You are on page 1of 7

BLOQUE 1

INFORMATICA 1
1°D
HAIDEE KU SULUB

ADAS 4,5,6,7

ADA 4
Busca en internet los elementos que conforman las siguientes imágenes,
escribe sus nomres al margen y señala con una flecha el lugar donde se
ubican.

Ada 5
Busca en internet las principales diferencias entre Windows 7 y Windows
8 , escribe al menos 5
Windows 7
Si bien en Windows 7 ya se podían
hacer cosas interesantes con ella
como agrandar y achicar ventanas,
ahora en 'el ocho' se puede ocupar
la tecla para cambiar entre la
interfaz 'Moderna' y la 'Legacy'
(Escritorio).

contábamos con el sitio web del
fabricante para descargar algún
tipo de programa adicional, en
esta nueva versión se ha apostado
por crear una tienda exclusiva. Se
trata de igualar las posibilidades
que tenemos de descargar
aplicaciones desde nuestro
smartphone o Tablet con nuestro
ordenador. Desde aquí podremos
comprar y descargar cualquier tipo
de utilidad que precisemos,
algunas gratuitas y otras de pago.
En Windows 7 ya se demandaba el
uso de herramientas que
permitieran lograr esta opción, los
nuevos tiempos y la tecnología nos
obligan a estar siempre en
contacto con nuestros archivos y
actividades realizadas en la red.

en Windows 7 no existía conexión

windows 8
Windows 8 ya no es así. Cuando
enciendes la máquina te muestra
la nueva interfaz llamada
'Moderna', y la forma más simple
de entenderla es verla como si el
menú de Inicio ocupara la pantalla
completa, pues al no existir éste,
debes obligatoriamente pasar por
la interfaz
un nuevo entorno y unas
renovadas funciones son las
principales características que
encontramos en él con apenas
encender el ordenador. Sin
embargo, todavía son muchos los
que siguen confiando en las
prestaciones que ofrece su
anterior versión, Windows 7.

n Windows 8 se ofrece un
administrador de tareas
completamente renovado y
reorganizado, aquellos que antes
tenían dificultades para poder
navegar por sus configuraciones,
con el nuevo diseño se espera que
lo tengan todo más accesible,
sencillo y mejor presentado.
podríamos decir que este Windows

directa con ningún tipo de
plataforma social, ahora la nueva
versión nos permite recibir
instantáneamente las últimas
noticias de nuestros perfiles en
Linkedin, Twitter y Facebook.

8 se intuye que se presenta como
el SO de transición, donde muchos
elementos ya están siendo
modificados con respecto a las
versiones del pasado, con el fin de
poder adaptarse a los nuevos
tiempos.
windows 8 incluyen el
administrador de máquinas
virtuales Hyper-V que fue incluido
originalmente en Windows Server.

Windows 7 • Este sistema
operativo tiene diferentes
herramientas administrativas para
optimizar el rendimiento del
equipo.
Ada 6 CRE LA SIGUIENTE ESTRUCTURA DE ARBOL EN TU MEMORIA

ADA 7 BUSCA EN INTERNET INFORMACION PARA COMPLETAR EL
SIGUIENTE CUADRO
SOFTWARE DAÑINO
ADWARE

TROYANOS

BOMBAS LOGICAS O

TIPO

FORMA DE ATAQUE

son unos pequeños
programas que, una vez
instalados en nuestro
PC, se ejecutan de forma
automática para
desplegar por la pantalla
del ordenador una
cantidad específica de
publicidad muchas
veces no solicitada por
el usuario.
, a un software malicioso
que se presenta al
usuario como un
programa
aparentemente legítimo
e inofensivo, pero que,
al ejecutarlo, le brinda a
un atacante acceso
remoto al equipo
infectado.

es una forma de
malware que se dedica a
mostrar publicidad
intrusiva al usuario, al
no causar daño
directamente al equipo,
y al ser instalado
“voluntariamente”
(mediante engaños) por
el usuario, no siempre es
considerado malware.

como virus o gusanos

Esta técnica puede ser

, un virus informático,
aun cuando
teóricamente pueda
ser distribuido y
funcionar como tal. La
diferencia
fundamental entre un
troyano y un virus
consiste en su
finalidad. Para que un
programa sea un
"troyano" solo tiene
que acceder y
controlar la máquina

DE TIEMPO

HOAX

SPAM

GUSANOS

SPYWARE

informáticos,
frecuentemente
contiene bombas lógicas
que ejecutan algún
programa en un tiempo
predefinido o cuando
cierta condición se
cumple
Entre otros, podemos
encontrar alertas falsas
sobre virus y otras
amenazas, historias
solidarias sobre gente
con extrañas
enfermedades, leyendas
urbanas o secretos para
hacerse millonario.
Además de los riesgos
que representa el spam
para el envío de
contenidos dañinos, y de
la molestia que causa al
usuario recibir
publicidad no deseada;
son en realidad un subconjunto de malware
pero su principal
diferencia radica en que
no necesitan de un
archivo anfitrión para
seguir vivos.

usada por un virus o un
gusano para ganar
ímpetu y para esparcirse
antes de ser notado.

son aplicaciones que
recopilan información
del usuario, sin el
consentimiento de
este. El uso más
común de estos
aplicativos es la
obtención de
información respecto a
los accesos del
usuario a Internet y el
posterior envío de la

adicionales para
conseguir información
e intentan interactuar
con el usuario
simulando ser
buscadores o barras
de herramientas. Con
estas técnicas, los
datos obtenidos son
más legítimos y
confiables que con
otros métodos espías

los hoax no poseen fines
lucrativos, por lo menos
como fin principal.

y el consumo de
recursos (ancho de
banda, procesamiento,
etc.) que generan este
tipo de correos.

. Los gusanos pueden
reproducirse utilizando
diferentes medios de
comunicación como las
redes locales o el correo
electrónico.

información recabada
a entes externos.

utilizados.