You are on page 1of 9

PORTADA

ESCUELA PREPARATORIA ESTATAL #10


RUBEN H. RODRIGUEZ MOGUEL
YUCATAN
ASIGNATURA: INFORMTICA 1
ADAS: # 4,5,6, y 7

Dafne Lizet Yama Pech.

Periodo AGO-DIC 2016


Grupo: 1D
Clase: INFORMTICA 1
Docente: ISC, ROSARIO RAYGOZA
Prepa #10

ADA 4

Describe las funciones del ratn.

Clic

Funciona
para seleccionar (marcar) un elemento o abrir un men.

Doble clic

El doble clic funciona para abrir un elemento del escritorio, por


ejemplo se puede abrir un programa.

Arrastrar

Funciona para apuntar y marcar el archivo y arrastrarlo hasta


donde lo queramos poner.

Dibuja que forma toma el ratn en los siguientes estados:


Ocupado: toma esta forma cuando la computadora est procesando y no permite hacer ninguna
operacin hasta que no se acabe la actual.

Texto: toma esta forma cuando se encuentra en una zona donde existe la
escribir texto.

posibilidad de

Punto de insercin: es el lugar donde se escribir la siguiente letra. Este punto se va


desplazando conforme introducimos texto o mediante las teclas de las flechas del teclado.

Normal: es el aspecto normal del puntero del ratn.

ADA 5
Busca en Internet las principales diferencias entre Windows 8 y
Windows 10, escribe al menos 5.

Windows 8

Windows 10

1-Pantalla de inicio de sesin.

1- Nuevo y renovado diseo.

2- Iconos planos.

2-Nuevas funciones, escritos mltiples.

3-Men de inicio.

3-Pantalla principal.

4- Explorador Spartan.

4-Un sistema operativo ms potente.

5-Cortana.

5-Las actualizaciones es gratis (siempre y cuando


tengas una versin original del sistema operativo).

ADA 6

ADA 7
Busca en internet informacin para completar el siguiente cuadro:
Software daino.
Adware.

Tipo.
Diseado para poder
espiar los hbitos de
internet

Troyanos.

Se disfrazan de archivos
legtimos dentro del
correo electrnico,
engandole para que los
aada a su disco duro la
memoria de su
computadora. Los
Troyanos estn esperando
que usted les permita
entrar a los archivos de su
computadora.
Pueden estar escritas con
un fin especfico, en el
cual se intenta robar
informacin confidencial,
destruir ciertos ficheros o
desacreditar a un usuario
tomando su identidad.

Bombas lgicas o
de tiempo.

Forma de ataque.
Envan su informacin
a sus dueos por
medio de mensajes
secretos.
Funcionan como
programas
independientes que
operan secretamente,
robando sus palabras
clave o recargando su
sistema.

-Rpida destruccin
del mayor nmero de
ficheros posibles.
-Destruccin
disimulada de un
fichero de vez en
cuando para
permanecer invisible
el mayor tiempo
posible
-Ataque a la
seguridad del sistema
(implementacin de
derechos de acceso y
envo del fichero de
contrasea a una
direccin de Internet,
etc.)
-Uso de la mquina
para terrorismo
informtico como un

DDOS (Distributed
Denial Of Service)
Hoax.

Spam.

Gusanos.

Spyware.

No son virus, sino


mensajes de correo
electrnico engaosos,
que se difunden
masivamente por Internet
sembrando la alarma
sobre supuestas
infecciones vricas y
amenazas contra los
usuarios
Utiliza para referirse a
mensajes no solicitados
que se reciben en
cualquier cuenta de
correo electrnico

Tratan de ganarse la
confianza de los
usuarios aportando
datos que parecen
ciertos y proponiendo
una serie de acciones a
realizar para librarse
de la supuesta
infeccin

Puede cuantificarse
econmicamente en
horas de trabajo que se
malgastan cada da en
todo el mundo, ya no
con la tarea de leer los
mensajes spam, sino,
simplemente,
eliminndolos.
Los Gusanos son
Robticamente se
diferentes a los Troyanos introducen dentro del
porque ellos se copian a s correo electrnico. De
mismos sin asistencia
ah inician el envo de
directa de nadie
sus copias a otras
computadoras sin su
consentimiento.
Debido a que no
requieren intervencin
del usuario, los
Gusanos se
reproducen de manera
alarmante.
Diseado para espiar los
Bombardean con
hbitos de Internet
publicidad