SlideShare una empresa de Scribd logo
1 de 5
ESCUELA PREPARATORIA ESTATAL 
#8 
“CARLOS CASTILLO PERAZA” 
ASIGNATURA: INFORMATICA 1 
ADA 7 
EQUIPO: OREO 
Liset celis 
Mariana Espadas 
Alondra Marrufo silva 
Rosa Quintal
INSTRUCCIONES: Busca en internet información para 
completar el siguiente cuadro 
Software dañino Tipo Forma de ataque 
Adware 
Adware es cualquier programa 
que automáticamente 
muestra publicidad web al 
usuario durante su instalación 
o durante su uso para generar 
lucro a sus autores. 'Ad' en la 
palabra 'adware' se refiere a 
'advertisement' (anuncios) 
en idioma inglés. 
Algunos programas adware 
son también shareware, y en 
estos los usuarios tienen la 
opción de pagar por una 
versión registrada o con 
licencia, que normalmente 
elimina los anuncios. 
El primer paso sería el no 
tenernos que preocupar 
por cómo eliminar adware, y 
para eso no hay nada mejor que 
la prevención, y evidentemente 
la mejor prevención en estos 
casos es contar con un buen 
antivirus que sea capaz de 
detectar la presencia del adware 
y de advertirnos antes de que 
este se instale en nuestra 
máquina. 
Si aun así, nos infectamos, 
conviene comprobar que 
tenemos el antivirus 
actualizado y hacer un escaneo 
completo de la maquina hasta 
que se elimine el adware. Entre 
los antivirus a los que podemos 
recurrir tenemos Panda, 
Kaspersky, Avast, Nod32, etc. Te 
recomendamos nuestra sección 
sobre Software Antivirus para 
saber más al respecto. 
Si nuestra máquina ya está 
infectada y no disponemos de 
ningún antivirus, ni podemos 
conseguirlo, podemos optar por 
otra serie de programas que nos 
permiten resolver nuestro 
problema. Así no podemos dejar 
fuera de la contestación a la 
pregunta de cómo eliminar 
adware, a programas como 
Malware bits o Spybot Search 
and Destroy. Ambos programas 
conseguirán eliminar los 
adware de nuestro ordenador, 
simplemente realizando 
un escaneo y limpieza del 
equipo. En ese sentido sirven 
para curar, mientras que para 
prevenir son más efectivos los
antivirus. 
Troyanos los Troyanos 
Informáticos o Caballos de 
Troya (en inglés Trojan) es una 
clase de virus que se 
caracteriza por engañar a los 
usuarios disfrazándose de 
programas o archivos 
legítimos/benignos (fotos, 
archivos de música, archivos 
de correo, etc. ), con el objeto 
de infectar y causar daño. 
La única forma de combatirlos 
es encontrarlos manualmente o 
tener un antivirus especializado 
Bombas lógicas o 
de tiempo 
Las "bombas lógicas" son 
piezas de código de programa 
que se activan en un momento 
predeterminado, como por 
ejemplo, al llegar una fecha en 
particular, al ejecutar un 
comando o con cualquier otro 
evento del sistema. 
Tener cuidado con lo abrimos 
Hoax Los Hoaxes (broma o engaño) 
son mensajes con falsas 
alarmas de virus o de 
cualquier otro tipo de alerta o 
de cadena (incluso solidaria o 
que involucra la salud) o de 
algún tipo de denuncia 
distribuida por correo 
electrónico, cuyo común 
denominador es pedirle a los 
usuarios que los distribuya a la 
mayor cantidad de personas 
posibles. Su único objetivo es 
engañar y/o molestar. 
No aceptarlos y no reenviarlos 
Spam Se llama spam o correo 
basura a los mensajes no 
solicitados, no deseados o de 
remitente desconocido y que 
son sumamente molestosos. 
Bloquearlos 
Gusanos Los Gusanos 
Informáticos (Worms en 
Estos solo se combaten con 
antivirus
ingles) son programas dañinos 
(considerados un tipo de virus) 
que, una vez que hayan 
infectado el ordenador, 
realizan copias de sí 
mismo con el objeto de 
reproducirse lo más pronto 
por medio de red, correo 
electrónico, dispositivos de 
almacenamiento, programas 
P2P, mensajería instantánea, 
entre otros. 
Spyware Cuando el ordenador empieza 
a hacer cosas extrañas, tales 
como mostrar barras de 
herramientas extra en el 
navegador, abrir ventanas 
popups, cambiar sin previo 
aviso la página de inicio de su 
navegador, es muy probable 
que su sistema se haya 
infectado con un Spyware o 
los llamados "Programas 
espías" 
Estos solo se combaten 
eliminándolos manualmente y 
eliminarlos con un antivirus
BIBLIOGRAFIAS: 
http://es.kioskea.net/contents/742-bombas-logicas 
http://www.seguridadpc.net/spam.htm 
http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html#ixzz3DhU7epES

