ADA #4:
BUSCA EN INTERNET LOS ELEMENTOS QUE CONFORMAN LAS
SIGUIENTES IMGENES, ESCRIBE SUS NOMBRES AL MARGEN Y
SEALA CON UNA FLECHA EL LUGAR DONDE SE UBICAN:
Tarjeta madre:
Disco duro:
Mdulo de
memo
Ventilador
Salida s-video
Salida DVI
Salida SVGA
Conector a la
placa base
Teclado:
Teclado de
funciones
Teclado
numrico
Teclado alfanumrico
BotonDere-
MOUSE:
cho
Teclado de
navegacin
scroll
Botn
izquierdo
Describe las funciones del raton:
Clic
Doble clic
Arrastrar
Seleccionar algo sin abrirlo
Para abrir el archivo
seleccionado
Para mover un archivo de un
lado a otro dentro de la pc
Dibuja que forma toma el ratn en los siguientes
estados:
Ocupado:
Texto:
Punto de insercion:
Normal:
ADA 5:
BUSCA EN INTERNET LAS PRINCIPALES DIFERENCIAS
ENTRE WINDOWS 7 Y WINDOWS 8, ESCRIBE ALMENOS 5:
WINDOWS 7
Menu de incio
No hay necesidad de usar la
tecla windows
Gestos en pantalla tactil
Tiempo de inicio lento
Pantallaso azul de muerte sin
emoticon
ADA 6:
WINDOWS 8
Pantalla de inicio
Necesario saber usar la tecla
windows
Cambio de gestos en
pantallas tactil
Tiempo de inicio rapido
Pantallaso azul de muerte con
emoticon
ADA #7
BUSCA EN INTERNET INFORMACION PARA
COMPLETAR EL SIGUIENTE CUADRO:
Software daino
adware
Tipo
Publicidad web
Forma de ataque
Es un programa malicioso,
que se instala en el
ordenador sin que el usuario
lo note, cuya funcin es
descargar y/o mostrar
anuncios publicitarios en la
Troyanos
Virus informatico
pantalla de la vctima.
Son archivos que simulan ser
normales e indefensos, como
pueden ser juegos o
programas, de forma tal de
"tentar" al usuario a ejecutar
el archivo. De esta forma,
logran instalarse en los
sistemas. Una vez
ejecutados, parecen realizar
tareas inofensivas pero
paralelamente realizan otras
tareas ocultas en el
Bombas lgicas o
de tiempo
Programa
informatico
ordenador.
Las bombas lgicas, son
aplicaciones o software que
van incrustados en otros
cdigos y que tienen como
principal objetivo, realizar un
ataque malicioso a la parte
lgica del ordenador, es
decir, borrar ficheros, alterar
el sistema, e incluso
inhabilitar por completo el
hoax
Mensaje, corre
electrnico
sistema operativo de un PC.
Un hoax (en espaol: bulo)
es un correo electrnico
distribuido en formato de
cadena, cuyo objetivo es
hacer creer a los lectores,
que algo falso es real. A
diferencia de otras
amenazas, como el Phishing
o el Scam; los hoax no
poseen fines lucrativos, por
spam
Correo de basura
lo menos como fin principal.
Se denomina spam al correo
electrnico no solicitado
enviado masivamente por
parte de un tercero. En
espaol, tambin es
identificado como correo no
deseado o correo basura.
Es utilizado, por lo general,
para envo de publicidad,
aunque tambin se lo emplea
para la propagacin de
Gusanos
worm
cdigos maliciosos.
El principal objetivo de un
gusano es copiarse a la
mayor cantidad de equipos
como sea posible. En
algunos casos los gusanos
transportan otros tipos de
malware, como troyanos o
rootkits; en otros,
simplemente intentan agotar
los recursos del sistema
como memoria o ancho de
banda mientras intenta
distribuirse e infectar ms
spyware
Programa espa
ordenadores.
Los Spyware o (programas
espas) son aplicaciones que
recopilan informacin del
usuario, sin el consentimiento
de este. El uso ms comn
de estos aplicativos es la
obtencin de informacin
respecto a los accesos del
usuario a Internet y el
posterior envo de la
informacin recabada a entes
externos.