Documente Academic
Documente Profesional
Documente Cultură
INFORMATICA 1
1D
HAIDEE KU SULUB
ADAS 4,5,6,7
ADA 4
Busca en internet los elementos que conforman las siguientes imgenes,
escribe sus nomres al margen y seala con una flecha el lugar donde se
ubican.
Ada 5
Busca en internet las principales diferencias entre Windows 7 y Windows
8 , escribe al menos 5
Windows 7
Si bien en Windows 7 ya se podan
hacer cosas interesantes con ella
como agrandar y achicar ventanas,
ahora en 'el ocho' se puede ocupar
la tecla para cambiar entre la
interfaz 'Moderna' y la 'Legacy'
(Escritorio).
windows 8
Windows 8 ya no es as. Cuando
enciendes la mquina te muestra
la nueva interfaz llamada
'Moderna', y la forma ms simple
de entenderla es verla como si el
men de Inicio ocupara la pantalla
completa, pues al no existir ste,
debes obligatoriamente pasar por
la interfaz
un nuevo entorno y unas
renovadas funciones son las
principales caractersticas que
encontramos en l con apenas
encender el ordenador. Sin
embargo, todava son muchos los
que siguen confiando en las
prestaciones que ofrece su
anterior versin, Windows 7.
n Windows 8 se ofrece un
administrador de tareas
completamente renovado y
reorganizado, aquellos que antes
tenan dificultades para poder
navegar por sus configuraciones,
con el nuevo diseo se espera que
lo tengan todo ms accesible,
sencillo y mejor presentado.
podramos decir que este Windows
TROYANOS
BOMBAS LOGICAS O
TIPO
FORMA DE ATAQUE
es una forma de
malware que se dedica a
mostrar publicidad
intrusiva al usuario, al
no causar dao
directamente al equipo,
y al ser instalado
voluntariamente
(mediante engaos) por
el usuario, no siempre es
considerado malware.
, un virus informtico,
aun cuando
tericamente pueda
ser distribuido y
funcionar como tal. La
diferencia
fundamental entre un
troyano y un virus
consiste en su
finalidad. Para que un
programa sea un
"troyano" solo tiene
que acceder y
controlar la mquina
DE TIEMPO
HOAX
SPAM
GUSANOS
SPYWARE
informticos,
frecuentemente
contiene bombas lgicas
que ejecutan algn
programa en un tiempo
predefinido o cuando
cierta condicin se
cumple
Entre otros, podemos
encontrar alertas falsas
sobre virus y otras
amenazas, historias
solidarias sobre gente
con extraas
enfermedades, leyendas
urbanas o secretos para
hacerse millonario.
Adems de los riesgos
que representa el spam
para el envo de
contenidos dainos, y de
la molestia que causa al
usuario recibir
publicidad no deseada;
son en realidad un subconjunto de malware
pero su principal
diferencia radica en que
no necesitan de un
archivo anfitrin para
seguir vivos.
adicionales para
conseguir informacin
e intentan interactuar
con el usuario
simulando ser
buscadores o barras
de herramientas. Con
estas tcnicas, los
datos obtenidos son
ms legtimos y
confiables que con
otros mtodos espas
y el consumo de
recursos (ancho de
banda, procesamiento,
etc.) que generan este
tipo de correos.
informacin recabada
a entes externos.
utilizados.