Está en la página 1de 5

Escuela Preparatoria Estatal No.

10
Rubn H. Rodrguez Moguel
Informtica 1.
Mara del Rosario Raygoza Velzquez.
Karla Anah Ojeda Canch.
Semestre 1.
2015-2016.
1D.
Jueves 24 de septiembre de 2015
ADAS 5, 6 y 7.

Actividad de aprendizaje 5.

Busca en internet las principales diferencias entre Windows 7 y Windows 10, escribe al menos cinco.
Windows 7.

Windows 10.

1.)Pantalla de inicio de sesin,

Nuevo y renovado diseo.

2.) Iconos planos.

Nuevas funciones, escritos mltiples.

3.) Men de inicio.

Pantalla principal.

4.) Explorador Spartan.

Un sistema operativo ms potente.

5.) Cortana.

La actualizacin es gratis. (siempre y cuando


tengas una versin original del sistema
operativo)

Actividad de aprendizaje 6.
Crea la siguiente estructura de rbol en tu memoria.

Actividad de aprendizaje 7.
Busca en internet informacin para completar el siguiente cuadro.
Software daino.
Adware.

Tipo.
Diseado para poder espiar los
hbitos de internet

Troyanos.

Se disfrazan de archivos
legtimos dentro del correo
electrnico, engandole para
que los aada a su disco duro la
memoria de su computadora. Los
Troyanos estn esperando que
usted les permita entrar a los
archivos de su computadora.
Pueden estar escritas con un fin
especfico, en el cual se intenta
robar informacin confidencial,
destruir ciertos ficheros o
desacreditar a un usuario
tomando su identidad.

Bombas lgicas o de
tiempo.

Hoax.

No son virus, sino mensajes de


correo electrnico engaosos,
que se difunden masivamente
por Internet sembrando la alarma
sobre supuestas infecciones
vricas y amenazas contra los
usuarios

Spam.

Utiliza para referirse a mensajes


no solicitados que se reciben en
cualquier cuenta de correo

Forma de ataque.
Envan su informacin a sus
dueos por medio de
mensajes secretos.
Funcionan como programas
independientes que operan
secretamente, robando sus
palabras clave o recargando
su sistema.

-Rpida destruccin del


mayor nmero de ficheros
posibles.
-Destruccin disimulada de
un fichero de vez en cuando
para permanecer invisible el
mayor tiempo posible
-Ataque a la seguridad del
sistema (implementacin de
derechos de acceso y
envo del fichero de
contrasea a una direccin
de Internet, etc.)
-Uso de la mquina para
terrorismo informtico como
un DDOS (Distributed
Denial Of Service)
Tratan de ganarse la
confianza de los usuarios
aportando datos que
parecen ciertos y
proponiendo una serie de
acciones a realizar para
librarse de la supuesta
infeccin
Puede cuantificarse
econmicamente en horas
de trabajo que se malgastan

electrnico

Gusanos.

Los Gusanos son diferentes a los


Troyanos porque ellos se copian
a s mismos sin asistencia directa
de nadie

Spyware.

Diseado para espiar los hbitos


de Internet

cada da en todo el mundo,


ya no con la tarea de leer los
mensajes spam, sino,
simplemente, eliminndolos.
Robticamente se introducen
dentro del correo electrnico.
De ah inician el envo de
sus copias a otras
computadoras sin su
consentimiento. Debido a
que no requieren
intervencin del usuario, los
Gusanos se reproducen de
manera alarmante.
Bombardean con publicidad

También podría gustarte