10


RUBEN H. RODRIGUEZ MOGUEL
YUCATAN
ASIGNATURA: INFORMTICA 1
ADAS: # 4,5,6, y 7

Jose Alexis Estrada Barbudo.

Periodo AGO-DIC 2016


Grupo: 1D
Clase: INFORMTICA 1
Docente: ISC, ROSARIO RAYGOZA
Prepa #10

ADA 4

Describe las funciones del ratn.

Clic

Funciona para seleccionar (marcar) un


elemento o abrir un men.

Doble
clic

El doble clic funciona para abrir un elemento del escritorio,


por ejemplo se puede abrir un programa.

Arras
trar

Funciona para apuntar y marcar el archivo y arrastrarlo hasta


donde lo queramos poner.

Dibuja que forma toma el ratn en los siguientes estados:


Ocupado: toma esta forma cuando la computadora est procesando y no permite
hacer ninguna operacin hasta que no se acabe la actual.

Texto: toma esta forma cuando se encuentra en una zona donde existe la
posibilidad de escribir texto.

Punto de insercin: es el lugar donde se escribir la siguiente letra. Este punto se


va desplazando conforme introducimos texto o mediante las teclas de las flechas
del teclado.

Normal: es el aspecto normal del puntero del ratn.

ADA 5
Busca en Internet las principales diferencias entre
Windows 8 y Windows 10, escribe al menos 5.

Windows 8

Windows 10

1-Pantalla de inicio de sesin.

1- Nuevo y renovado diseo.

2- Iconos planos.

2-Nuevas funciones, escritos mltiples.

3-Men de inicio.

3-Pantalla principal.

4- Explorador Spartan.

4-Un sistema operativo ms potente.

5-Cortana.

5-Las actualizaciones es gratis (siempre y


cuando tengas una versin original del
sistema operativo).

ADA 6

ADA 7
Busca en internet informacin para completar el siguiente
cuadro:
Software
daino.
Adware.

Troyanos.

Tipo.

Forma de ataque.

Diseado para poder


espiar los hbitos de

Envan su
informacin

internet

a sus dueos por


medio de mensajes

Se disfrazan de
archivos legtimos

secretos.
Funcionan como
programas

dentro del correo


electrnico,

independientes que
operan

engandole para que


los aada a su disco

secretamente,
robando sus

duro la memoria de su
computadora. Los

palabras clave o
recargando su

Troyanos estn
esperando que usted

sistema.

les permita entrar a


los archivos de su
Bombas lgicas
o de tiempo.

computadora.
Pueden estar escritas
con un fin especfico,

-Rpida
destruccin del

en el cual se intenta
robar informacin

mayor nmero de
ficheros posibles.

confidencial, destruir
ciertos ficheros o

-Destruccin
disimulada de un

desacreditar a un
usuario tomando su

fichero de vez en
cuando para

identidad.

permanecer
invisible el mayor
tiempo posible
-Ataque a la
seguridad del
sistema
(implementacin de
derechos de acceso
y envo del
fichero de
contrasea a una
direccin de
Internet, etc.)
-Uso de la mquina
para terrorismo
informtico como
un DDOS

Hoax.

No son virus, sino

(Distributed
Denial Of Service)
Tratan de ganarse

mensajes de correo
la confianza de los
electrnico engaosos, usuarios aportando
que se difunden
masivamente por

datos que parecen


ciertos y

Internet sembrando la proponiendo una


alarma sobre
serie de acciones a

Spam.

supuestas infecciones
vricas y amenazas

realizar para
librarse de la

contra los usuarios


Utiliza para referirse
a mensajes no

supuesta infeccin
Puede cuantificarse
econmicamente en

solicitados que se
reciben en cualquier

horas de trabajo
que se malgastan

cuenta de correo

cada da en todo el

electrnico

mundo, ya no con la
tarea de leer los
mensajes spam,
sino, simplemente,

Gusanos.

Los Gusanos son


diferentes a los

eliminndolos.
Robticamente se
introducen dentro

Troyanos porque ellos


se copian a s mismos

del correo
electrnico. De ah

sin asistencia directa


de nadie

inician el envo de
sus copias a otras
computadoras sin
su consentimiento.
Debido a que no
requieren
intervencin del
usuario, los
Gusanos se
reproducen de

Spyware.

Diseado para espiar


los hbitos de
Internet

manera alarmante.
Bombardean con
publicidad

S-ar putea să vă placă și