You are on page 1of 10

ESCUELA PREPARATORIA ESTATAL

# 10
RUBEN H. RODRIGUEZ MOGEL
Asignatura: Informtica 1
Actividad #: 4, 5,6 y 7:
L a computadora y la difusin de
informacin
Nombre alumno:
JAQUELINE MICHELL OSORIO YAM
Profesora:
MARIA DEL ROSARIO RAYGOSA
VALAZQUEZ
JAQUELINE MICHELL OSORIO YAM 1 D

ADA #4:
Busca en internet los elementos que conrorman las siguientes imgenes
y escribes sus nombres..
Tarjeta Madre

TECLADO:

JAQUELINE MICHELL OSORIO YAM 1 D

DISCO DURO:

JAQUELINE MICHELL OSORIO YAM 1 D

FUNCION DEL MAUSE:

DESCRIBE LA FUNCION DEL RATON


CLIK
El doble clik

El clik se utiliza para abrir un programa,


El doble clik se utiliza para ejecutar un
programa
Mover elementos,ventanas,inconos,cuadros
etc..

Arrastrar

ADA# 5:
Busca en internet las principales diferencias entre windows 7 y windows 8,
escribe almenos cinco:
Windows 7

Windows 8

Hoy en da los discos Blu-Ray son la


expresin de la alta definicin. Un
disco Blu-Ray puede almacenar gran
cantidad de datos equivalente a un
nico disco duro. Windows 7 por su
parte incluye la funcionalidad nativa
para leer y grabar discos Blu-Ray, una

El nuevo Sistema Operativo (SO)


Windows 8 presentar una interfaz
enfocada en los mviles, presentando
el diseo grfico y tctil. Esta interfaz
denominada Metro permitir a los
usuarios controlar el sistema a travs
del tacto. As mismo, la interfaz

JAQUELINE MICHELL OSORIO YAM 1 D

cualidad para destacar.

Windows 7 viene con algunos temas


integrados, qu incluyen diferentes
efectos de sonido, colores, diseo, y
fondos de pantalla. En el men de
personalizar se pueden seleccionar
fondos de pantalla mltiples qu van
rotando por intervalos de tiempo

interactiva de usuario, ampliamente


rediseado con el estilo Metro,
mostrar la informacin ms
importante para ti y permitir tener el
control total del sistema.
Windows 8 est siendo desarrollado
para soportar Hadward de ltima
generacin de distintas formas y
tamaos con procesadores RAM como
los smartphones y tablets. De esta
manera se convertir en el primer
Sistema Operativo en funcionar en las
tabletas RAM y 86x, sin dejar de ser
compatible para sus tradicionales
computadoras como 32x y 64x,
basados en los procesadores RAM de
Intel y AMD.

Windows 7 te permite reproducir


videos a travs de streaming en vivo
as cmo archivos multimedia en el
Reproductor de Windows Media. El
streaming es posible tanto en la red
local o desde Internet.

El Windows To Go es una
caracterstica de Windows 8 que le
permite iniciar sesin desde un
dispositivo USB, denominado Live
USB, incluyendo los programas de
usuario, configuraciones y archivos.
Esto quiere decir que un simple USB
guardar el contenido completo del
sistema para arrancar
inmediatamente desde diferente
computadoras.
Esta caracterstica est diseada para
funcionar con USB 2.0 y USB 3.0, y en
ambos legado NIOS y firmware UDFI.
Pero Window 8 tendr soporte nativo
para USB 3.0, el cual es 10 veces ms
rpido que el 2.0, alcanzando
velocidades de transferencia de hasta
5 gigabits por segundo.

Una de las caractersticas ms


interesantes de Windows 7 es su
tiempo de arranque. El mismo es un
20% ms rpido qu en Windows
Vista.

La compaa Microsoft incluir por


primera vez en su nuevo Sistema
Operativo una tienda de aplicaciones,
donde los usuarios elegirn y
descargarn Apps de Windows 8 para
personalizar su sistema tal y como

JAQUELINE MICHELL OSORIO YAM 1 D

ellos lo deseen. Esta tienda, similar al


Mac App Store y App de Google, ser
el nico lugar donde los usuarios
podrn acceder a las aplicaciones
Metro y vendr para competir
principalmente con Apple.
La mayora de las aplicaciones
funciona muy bien en Windows 7,
pero todava hay algunas que no son
compatibles con esta ltima versin
del sistema operativo. As que para
darle una solucin ptima a este
problema de incompatibilidad,
Windows 7 introduce la caracterstica
deModo Windows XP. Esta
caracterstica te permite ejecutar una
versin funcional completa de XP
dentro de Windows 7.
ACTIDAD DE APRENDIZAJE 6
Estructura de arbol en tu memoria

JAQUELINE MICHELL OSORIO YAM 1 D

Windows Defender es otra


caracterstica de Windows 8, que fue
lanzado por primera vez con Windows
Vista, y que actualmente est siendo
actualizado para darle seguridad y
privacidad al nuevo sistema operativo
de Microsoft. Esto quiere decir que
Windows Defender proteger el
sistema de los ataques de malware
como virus, gusanos, troyanos y
rootkits.

