Sunteți pe pagina 1din 7

BLOQUE 1

INFORMATICA 1
1D
HAIDEE KU SULUB

ADAS 4,5,6,7

ADA 4
Busca en internet los elementos que conforman las siguientes imgenes,
escribe sus nomres al margen y seala con una flecha el lugar donde se
ubican.

Ada 5
Busca en internet las principales diferencias entre Windows 7 y Windows
8 , escribe al menos 5
Windows 7
Si bien en Windows 7 ya se podan
hacer cosas interesantes con ella
como agrandar y achicar ventanas,
ahora en 'el ocho' se puede ocupar
la tecla para cambiar entre la
interfaz 'Moderna' y la 'Legacy'
(Escritorio).

contbamos con el sitio web del


fabricante para descargar algn
tipo de programa adicional, en
esta nueva versin se ha apostado
por crear una tienda exclusiva. Se
trata de igualar las posibilidades
que tenemos de descargar
aplicaciones desde nuestro
smartphone o Tablet con nuestro
ordenador. Desde aqu podremos
comprar y descargar cualquier tipo
de utilidad que precisemos,
algunas gratuitas y otras de pago.
En Windows 7 ya se demandaba el
uso de herramientas que
permitieran lograr esta opcin, los
nuevos tiempos y la tecnologa nos
obligan a estar siempre en
contacto con nuestros archivos y
actividades realizadas en la red.

en Windows 7 no exista conexin

windows 8
Windows 8 ya no es as. Cuando
enciendes la mquina te muestra
la nueva interfaz llamada
'Moderna', y la forma ms simple
de entenderla es verla como si el
men de Inicio ocupara la pantalla
completa, pues al no existir ste,
debes obligatoriamente pasar por
la interfaz
un nuevo entorno y unas
renovadas funciones son las
principales caractersticas que
encontramos en l con apenas
encender el ordenador. Sin
embargo, todava son muchos los
que siguen confiando en las
prestaciones que ofrece su
anterior versin, Windows 7.

n Windows 8 se ofrece un
administrador de tareas
completamente renovado y
reorganizado, aquellos que antes
tenan dificultades para poder
navegar por sus configuraciones,
con el nuevo diseo se espera que
lo tengan todo ms accesible,
sencillo y mejor presentado.
podramos decir que este Windows

directa con ningn tipo de


plataforma social, ahora la nueva
versin nos permite recibir
instantneamente las ltimas
noticias de nuestros perfiles en
Linkedin, Twitter y Facebook.

8 se intuye que se presenta como


el SO de transicin, donde muchos
elementos ya estn siendo
modificados con respecto a las
versiones del pasado, con el fin de
poder adaptarse a los nuevos
tiempos.
windows 8 incluyen el
administrador de mquinas
virtuales Hyper-V que fue incluido
originalmente en Windows Server.

Windows 7 Este sistema


operativo tiene diferentes
herramientas administrativas para
optimizar el rendimiento del
equipo.
Ada 6 CRE LA SIGUIENTE ESTRUCTURA DE ARBOL EN TU MEMORIA

ADA 7 BUSCA EN INTERNET INFORMACION PARA COMPLETAR EL


SIGUIENTE CUADRO
SOFTWARE DAINO
ADWARE

TROYANOS

BOMBAS LOGICAS O

TIPO

FORMA DE ATAQUE

son unos pequeos


programas que, una vez
instalados en nuestro
PC, se ejecutan de forma
automtica para
desplegar por la pantalla
del ordenador una
cantidad especfica de
publicidad muchas
veces no solicitada por
el usuario.
, a un software malicioso
que se presenta al
usuario como un
programa
aparentemente legtimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.

es una forma de
malware que se dedica a
mostrar publicidad
intrusiva al usuario, al
no causar dao
directamente al equipo,
y al ser instalado
voluntariamente
(mediante engaos) por
el usuario, no siempre es
considerado malware.

como virus o gusanos

Esta tcnica puede ser

, un virus informtico,
aun cuando
tericamente pueda
ser distribuido y
funcionar como tal. La
diferencia
fundamental entre un
troyano y un virus
consiste en su
finalidad. Para que un
programa sea un
"troyano" solo tiene
que acceder y
controlar la mquina

DE TIEMPO

HOAX

SPAM

GUSANOS

SPYWARE

informticos,
frecuentemente
contiene bombas lgicas
que ejecutan algn
programa en un tiempo
predefinido o cuando
cierta condicin se
cumple
Entre otros, podemos
encontrar alertas falsas
sobre virus y otras
amenazas, historias
solidarias sobre gente
con extraas
enfermedades, leyendas
urbanas o secretos para
hacerse millonario.
Adems de los riesgos
que representa el spam
para el envo de
contenidos dainos, y de
la molestia que causa al
usuario recibir
publicidad no deseada;
son en realidad un subconjunto de malware
pero su principal
diferencia radica en que
no necesitan de un
archivo anfitrin para
seguir vivos.

usada por un virus o un


gusano para ganar
mpetu y para esparcirse
antes de ser notado.

son aplicaciones que


recopilan informacin
del usuario, sin el
consentimiento de
este. El uso ms
comn de estos
aplicativos es la
obtencin de
informacin respecto a
los accesos del
usuario a Internet y el
posterior envo de la

adicionales para
conseguir informacin
e intentan interactuar
con el usuario
simulando ser
buscadores o barras
de herramientas. Con
estas tcnicas, los
datos obtenidos son
ms legtimos y
confiables que con
otros mtodos espas

los hoax no poseen fines


lucrativos, por lo menos
como fin principal.

y el consumo de
recursos (ancho de
banda, procesamiento,
etc.) que generan este
tipo de correos.

. Los gusanos pueden


reproducirse utilizando
diferentes medios de
comunicacin como las
redes locales o el correo
electrnico.

informacin recabada
a entes externos.

utilizados.

S-ar putea să vă placă și