Más contenido relacionado

La actualidad más candente

Presentación de exposisiones
Presentación de exposisionesPresentación de exposisiones
Presentación de exposisionesAline139
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticossandypao16
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.AnaAlvarez023
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticascarleyvargas
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 cTania Perez
 
SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamOscar Jaime Acosta
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresmiichflores
 
Tipos de virus informáticos
Tipos de virus         informáticos Tipos de virus         informáticos
Tipos de virus informáticos angela beatriz
 

La actualidad más candente (14)

Presentación de exposisiones
Presentación de exposisionesPresentación de exposisiones
Presentación de exposisiones
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.Virus y Antivirus:Funcionamiento basico.
Virus y Antivirus:Funcionamiento basico.
 
E 5
E 5E 5
E 5
 
Virus vacunas informaticas
Virus vacunas informaticasVirus vacunas informaticas
Virus vacunas informaticas
 
Empa
EmpaEmpa
Empa
 
Tania y yessica 9 c
Tania y yessica 9 cTania y yessica 9 c
Tania y yessica 9 c
 
SENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spamSENA - Taller aplicaciones de seguridad antivirus-anti spam
SENA - Taller aplicaciones de seguridad antivirus-anti spam
 
Expo14
Expo14Expo14
Expo14
 
Virus
VirusVirus
Virus
 
Actividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano floresActividad 6 miriam michelle arellano flores
Actividad 6 miriam michelle arellano flores
 
Tipos de virus informáticos
Tipos de virus         informáticos Tipos de virus         informáticos
Tipos de virus informáticos
 
Informatica ada 7
Informatica ada 7Informatica ada 7
Informatica ada 7
 

Destacado (17)

Doc 12
Doc 12Doc 12
Doc 12
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 
Ada 1 (bloque 3)
Ada 1  (bloque 3)Ada 1  (bloque 3)
Ada 1 (bloque 3)
 
ADA 2, BLOQUE 2
ADA 2, BLOQUE 2ADA 2, BLOQUE 2
ADA 2, BLOQUE 2
 
ADA 1, BLOQUE 3.
ADA 1, BLOQUE 3.ADA 1, BLOQUE 3.
ADA 1, BLOQUE 3.
 
Evaluación
Evaluación Evaluación
Evaluación
 
Evaluación Diagnostica.
Evaluación Diagnostica.Evaluación Diagnostica.
Evaluación Diagnostica.
 
Bloque 3
Bloque 3Bloque 3
Bloque 3
 
ACTIVIDAD INTEGRADORA
ACTIVIDAD INTEGRADORAACTIVIDAD INTEGRADORA
ACTIVIDAD INTEGRADORA
 
Ada 3.
Ada 3.Ada 3.
Ada 3.
 
Historia de las tic ada 1
Historia de las tic ada 1Historia de las tic ada 1
Historia de las tic ada 1
 
Ada 1 bloque 3
Ada 1 bloque 3Ada 1 bloque 3
Ada 1 bloque 3
 
Ada 1 bloque 3 (1)
Ada 1 bloque 3 (1)Ada 1 bloque 3 (1)
Ada 1 bloque 3 (1)
 
actividad de aprendizaje 1
actividad de aprendizaje 1actividad de aprendizaje 1
actividad de aprendizaje 1
 
La moda
La moda La moda
La moda
 
ADA 3
ADA 3ADA 3
ADA 3
 
Plan clase informatica 1 bloque 3
Plan clase informatica 1 bloque 3Plan clase informatica 1 bloque 3
Plan clase informatica 1 bloque 3
 

Similar a ada 7

Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)demenablesa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaDiego Sanchez
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasFabian Gil
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirushdavid0107
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosadriigiisa
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesKathia Lizbeth Sanchez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus251412
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasleonardo andres
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañedaandreacardenas1220
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezMarisol González
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionzaper90000
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a ada 7 (20)

Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)Open Office Impres (Exposicion sobre malware)
Open Office Impres (Exposicion sobre malware)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Pract10 virus
Pract10 virusPract10 virus
Pract10 virus
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Exposicion
ExposicionExposicion
Exposicion
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Los virus
Los virusLos virus
Los virus
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Antivirus
Antivirus Antivirus
Antivirus
 
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchezTrabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
Trabajo de virus y antivirus n 4 marisol gonzález; verónica sánchez
 
