Documente Academic
Documente Profesional
Documente Cultură
ADA 4
Clic
Funciona
para seleccionar (marcar) un elemento o abrir un men.
Doble clic
Arrastrar
Texto: toma esta forma cuando se encuentra en una zona donde existe la
escribir texto.
posibilidad de
ADA 5
Busca en Internet las principales diferencias entre Windows 8 y
Windows 10, escribe al menos 5.
Windows 8
Windows 10
2- Iconos planos.
3-Men de inicio.
3-Pantalla principal.
4- Explorador Spartan.
5-Cortana.
ADA 6
ADA 7
Busca en internet informacin para completar el siguiente cuadro:
Software daino.
Adware.
Tipo.
Diseado para poder
espiar los hbitos de
internet
Troyanos.
Se disfrazan de archivos
legtimos dentro del
correo electrnico,
engandole para que los
aada a su disco duro la
memoria de su
computadora. Los
Troyanos estn esperando
que usted les permita
entrar a los archivos de su
computadora.
Pueden estar escritas con
un fin especfico, en el
cual se intenta robar
informacin confidencial,
destruir ciertos ficheros o
desacreditar a un usuario
tomando su identidad.
Bombas lgicas o
de tiempo.
Forma de ataque.
Envan su informacin
a sus dueos por
medio de mensajes
secretos.
Funcionan como
programas
independientes que
operan secretamente,
robando sus palabras
clave o recargando su
sistema.
-Rpida destruccin
del mayor nmero de
ficheros posibles.
-Destruccin
disimulada de un
fichero de vez en
cuando para
permanecer invisible
el mayor tiempo
posible
-Ataque a la
seguridad del sistema
(implementacin de
derechos de acceso y
envo del fichero de
contrasea a una
direccin de Internet,
etc.)
-Uso de la mquina
para terrorismo
informtico como un
DDOS (Distributed
Denial Of Service)
Hoax.
Spam.
Gusanos.
Spyware.
Tratan de ganarse la
confianza de los
usuarios aportando
datos que parecen
ciertos y proponiendo
una serie de acciones a
realizar para librarse
de la supuesta
infeccin
Puede cuantificarse
econmicamente en
horas de trabajo que se
malgastan cada da en
todo el mundo, ya no
con la tarea de leer los
mensajes spam, sino,
simplemente,
eliminndolos.
Los Gusanos son
Robticamente se
diferentes a los Troyanos introducen dentro del
porque ellos se copian a s correo electrnico. De
mismos sin asistencia
ah inician el envo de
directa de nadie
sus copias a otras
computadoras sin su
consentimiento.
Debido a que no
requieren intervencin
del usuario, los
Gusanos se
reproducen de manera
alarmante.
Diseado para espiar los
Bombardean con
hbitos de Internet
publicidad