ADA#7:
Busca en internet informacin para el siguiente cuadro:
Software daino

Adware

Troyanos

Tipo
Los Adware, son unos
pequeos programas
que, una vez instalados
en nuestro PC, se
ejecutan de forma
automtica para
desplegar por la pantalla
del ordenador una
cantidad especfica de
publicidad muchas
veces no solicitada por
el usuario.
Un troyano es un tipo

JAQUELINE MICHELL OSORIO YAM 1 D

Forma de ataque
La publicidad es bajada
directamente
de Internet al
ordenador, y por lo
general, son programas
inofensivos aunque
bastante molestos.

Los troyanos se

de virus cuyos
efectos pueden ser
muy peligrosos.
Pueden eliminar ficheros
o destruir la informacin
del disco duro. Adems,
son capaces de capturar
y reenviar datos
confidenciales a una
direccin externa o abrir
puertos de
comunicaciones,
permitiendo que un
posible intruso controle
nuestro ordenador de
forma remota.

Bombas lgicas o de
tiempo

Hoax

Una vez que se ha


infectado el sistema con
un virus tipo bomba de
tiempo, este se activar
y causar el dao en un
determinado da y
horario previamente
definido por su creador.

Los Hoaxes (broma o


engao) son mensajes
con falsas alarmas de
virus o de cualquier otro
tipo de alerta o
de cadena (incluso
solidaria o que involucra
la salud) o de algn tipo
de denuncia distribuida

JAQUELINE MICHELL OSORIO YAM 1 D

concibieron como una


herramienta para causar
el mayor dao posible
en el equipo
infectado. Trataban de
formatear
el ordenador o eliminar
archivos del sistema
pero no tuvieron mucha
repercusin ya que, en
la poca en la que los
creadores
de malware buscaban
notoriedad,
los troyanosno se
propagaban por s
mismos. Un ejemplo de
este tipo de troyano es
el Autorooter.
El dao puede ser tan
grave como eliminar
archivos del disco duro o
tan inofensivo como
mostrar algn mensaje
(puede ser un mensaje
de protesta para alertar
sobre alguna situacin).
Tambin se han creado
bombas de tiempo que
apagan el monitor,
envan correos no
deseados e incluso
reproducen alguna
cancin
Antiguamente
estos falsos mensajes
o cadenas llegaban
exclusivamente por
correo electrnico, pero
actualmente es comn
verlos en los muros de
nuestros amigos o
familiares en las redes

SPAM

por correo electrnico,


cuyo comn
denominador es pedirle
a los usuarios que los
distribuya a la mayor
cantidad de personas
posibles. Su nico
objetivo es engaar y/o
molestar.
Primero, antes de
empezar, "Spam" es la
abreviacin de "spiced
ham" (jamn
condimentado) es un
mensaje no solicitado
enviado de forma
masiva, o sea, enviado
no slo a un usuario,
sino que a muchas
direcciones de e-mail de
manera simultanea.

GUSANOS

Los gusanos utilizan las


partes automticas de
un sistema
operativo que
generalmente son
invisibles al usuario.
Los gusanos
informticos se
propagan de
computadora a
computadora, pero a
diferencia de un virus,
tiene la capacidad a
propagarse sin la ayuda
de una persona.

SPYWARE

Un spyware tpico se
autoinstala en el
sistema afectado de
forma que se ejecuta
cada vez que se pone en

JAQUELINE MICHELL OSORIO YAM 1 D

sociales, tratando de
sorprendernos con
mensajes que llaman
mucho la atencin.

Los mensajes spam son


slo anuncios
publicitarios, imgenes o
links. En la mayora de
los casos son slo
molestias cotidianas;
pero en otros casos (en
el caso de adjuntos
o links) los mensajes
pueden contener
programas de cdigo
malicioso (virus,
programas-espas y
otros).
Lo ms peligroso de
los worms o gusanos
informticos es su
capacidad para
replicarse en el sistema
informtico, por lo que
una computadora podra
enviar cientos o miles de
copias de s mismo,
creando un efecto
devastador a gran
escala.

Las consecuencias de
una infeccin de
spyware moderada o
severa (aparte de las
cuestiones de

marcha el ordenador
(utilizando CPU y
memoria RAM,
reduciendo la
estabilidad del
ordenador), y funciona
todo el tiempo,
controlando el uso que
se hace de Internet y
mostrando anuncios
relacionados.

JAQUELINE MICHELL OSORIO YAM 1 D

privacidad)
generalmente incluyen
una prdida
considerable del
rendimiento del sistema
(hasta un 50 % en casos
extremos), y problemas
de estabilidad graves (el
ordenador se queda
"colgado"). Tambin
causan dificultad a la
hora de conectar a
Internet. Algunos
ejemplos de programas
espa conocidos
son Gator o Bonzi
Buddy.