8
Escuela Preparatoria Estatal No.10 “Rubén H. Rodríguez Moguel” Informática 1. María del Rosario Raygoza Velázquez. Mariana Sosa Pérez. Semestre 1. 2015-2016. 1°D.

INFORMATICA ADAS 5, 6 y 7

Embed Size (px)

DESCRIPTION

TAREA.

Citation preview

Page 1: INFORMATICA ADAS 5, 6 y 7

Escuela Preparatoria Estatal No.10

“Rubén H. Rodríguez Moguel”

Informática 1.

María del Rosario Raygoza Velázquez.

Mariana Sosa Pérez.

Semestre 1.

2015-2016.

1°D.

Jueves 24 de septiembre de 2015

ADA’S 5, 6 y 7.

Page 2: INFORMATICA ADAS 5, 6 y 7

Actividad de aprendizaje 5.

Busca en internet las principales diferencias entre Windows 7 y Windows 10, escribe al menos cinco:

Windows 7. Windows 10.

1.)Pantalla de inicio de sesión, Nuevo y renovado diseño.

2.) Iconos planos. Nuevas funciones, escritos múltiples.

3.) Menú de inicio. Pantalla principal.

4.) Explorador Spartan. Un sistema operativo más potente.

5.) Cortana. La actualización es gratis. (siempre y cuando tengas una versión original del sistema operativo)

Page 3: INFORMATICA ADAS 5, 6 y 7

Actividad de aprendizaje 6

Crea la siguiente estructura de árbol en tu memoria:

Page 4: INFORMATICA ADAS 5, 6 y 7

Actividad de aprendizaje 7.

Busca en internet información para completar el siguiente cuadro:

Software dañino. Tipo. Forma de ataque.

Adware. Diseñado para poder espiar los hábitos de internet

Envían su información a sus dueños por medio de mensajes secretos.

Troyanos. Se disfrazan de archivos legítimos dentro del correo electrónico, engañándole para que los añada a su disco duro la memoria de su computadora. Los Troyanos están esperando que usted les permita entrar a los archivos de su computadora.

Funcionan como programas independientes que operan secretamente, robando sus palabras clave o recargando su sistema.

Bombas lógicas o de tiempo.

Pueden estar escritas con un fin específico, en el cual se intenta robar información confidencial, destruir ciertos ficheros o desacreditar a un usuario tomando su identidad.

-Rápida destrucción del mayor número de ficheros posibles.

-Destrucción disimulada de un fichero de vez en cuando para permanecer invisible el mayor tiempo posible

-Ataque a la seguridad del sistema (implementación de

Page 5: INFORMATICA ADAS 5, 6 y 7

derechos de acceso y envío del fichero de contraseña a una dirección de Internet, etc.)

-Uso de la máquina para terrorismo informático como un DDOS (Distributed Denial Of Service)

Hoax. No son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios

Tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección

Spam. Utiliza para referirse a mensajes no solicitados que se reciben en cualquier cuenta de correo electrónico

Puede cuantificarse económicamente en horas de trabajo que se malgastan cada día en todo el mundo, ya no con la tarea de leer los mensajes spam, sino, simplemente, eliminándolos.

Gusanos. Los Gusanos son diferentes a los Troyanos porque ellos se copian a sí mismos

Robóticamente se introducen dentro del correo electrónico. De ahí

Page 6: INFORMATICA ADAS 5, 6 y 7

sin asistencia directa de nadie

inician el envío de sus copias a otras computadoras sin su consentimiento. Debido a que no requieren intervención del usuario, los Gusanos se reproducen de manera alarmante.

Spyware. Diseñado para espiar los hábitos de Internet

Bombardean con publicidad