You are on page 1of 7

ACTIVIDAD DE APRENDIZAJE 4

Tarjeta Madre

ACTIVIDAD DE APRENDIZAJE 4 Tarjeta Madre Disco Duro
ACTIVIDAD DE APRENDIZAJE 4 Tarjeta Madre Disco Duro

Disco Duro

Elementos del Teclado Ratón (Mouse) Describe las funciones del ratón. Clic El clic es la acción

Elementos del Teclado

Elementos del Teclado Ratón (Mouse) Describe las funciones del ratón. Clic El clic es la acción

Ratón (Mouse)

Describe las funciones del ratón.

Clic

El

clic

es

la

acción

de

pulsar

cualquier

botón

o

tecla

del

dispositivo

apuntador

 

de

la

computadora.

 

Doble Clic

Una acción que consiste en

pulsar

 

dos

veces

rápidamente

 

sin

interrupción

e

uno

de

los

 

botones

de

un

ratón

sin

desplazarlo.

Consiste

en

permitir

a

aun

usuario

efectuar

una

operación

diferente

a

la

realizada

normalmente.

Arrastrar

Se refiere a mover el mouse, este moviendo será reproducido y representado

en la pantalla del monitor.

Dibuja que forma toma el ratón en los siguientes estados:

  • Ocupado

  • Texto

    • Punto de inserción

botones de un ratón sin desplazarlo. Consiste en permitir a aun usuario efectuar una operación diferente

Normal

ACTIVIDAD DE APENDIZAJE 5

Busca en internet las principales diferencias entre Windows 8 y Windows 10 escribe al menos cinco.

1.- CAMBIOS ESTETICOS

Windows 10 incorpora el Menú de Inicio que había perdido Windows 8. De esta manera volverán las opciones de reinicio y apagado clásicas de Windows.

Cambia el escritorio de los dispositivos móviles. El nuevo escritorio para dispositivos móviles se activara por ejemplo cuando se desconecte el teclado de nuestro equipo convertible. En caso de los Smartphone y dispositivos de pantallas de dimensiones más pequeñas, la versión del sistema operativo no incluirá un escritorio como tal.

  • 2.- APLICACIONES Y MULTIVENTANA

La diferencia entre los dos sistemas también se produce a la hora de ejecutar aplicaciones y contenidos. Windows 10 vuelve a apostar por las ventanas, también para ejecutar aplicaciones. Se trata de una diferencia importante con respecto a Windows 8 y confirma que Microsoft ha pensado ahora más en los usuarios de escritorio.

3.- PANTALLA PARTIDA

Con Windows 10 se podrá usar la pantalla partida. El objetivo es que los usuarios puedan trabajar con mas múltiples aplicaciones de forma simultánea. El hecho de que las aplicaciones se ejecuten en ventanas es clave para este propósito y Microsoft permite dividir la pantalla en hasta cuatro partes para mantener ese mismo número de aplicaciones en funcionamiento al mismo tiempo.

4.- GESTOR DE VENTANAS EN UN LATERAL

Windows 10 incorpora el gestor de ventanas en miniaturas en un lateral del escritorio de Windows 7 y que Windows 8 elimino. El terminal de comandos de Windows ha sido renovado aunque visualmente sigue siendo idéntico a primera vista.

5.- NUEVO BOTON DE VISTA DE TAREAS

Windows 10 introduce un nuevo botón de vista de tareas, que es otra gran diferencia con respecto a Windows 8. Este nuevo botón, que no estaba disponible en Windows 8, permitirá saber los documentos y aplicaciones que se están ejecutando y facilitara el acceso ellos. la navegación mejora asi con respecto a Windows 8 y Microsoft consigue un sistema que puede funcionar igual de bien en ordenadores que en teléfonos y tablets.

ACTIVIDAD DE APRENDIZAJE 6

ACTIVIDAD DE APRENDIZAJE 6

ACTIVIDAD DE APRENDIZAJE 7 Busca en internet información para completar el siguiente cuadro:

Software dañino

Tipo

Forma de ataque

Adware

Un

programa

de

clase

adware

es

Se

han

criticado

algunos

cualquier programa que

programas adware porque

automáticamente

se

ejecuta,

muestra

ocasionalmente incluyen códigos

con baja publicidad web al computador

que realizan un seguimiento de

después

de

instalar

el

programa

o

información personal del usuario

mientras se está utilizando la aplicación.

y la pasa a tercera entidades, sin

Algunos programas Adware son

la autorización

o

el

también

schareware,

y

en estos

los

consentimiento del usuario.

usuarios tiene la opción de pagar por

una versión registrado con licencia, que

normalmente eliminan los anuncios.

 

Troyanos

Los troayanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, a crean una puerta trasera que permite la administración remota a un usuario no autorizado. Solo tiene que acceder y controlar a la maquina anfitriona sin ser advertido, normalmente bajo una

Se presenta al usuario como un programa aparentemente legitimo o inofensivo, pero que, al ejecutarlo, le brindan a una atacante acceso remoto al equipo infectado.

apariencia inocua.

 

Bombas lógicas o de tiempo

Es a una aparte del código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones pre programadas, en ese momento se ejecuta una acción maliciosa. Para ser considerado una bomba lógica, la acción ejecutada debe ser indeseada y

Un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía. Borrar información del disco duro, mostrar un mensaje, reproducir una canción, enviar un correo electrónico, apagar el

desconocida al usuario de software.

 

monitor, abre tu porta CD.

Hoax

Los

Hoax

(Mistificación,

broma

o

Es

pedirle los

distribuya “a la

engaño),

son

mensajes

con

falsas

advertencias de virus, o cualquier otro

mayor Esta clase de alarmas suelen ser

cantidad

de

conocidos”.

tipo

de

alerta

o

de

cadena

(incluso

totalmente falsas, o basadas en

solidaria,

o

que

involucre

a

nuestra

hechos erróneos, pero lo peor es

propia salud), o

de

algún

tipo

de

que activa

un

tipo

de

denuncia,

 

distribuida

por

correo

“contaminación” muy diferente,

 

electrónico.

programa cientos y hasta miles de mensajes de advertencia sobre

los mismos.

 

Spam

Se llama spam, correo basura o mensaje

Generalmente

enviados

 

en

basura a los mensajes no solicitados, no

grandes

cantidades

(incluso

deseados o de remitente no conocido

masivas)

que

perjudican

 

de

(correo anónimo), habitualmente de tipo

alguna

o

varias

maneras

al

publicitario.

receptor.

 

Gusanos

Se utilizan las apartes automáticas de un

Tiene la capacidad a propagarse

sistema operativo que generalmente son

sin

ayuda de

una

persona.

Lo

invisibles al usuario. Se encuentra en la

más

peligroso es

su

capacidad

memoria y se duplica así mismo. Se

para

replicarse

en

el

sistema

basan en una red de computadoras para

informático, por lo

que

una

enviar copias de sí mismos a otros nodos

computadora podría enviar

y son capaces de llevar esto acabo sin

cientos o miles

de copias

de

si

intervención del usuario.

mismo, creando un efecto

devastador a gran escala.