El documento presenta información sobre diferentes tipos de software y amenazas cibernéticas como adware, troyanos, bombas lógicas, hoaxes, spam, gusanos y spyware. También describe cómo tres tecnologías de la información y comunicación (Internet, televisión y radio) han resuelto problemas en la vida cotidiana de una persona como buscar tareas, enterarse de cancelaciones de clase y conocer la hora para tomar el camión. Finalmente, explica las siete capas del modelo OSI indicando las funciones básicas de cada una.
1. Carlos Castillo Peraza Preparatoria
Estatal Número 8
Equipo; Arcoíris
Integrantes: Mirley Gabriela Gómez
Escalante, María Fernanda Araiza
Castillo, Karely Peniche Sosa
Informática 1
María del Rosario Raygoza Irigoyen
2. Activ idad de aprendizaje 7
Busca en internet información para completar el siguiente cuadro.
SOFTWARE
TIPO FORMA DE
ATAQUE
ADWARE Un programa de
clase adware es
cualquier programa
que
automát icamente
muest ra publicidad
web al usuario
durante su
instalación o
durante su uso para
generar lucro a sus
autores.
Fuerza al usuario a usar un
determinado buscador web
ya que podría ser ut ilizado
para monitorear la act ividad
del usuario.
TROYANOS Software malicioso. Que se presenta al usuario
como
un programa aparentemente
legít imo e inofensivo, pero
que, al ejecutarlo, le brinda a
un atacante acceso remoto
al equipo infectado.
BOMBAS
LÓGICAS O
DE TIEMPO
Programa
informát ico.
es una parte de código
insertada intencionalmente
en un programa
informát ico que permanece
oculto hasta cumplirse una o
más condiciones
preprogramadas, en ese
momento se ejecuta una
acción maliciosa.
HOAX Not icia falsa o bulo. son mensajes con falsas
alarmas de virus o de
cualquier ot ro t ipo de alerta
o de cadena.
SPAM Correo elect rónico
no deseado.
Correo elect rónico no
solicitado que se envía a un
gran número de dest inatarios
3. con fines publicitarios o
comerciales.
GUSANOS Malware malicioso. Los gusanos ut ilizan las partes
automát icas de un sistema
operat ivo que generalmente
son invisibles Los gusanos
informát icos se propagan de
ordenador a ordenador,
pero a diferencia de un virus,
t iene la capacidad a
propagarse sin la ayuda de
una persona.
SPYWARE Programa espía. Recopila información de un
ordenador y después
t ransmite esta información a
una ent idad externa sin el
conocimiento o el
consent imiento del
propietario del ordenador.
4. Carlos Castillo Peraza Preparatoria
Estatal Número 8
Equipo; Arcoíris
Integrantes: Mirley Gabriela Gómez
Escalante, María Fernanda Araiza
Castillo, Karely Peniche Sosa, María
Informática 1
María del Rosario Raygoza Irigoyen
5. Actividad de aprendizaje 8 Ejemplifica algunas TIC y su uso en tu vida
cotidiana llenando el siguiente cuadro con tres ejemplos
Ejemplo de Tic Problema de tu vida cotidiana resuelto
Internet Puedo buscar mis tareas y encontrarlas de
acuerdo a lo que me hayan pedido, y es una
herramienta que facilita la vida de muchas
personas en el aspecto laboral y/o estudio
Televisión Una vez me enteré gracias a la noticias
transmitidas en la televisión que no había clase
el pasado 16 de septiembre
Radio Hace una semana no tenía celular, yo para
venir a la prepa vengo en camión, siempre
desconocía de la hora y la radio del camión me
indicaba la hora
6. Carlos Castillo Peraza Preparatoria
Estatal Número 8
Equipo; Arcoíris
Integrantes: Mirley Gabriela Gómez
Escalante, María Fernanda Araiza
Castillo, Karely Peniche Sosa
Informática 1
María del Rosario Raygoza Irigoyen
7. Actividad de aprendizaje 9
El funcionamiento del modelo OSI está basado en capas, que en total son siete. Investiga en
diversas fuentes en qué consiste cada una de las capas y llena el siguiente cuadro.
Capa: Consiste
en:
Capa física:
Se encarga de la
transmisión y recepción
de una secuencia no
estructurada de bits sin
procesar a través de un
medio físico.
Describe las interfaces
eléctrica/óptica,
mecánica, funcional al
medio físico y lleva las
señales hacia el resto de
las capas superiores.
Enlace:
Ofrece una transferencia
sin errores de tramas de
datos desde un nodo a
otro a través de la capa
física, permitiendo a las
capas por encima asumir
virtualmente la
transmisión sin errores a
través del vinculo.
Red:
Controla el
funcionamiento de la sub
red, decidiendo que ruta
de acceso física deberían
tomar los datos en
función de las condiciones
de la red, la prioridad de
servicio y otros factores.
8. Transporte:
Garantiza que los
mensajes se entreguen
sin errores, en secuencia
y sin perdida de
duplicaciones.
Libera a los protocolos de
capas superiores de
cualquier cuestión
relacionada con la
transferencia de datos
entre ellos y sus pares.
Sesión:
Permite el
establecimiento de
sesiones entre procesos
que se ejecutan en
diferentes estaciones.
Presentación:
Da formato a los datos
que deberán formarse en
la capa de aplicación. Se
puede decir que es el
traductor de la red. Esta
capa puede traducir
datos de un formato
utilizado por la capa de la
aplicación a un formato
común en la estación
emisora, y a continuación,
traducir el formato
común a un formato
conocido por la capa de la
aplicación en la estación
receptora.
Aplicación:
El nivel de aplicación
actúa como una ventana
para los usuarios y los
procesos de aplicaciones
para tener acceso a
servicios de la red.