Virus
VirusVirus
Virus
 
Trabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacionTrabajo erik presentacion sin animacion
Trabajo erik presentacion sin animacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Mint Marruecos

Más de Mint Marruecos (20)

EXAMEN DIAGNOSTICO
EXAMEN DIAGNOSTICOEXAMEN DIAGNOSTICO
EXAMEN DIAGNOSTICO
 
Criteros de evaluacion
Criteros de evaluacionCriteros de evaluacion
Criteros de evaluacion
 
Ada 4-napolitano
Ada 4-napolitanoAda 4-napolitano
Ada 4-napolitano
 
Ada 1
Ada 1Ada 1
Ada 1
 
Ada 4
Ada 4Ada 4
Ada 4
 
EL AMBIENTE DE EXCELL
EL AMBIENTE DE EXCELLEL AMBIENTE DE EXCELL
EL AMBIENTE DE EXCELL
 
El ambiente de word
El ambiente de wordEl ambiente de word
El ambiente de word
 
Taller de tecnica y habilidades
Taller de tecnica y habilidadesTaller de tecnica y habilidades
Taller de tecnica y habilidades
 
Historia universal contemporanea
Historia universal contemporaneaHistoria universal contemporanea
Historia universal contemporanea
 
Matematicas 1 pdf
Matematicas 1 pdfMatematicas 1 pdf
Matematicas 1 pdf
 
Taller de lectura y redacción 1 pdf
Taller de lectura y redacción 1 pdfTaller de lectura y redacción 1 pdf
Taller de lectura y redacción 1 pdf
 
Quimica 1
Quimica 1Quimica 1
Quimica 1
 
Etimologias latinas 1
Etimologias latinas 1Etimologias latinas 1
Etimologias latinas 1
 
Taller de tecnicas y habilidades
Taller de tecnicas y habilidadesTaller de tecnicas y habilidades
Taller de tecnicas y habilidades
 
Quimica
QuimicaQuimica
Quimica
 
Historia universal contemporanea 1
Historia universal contemporanea 1Historia universal contemporanea 1
Historia universal contemporanea 1
 
Matematicas 1
Matematicas 1Matematicas 1
Matematicas 1
 
Taller de lectura y redaccion 1
Taller de lectura y redaccion 1Taller de lectura y redaccion 1
Taller de lectura y redaccion 1
 
Etimologias latinas 1
Etimologias latinas 1Etimologias latinas 1
Etimologias latinas 1
 
Integradora 1
Integradora 1Integradora 1
Integradora 1
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

ada 7

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” ASIGNATURA: INFORMATICA 1 ADA 7 EQUIPO: OREO Liset celis Mariana Espadas Alondra Marrufo silva Rosa Quintal
  • 2. INSTRUCCIONES: Busca en internet información para completar el siguiente cuadro Software dañino Tipo Forma de ataque Adware Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. El primer paso sería el no tenernos que preocupar por cómo eliminar adware, y para eso no hay nada mejor que la prevención, y evidentemente la mejor prevención en estos casos es contar con un buen antivirus que sea capaz de detectar la presencia del adware y de advertirnos antes de que este se instale en nuestra máquina. Si aun así, nos infectamos, conviene comprobar que tenemos el antivirus actualizado y hacer un escaneo completo de la maquina hasta que se elimine el adware. Entre los antivirus a los que podemos recurrir tenemos Panda, Kaspersky, Avast, Nod32, etc. Te recomendamos nuestra sección sobre Software Antivirus para saber más al respecto. Si nuestra máquina ya está infectada y no disponemos de ningún antivirus, ni podemos conseguirlo, podemos optar por otra serie de programas que nos permiten resolver nuestro problema. Así no podemos dejar fuera de la contestación a la pregunta de cómo eliminar adware, a programas como Malware bits o Spybot Search and Destroy. Ambos programas conseguirán eliminar los adware de nuestro ordenador, simplemente realizando un escaneo y limpieza del equipo. En ese sentido sirven para curar, mientras que para prevenir son más efectivos los
  • 3. antivirus. Troyanos los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. La única forma de combatirlos es encontrarlos manualmente o tener un antivirus especializado Bombas lógicas o de tiempo Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Tener cuidado con lo abrimos Hoax Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. No aceptarlos y no reenviarlos Spam Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Bloquearlos Gusanos Los Gusanos Informáticos (Worms en Estos solo se combaten con antivirus
  • 4. ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros. Spyware Cuando el ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spyware o los llamados "Programas espías" Estos solo se combaten eliminándolos manualmente y eliminarlos con un antivirus
  • 5. BIBLIOGRAFIAS: http://es.kioskea.net/contents/742-bombas-logicas http://www.seguridadpc.net/spam.htm http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html#ixzz3DhU7epES