Está en la página 1de 13

ESCUELA PREPARATORIA ESTATAL #10

RUBEN H. RODRIGUEZ MOGUEL


Asignatura: Informtica 1
Actividad: ADAS 4,5,6 y 7

Nombre: Angely Beatriz Acosta Chuc


http://Angelyacosta28@blogspot.com

Profesora: ISC. Mara del Rosario Raygoza

Velzquez

Fecha de entrega: Jueves 15 de septiembre de


2016

Actividad de aprendizaje 4
-Busca en internet los elementos que conforman las siguientes
imgenes, escribe sus nombres y selalo con una flecha.
Tarjeta madre: o mother board en ingls, es la parte principal
del hardware, a ella se le conectan todos los perifricos y
componentes de la computadora.

Disco duro:

Disco con una gran capacidad de


almacenamiento de datos informticos que se encuentra
insertado permanentemente en la unidad central de
procesamiento de la computadora.

Teclado: teclado es un dispositivo que presenta


el conjunto de las teclas de diversos aparatos, mquinas e
instrumentos. Por lo general, el teclado permite
el control o mando del aparato en cuestin.

Ratn (mouse):

funcionamiento de un ratn depende de


la tecnologa utilizada para capturar el movimiento al ser
desplazado sobre una superficie plana o alfombrilla especial
para ratn, y transmitir esta informacin para mover una
flecha o puntero sobre el monitor de la computadora.

-Describe las funciones del ratn.


el clic es la accin de pulsar cualquier tecla o
botn del mouse de la computadora. Como resultado
de esta operacin, el sistema aplica algn proceso o
funcin al objeto sealado por el cursor o puntero en el
momento de realizarla.

Doble
clic

doble clic es asignado a una accin que consiste en pulsar


dos veces rpidamente sin interrupcin en uno de los
botones del mouse sin desplazarlo. El objetivo de esta
tcnica consiste en permitir a un usuario efectuar con un
mismo botn una operacin diferente a la realizada
normalmente, como en el caso de un clic sencillo.

Arrastrar

Por ejemplo, arrastrar archivos a otros directorios, o


arrastrar un icono a otra ventana para abrir el
documento que representa. proporcionan varios
eventos para gestionar los intentos del usuario de
arrastrar y soltar objetos.

-Dibuja que forma toma el ratn en los


siguientes estados.
ocupado: toma esta
forma cuando la
computadora est
procesando y no
permite hacer
ninguna operacin
hasta que no acabe la
actual.

texto: toma esta forma cuando


se encuentra en una zona
donde exista la posibilidad de
escribir texto.

punto de insercin:
es el lugar donde
se escribir la siguiente letra. Este punto se va
desplazando conforme
introducimos texto mediante las
teclas de las flechas del teclad

normal: es el aspecto normar del puntero


del ratn.

Actividad de aprendizaje 5
-busca en internet las principales diferencias
entre Windows 8 y Windows 10, escribe al
menos cinco.
Windows 8

Windows 8
1-desaparece el men de Inicio
de inicio con ciertas
presentando una Ventana con

Windows 10

Windows 10
1-reaparece el men
opciones, permitiendo ejecutar varias a

formas Rectangulares.
Aplicaciones a la vez.
2-se permite utilizar la Opcin
que es como un
de pantalla Compartida.
otros Windows
3-en Windows 8 aparece Un
suelen tener.
administrador de Tareas
descargar o comprar
totalmente renovado.
aplicaciones

2-tiene una aplicacin


Asistente de voz, que
no
3-ya se pueden
Las

4- los procesos de arranque


posibles de sus
Poseen ms velocidad.
cambiando.
5- muchos de los programas
Fueron remplazados

4- presenta mejoras
Antecesores fueron

Actividad de aprendizaje 6
-crea la siguiente estructura de rbol en tu memoria

Actividad de aprendizaje 7
-busca en internet informacin para completar
el siguiente cuadro
Software
adware

troyanos

tipo
Un programa de
clase adware es
cualquier programa
que automticamente
muestra u
ofrece publicidad ya
sea incrustada en una
pgina web mediante
grficos, carteles,
ventanas flotantes, o
durante la instalacin
de algn programa al
usuario con el fin de
generar lucro a sus
autores.
se se denomina como
caballo de troyano o
troyanos un software
malo que se presenta
al usuario como un
programa aparenteme
nte legtimo e
inofensivo, pero que,
al ejecutarlo, le brinda
a un atacante acceso
remoto al equipo
infectado..

Forma de
ataque
Ofrece publicidad y es
una mala trampa

Instala
programas (incluyend
o otros maliciosos).
Robo de informacin
personal: informacin
bancaria,
contraseas, cdigos
de seguridad,
etctera.
Borrado, modificacin
o transferencia de
archivos (descarga o
subida).
Ejecutar o
terminar procesos.
Apagar o reiniciar el
equipo.

Bombas
lgicas o de
tiempo

hoax

es una parte de
cdigo insertada
intencionalmente, en
ese momento se
ejecuta una accin
maliciosa. Por
ejemplo, un
programador puede
ocultar una pieza de
cdigo que comience
a
borrar archivos cuand
o sea despedido de la
compaa (trigger)
que se dispare al
cambiar la condicin
de trabajador activo
del programador).
Los Hoax (broma o
engao) son mensajes
falsa alarma de virus
o de cualquier otro
tipo de alerta o
de cadena (incluso
solidaria o que
involucra la salud) o
de algn tipo de
denuncia distribuida
por correo electrnico,
cuyo comn
denominador es
pedirle a los usuarios
que los distribuya a la
mayor cantidad de
personas posibles

Borrar
informacin del
disco duro
Mostrar un
mensaje
Reproducir una
cancin
Enviar un correo
electrnico
Apagar el
monitor
Abre tu Porta
CD

Mensajes que
ejecutan
automticament
e programas
(como el
programa de
correo que abre
directamente un
archivo
adjunto).
mensajes
como ejecute
este programa
y gane un
premio, o, ms
comnmente: H
az 2 clics y
gana 2 tonos
para mvil
gratis.
Entrada de
informacin en
discos de otros

spam

gusanos

spyware

Spam en los mensajes


Spam en las fotos
Spam en todo tipo
que existe.
Funciona molestando
cuando entras en
algn archivo
Los gusanos utilizan
las partes
automticas de
un sistema
operativo que
generalmente son
invisibles al usuario
Es un programa espia
y es un malware que
recopila informacin
de un ordenador y
despus transmite
esta informacin a
una entidad externa
sin el conocimiento o
el consentimiento del
propietario del
ordenador.

usuarios
infectados.
Instalacin de
software
modificado o de
dudosa
procedencia.

. borra y elimina cosas


. siempre sale en
algn archivo

No se pueden ver son


invisibles al usuario.
-Cierran programas

Espia todo lo que


entras

También podría gustarte