Escuela Preparatoria Estatal N10

Embed Size (px)

DESCRIPTION

Adas 5,6 y 7

Citation preview

Escuela Preparatoria Estatal No.10Rubn H. Rodrguez MoguelInformtica 1.Mara del Rosario Raygoza Velzquez.Karla Anah Ojeda Canch.Semestre 1.2015-2016.1D.Jueves 24 de septiembre de 2015ADAS 5, 6 y 7.

Actividad de aprendizaje 5.Busca en internet las principales diferencias entre Windows 7 y Windows 10, escribe al menos cinco.Windows 7.Windows 10.

1.)Pantalla de inicio de sesin,Nuevo y renovado diseo.

2.) Iconos planos.Nuevas funciones, escritos mltiples.

3.) Men de inicio.Pantalla principal.

4.) Explorador Spartan. Un sistema operativo ms potente.

5.) Cortana. La actualizacin es gratis. (siempre y cuando tengas una versin original del sistema operativo)

Actividad de aprendizaje 6.Crea la siguiente estructura de rbol en tu memoria.

Actividad de aprendizaje 7.Busca en internet informacin para completar el siguiente cuadro.Software daino.Tipo.Forma de ataque.

Adware.Diseado para poder espiar los hbitos de internetEnvan su informacin a sus dueos por medio de mensajes secretos.

Troyanos.Se disfrazan de archivos legtimos dentro del correo electrnico, engandole para que los aada a su disco duro la memoria de su computadora. Los Troyanos estn esperando que usted les permita entrar a los archivos de su computadora.Funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Bombas lgicas o de tiempo.

Pueden estar escritas con un fin especfico, en el cual se intenta robar informacin confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad.-Rpida destruccin del mayor nmero de ficheros posibles. -Destruccin disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible -Ataque a la seguridad del sistema (implementacin de derechos de acceso y envo del fichero de contrasea a una direccin de Internet, etc.) -Uso de la mquina para terrorismo informtico como un DDOS (Distributed Denial Of Service)

Hoax.No son virus, sino mensajes de correo electrnico engaosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones vricas y amenazas contra los usuariosTratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infeccin

Spam.Utiliza para referirse a mensajes no solicitados que se reciben en cualquier cuenta de correo electrnicoPuede cuantificarse econmicamente en horas de trabajo que se malgastan cada da en todo el mundo, ya no con la tarea de leer los mensajes spam, sino, simplemente, eliminndolos.

Gusanos.Los Gusanos son diferentes a los Troyanos porque ellos se copian a s mismos sin asistencia directa de nadieRobticamente se introducen dentro del correo electrnico. De ah inician el envo de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervencin del usuario, los Gusanos se reproducen de manera alarmante.

Spyware.Diseado para espiar los hbitos de InternetBombardean con publicidad