Sunteți pe pagina 1din 6

I.E.S.T.

PUBLICO “NOR ORIENTAL DE LA SELVA”

TEMA : “Practica de Internet”.

FORMADOR : Carlos Pinedo Saavedra.

ASIGNATURA : Herramientas Formativas.

CARRERA : Producción Agropecuaria

CICLO : II Ciclo.

ALUMNA : Sandra Paola Saldaña Pérez.

TARAPOTO-PERU
2019
1. ¿Cuáles son las maravillas del mundo, donde se encuentran y obtén las
imágenes?
 Chichén Itzá, en (México).

 El Coliseo de Roma, en (Italia).

 La estatua Cristo Redentor, en Río de Janeiro, (Brasil).

 La Gran Muralla China, en (China).

 Machu Picchu, en Cuzco, (Perú).

 Petra, en (Jordania).

 El Taj Mahal, en Agra, (India).

Chichén Itzá, en (México). El Coliseo de Roma, en (Italia).

La estatua Cristo Redentor, la Grau Muralla china, en (china).


en Río de Janeiro, (Brasil).

Machu Picchu, en cusco, (Perú). Petra, en (Jordania).

El Taj Mahal, en Agra, (India).


2. Copia el contenido de las siguientes búsquedas en un documento Word,
que incluya imágenes

CHISTE MACHISTA
Durante su visita a México esta semana, el mandatario bromeo sobre la diferencia entre
un político y una dama. Cuando una dama dice que “no” quiere decir “tal vez”, cuando
dice “tal vez” quiere que “si” y cuando dice que “si”, no es una dama, dijo Piñera.

CHISTE FEMINISTA
¡Ay mamá! no sé si casarme con Valerio el contador o con Tiburcio el militar, le dice
María a su madre.
No lo pienses más hija, cásate con Tiburcio el militar, los militares saben cocinar, tender
la cama, y recibir órdenes; en cambio los contadores como Valerio solo saben contar.

CHISTE SOBRE INFORMATICOS


Un informático, un economista y un ingeniero van en un coche por la autovía. De pronto
el coche inexplicablemente se para. Los tres se ponen a pensar y dar soluciones.
El Ingeniero: - Ya está, se llama a la grúa y que nos traigan otro.
El economista: - No, no, mejor tratamos de repararlo nosotros mismos.
El informático: -Esto es muy fácil: ¡salgamos y volvamos a entrar!

CAUSAS DEL MAL DE LAS VACAS LOCAS


La enfermedad Encefalopatía espongiforme bovina EEB parece ser causada por la
presencia de priones anormales procedentes de las ovejas con una enfermedad similar
que afecta a estas llamadas “scrapie” las vacas adquieren estos priones a través de
piensos enriquecidos con harinas de carne y huesos de ovejas cuyo proceso de
fabricación había sido modificado al principio de los años 80.
No se tiene una corteza de si existe la posibilidad de transmisión de estos priones entre
animales de la misma especie (vaca-vaca), por ello si las formas de alimentación de las
vacas se modifican la epidemia puede desaparecer, y a esto apuntan las tendencias de
la epidemia principal que se han dado en Gran Bretaña.

3. BUSCA IMÁGENES GRACIOSAS (FOTOGRAFIAS RETOCADAS, CHISTES)

FOTOGRAFIAS RETOCADAS
CHISTES

4. BUSCAR INFORMACION SOBRE:

GUSANOS
Un gusano es un animal invertebrado que se caracteriza por su cuerpo blando sin
pies ni apéndices. El término se utiliza como denominación genérica de diversas
especies metazoos (tienen numerosas células diferenciadas que se agrupan en
aparatos, órganos y tejidos) que pueden ser parásitas o tener vida libre.

Los gusanos son alargados y pueden pertenecer a los filos de los nematodos, los
anélidos o los platelmintos, entre otros. Las lombrices y las sanguijuelas, por
ejemplo, están entre los gusanos más conocidos.

También se llama gusano a la larva de cuerpo alargado, cilíndrico y blando de los


insectos. Estos gusanos pueden ser cresas (las larvas de las moscas) u orugas (las
larvas de las mariposas).

En el terreno de la informática, se conoce como gusano a un programa malicioso


(malware) que cuenta con la capacidad de duplicarse a sí mismo. Denominados worms
en inglés, los gusanos suelen instalarse en sectores del sistema operativo que resultan
invisibles a los usuarios, desde donde se propagan sin que tenga que intervenir una
persona.

Alojado en la memoria, el gusano no modifica los archivos, a diferencia de lo que ocurre


con los virus. Por lo general su principal daño es el consumo de ancho de banda para
provocar inconvenientes en una red.

En el lenguaje coloquial, por último, se le dice gusano a un individuo ruin que resulta
despreciable por sus conductas o sus actitudes: “¡Aléjate de Javier! Ese gusano lo único
que sabe hacer es daño”, “Un gusano estafó a mi abuela y le robó todos sus ahorros”,
“Trabajo para un gusano que me explota y me maltrata: me encantaría encontrar otro
empleo”.
TROYANOS

En informática, se denomina caballo de Troya, o troyano, a un malware que se


presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que,
al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. 12 El término
troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés backdoor) que permite la administración remota a un
usuario no autorizado.3

Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo
de datos personales.

MALWARE

El malware, en inglés, malicious software, programa malicioso, o programa maligno


(también llamado badware, código maligno, software maligno, software dañino o
software malintencionado) hace referencia a cualquier tipo de software maligno que
trata de afectar a un ordenador, a un teléfono celular u otro dispositivo. Se considera un
tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento
del usuario. El término malware es muy utilizado por profesionales de la informática para
referirse a una variedad de software hostil, intrusivo o molesto. Antes de que el término
malware fuera acuñado por Yisrael Radai en 1990, el software maligno se agrupaba bajo
el término «virus informático» (un virus es en realidad un tipo de programa maligno).

Un malware se cataloga como un programa maligno en función de los efectos que


provoque en un ordenador. No es lo mismo que «software defectuoso»: este último
contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 sugerían que «el ritmo al que se ponen
en circulación códigos malignos y otros programas no deseados podría haber superado
al de las aplicaciones legítimas». Según un informe de F-Secure, «se produjo tanto
malware en 2007 como en los 20 años anteriores juntos».

Según Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos
ejemplares de amenazas informáticas por día, 10 000 más de la media registrada en
todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los del
subtipo de descarga.
SPYWARE

El programa espía (en inglés spyware) es un malware que recopila información de una
computadora y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del computador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar
anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e
instalar marcadores de teléfono.

Un programa espía típico se autoinstala en el sistema afectado de forma que se ejecuta


cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso
que se hace de Internet y mostrando anuncios relacionados.

Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por
lo que funciona como un parásito.

Las consecuencias de una infección de un programa espía moderada o severa (aparte


de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad
graves (el ordenador se queda "colgado"). También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi
Buddy.

Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware
significa programa.