Está en la página 1de 11

ESCUELA PREPARATORIA

ESTATAL #10
RUBEN H. RODRIGUEZ
MOGUEL
YUCATAN-

ASIGNATURA: INFORMTICA 1
ADAS: # 4,5,6 y 7
GEMA JAZMIN PEREZ PACHECO

PERIODO AGO-DIC 2016


GRUPO 1D
CLASE: INFORMTICA 1
DOCENTE: ISC, ROSARIO RAYGOZA
PREPA 10

Describe las funciones del ratn.


Clic

Funciona para
seleccionar (marcar) un elemento o
abrir un men.

Doble
clic

El doble clic funciona para abrir un


elemento del escritorio, por ejemplo se
puede abrir un programa.

Arrast
rar

Funciona para apuntar y marcar el archivo


y arrastrarlo hasta donde lo queramos
poner.

Dibuja que forma toma el ratn en los siguientes estados:

Ocupado: toma esta forma cuando la computadora est


procesando y no permite hacer ninguna operacin hasta que
no se acabe la actual.

Texto: toma esta forma cuando se encuentra en una zona


donde existe la
posibilidad de escribir texto.

Punto de insercin: es el lugar donde se escribir la


siguiente letra. Este punto se va desplazando conforme
introducimos texto o mediante las teclas de las flechas del
teclado.

Normal: es el aspecto normal del puntero del ratn.

Actividad de aprendizaje 5.
Busca en internet las principales diferencias entre Windows 8
y Windows 10, escribe al menos cinco:
Windows 8.

Windows 10.

1.)Pantalla de inicio de sesin,

Nuevo y renovado diseo.

2.) Iconos planos.

Nuevas funciones, escritos


mltiples.

3.) Men de inicio.

Pantalla principal.

4.) Explorador Spartan.

Un sistema operativo ms
potente.

5.) Cortana.

La actualizacin es gratis.
(siempre y cuando tengas una
versin original del sistema
operativo)

Actividad de aprendizaje 6
Crea la siguiente estructura de rbol en tu memoria:

Actividad de aprendizaje 7.
Busca en internet informacin para completar el siguiente
cuadro:
Software
daino.
Adware.

Troyanos.

Bombas
lgicas o de
tiempo.

Tipo.

Forma de
ataque.
Diseado para poder Envan su
espiar los hbitos de informacin a sus
internet
dueos por medio
de mensajes
secretos.
Se disfrazan de
Funcionan como
archivos legtimos
programas
dentro del correo
independientes
electrnico,
que operan
engandole para
secretamente,
que los aada a su
robando sus
disco duro la
palabras clave o
memoria de su
recargando su
computadora. Los
sistema.
Troyanos estn
esperando que
usted les permita
entrar a los archivos
de su computadora.
Pueden estar
-Rpida
escritas con un fin
destruccin del
especfico, en el cual mayor nmero de
se intenta robar
ficheros posibles.
informacin
-Destruccin
confidencial,
disimulada de un
destruir ciertos
fichero de vez en
ficheros o
cuando para
desacreditar a un
permanecer
usuario tomando su invisible el mayor
identidad.
tiempo posible
-Ataque a la

Hoax.

Spam.

seguridad del
sistema
(implementacin
de derechos de
acceso y envo
del fichero de
contrasea a una
direccin de
Internet, etc.)
-Uso de la
mquina para
terrorismo
informtico como
un DDOS
(Distributed
Denial Of Service)
No son virus, sino
Tratan de ganarse
mensajes de correo
la confianza de
electrnico
los usuarios
engaosos, que se
aportando datos
difunden
que parecen
masivamente por
ciertos y
Internet sembrando proponiendo una
la alarma sobre
serie de acciones
supuestas
a realizar para
infecciones vricas y librarse de la
amenazas contra los supuesta
usuarios
infeccin
Utiliza para referirse Puede
a mensajes no
cuantificarse
solicitados que se
econmicamente
reciben en cualquier en horas de
cuenta de correo
trabajo que se
electrnico
malgastan cada
da en todo el
mundo, ya no con
la tarea de leer

Gusanos.

Spyware.

los mensajes
spam, sino,
simplemente,
eliminndolos.
Los Gusanos son
Robticamente se
diferentes a los
introducen dentro
Troyanos porque
del correo
ellos se copian a s
electrnico. De
mismos sin
ah inician el
asistencia directa de envo de sus
nadie
copias a otras
computadoras sin
su
consentimiento.
Debido a que no
requieren
intervencin del
usuario, los
Gusanos se
reproducen de
manera
alarmante.
Diseado para
Bombardean con
espiar los hbitos de publicidad
Internet