SlideShare una empresa de Scribd logo
1 de 3
U n i d a d E d u c a t i v a J u a n d e V e l a s c o
Integrantes:Juan Tapia,Alexander Salguero, Roberto Erazo Curso:3 Informática“A”
¿ Q U É E S U N A V E N T A N A E M E R G E N T E ?
El términodenominaalas ventanas queemergenautomáticamente(generalmentesinqueelusuariolo
solicite).A menudo,lasventanas emergentesseutilizan conelobjetivo de mostrarun
aviso publicitario demaneraintrusiva.Unatécnicarelacionadaconestaesla denominada pop-under(que
consisteenabrir demaneraintempestivanuevas ventanas quese sitúan detrásde la ventana en uso).
Los anunciospop-under(comodichoanteriormente)sonunavariedaddelo queson los pop-up.Este
abreuna ventana nueva en el navegador,detrás de ventana activa. Los pop-undersinterrumpenmenosa
los usuarios,perono son vistos hasta queel usuariocierrelasventanas queestá utilizando,haciendo
quesea másdifícilparael usuariodeterminarqué páginaweb lasabrió.
En ocasiones,laventanas emergenteso pop-ups,activannuevas ventanas, lo quepuededar lugara un
bucleinfinito,seaintencionadoono.
Debidoa quela publicidadenformatoventanaemergenteesconsideradamolestapormuchosusuarios,
continuamenteaparecentécnicasyprogramasque,bajoelnombrecomúnde antipop-upsoen
ingléspop-upKillerso pop-upblocker,evitanla aparicióndeestetipo de ventanas emergentes.
Desde 2004, algunosdelos sitiosweb másimportantescomenzaronalimitareluso delas ventanas
emergentesporconsiderarlasunformatopublicitariodemasiadointrusivo.Talesel casode MSN.
Actualmente,muchosnavegadoresdeInternetincorporanunsistemaqueevita la aparicióndeventanas
emergentesnosolicitadas.Paradeterminarsiunaventana emergenteha sidosolicitadaono,se suele
usar unantiguoprincipiodelaprogramación HTML,quedicequeunaventanasólo debeabrirse
medianteunclic yqueun soloclic nodebeabrirmásde unaventana.
A C T I V A R O D E S A C T I V A R L A S V E N T A N A S
E M E R G E N T E S
Abre Chromeentu ordenador.
Arriba a la derecha,hazclic enMás Configuración.
Abajo, haz clic en Configuraciónavanzada.
En "Privacidady seguridad",haz clic en Configuracióndelsitioweb.
Haz clic en Ventanasemergentesy redirecciones.
En la parte superior,eligelaopción Permitido oBloqueado.
B L O Q U E A R O P E R M I T I R L A S V E N T A N A S
E M E R G E N T E S D E U N S I T I O E S P E C Í F I C O
No todas lasventanas emergentescontienenanunciosospam.Algunossitios web legítimoslasutilizan
paramostrar partede su contenido.
P R O B L E M A S C O N L A S V E N T A N A S
E M E R G E N T E S
Si siguenapareciendoventanasemergentesnodeseadas, ejecutalafunciónLimpiadorde Chrome (solo
paraWindows). A continuación,consultamásopcionesparaencontrarsoftwaremaliciosoy desinstalarlo
delordenador.
Si utilizas un dispositivoChromeenel trabajoo en clase,eladministradorderedpuedeconfigurarel
bloqueadorde ventanasemergentes.Si es así, nopodráscambiarestaconfiguración.Descubre
cómo utilizarun dispositivoChromeadministrado.
Másinformaciónsobrecómo controlarelcomportamientoespecíficodeunsitiowebal utilizar Chrome
Chromebloquealasventanasemergentesdemisitio web
Chromebloquealasventanasemergentesquees probablequealos usuariosno lesresultenútiles.
Si se bloqueanlasventanas emergentesdeunsitio webde tu propiedad, accedealinformede
experienciasabusivas.Enél podrás ver si se ha detectadoalgúnproblemacontusitioweb quepuedas
solucionar.
PASOS A SEGUIR
Cuandoestemosenel escritorio,tenemosquepresionar Windows+X y seleccionarPaneldecontrol en
las opciones.Alternativamente,si estamosenWindows10, buscamosPaneldecontrolenlabarra de
búsqueday hacemosclicenPaneldecontrolparaabrirlo.
Tenemosquehacerclicen Firewall deWindowsenelPanelde control.
En el ladoizquierdode lasiguienteventana, hacerclic en Configuraciónavanzada.
Posteriormentedamosclicen reglasdesalida.Aquí podemosrestringirelaccesoaInternetpara una
aplicaciónenparticular.
En el panelAccionesenelladoderechodela ventana, hacemosclicen Nuevaregla.
Hacemosclicen Programa ypresionamosSiguiente.
Escribimoslaruta dondeestá instaladoelprogramaolo ubicamosconlaopciónExaminar.Larutade la
aplicacióngeneralmentetieneelformato«C:  Archivos de programa  application.exe»o«C: Archivos
de programa(x86) application.exe»,donde«application»(aplicación)eselnombredelprogramaque
deseamosbloquearelaccesoaInternet.
En la ventana Acción,seleccionamos Bloquearlaconexión.PresionamosSiguiente.
Seleccionamoscuándoseaplicanlasreglasdebloqueoenelprograma.Seleccionamoslastres opciones
paracortar porcompletoelaccesoaInternet.
Damosun nombreala nueva reglaque acabamosdecrear.Por ejemplo“BloquearChrome”,siqueremos
queel navegadorno tenga accesoaInternety así lo hemosconfigurado.
Clic en finalizar y la reglaya estará activa.
BLOQUEAR POR COMPLETO
Si queremosbloquearporcompletoelaccesoaInternet, tambiéntendremosque bloquearlaentrada.
Para ello,en el paso4, seleccionamos“reglasdeentrada”.El resto de lospasos a seguirson similares.
De esta maneraya tedremosbloqueadoelaccesoalared a cualquierprogramaquequeramos.Una
funciónquemuchosusuariospuedenencontrarútil.Por ejemplosivamosa conectarnosatravés de la
red móvily queremosahorrardatos.Así si hay algúnprogramaqueconsumamuchosdatos,ésteno se
conectaráaInternet.

Más contenido relacionado

La actualidad más candente

Antivirus Para Pendrive
Antivirus Para PendriveAntivirus Para Pendrive
Antivirus Para Pendrivemarocioiga
 
Ventanas emergentes en sitios web
Ventanas emergentes en sitios webVentanas emergentes en sitios web
Ventanas emergentes en sitios websilviaushca
 
Como desinstalar Lyrics-Says
Como desinstalar Lyrics-SaysComo desinstalar Lyrics-Says
Como desinstalar Lyrics-SaysxXExtremerXxX
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatearHarold Caicedo
 
Integración visual dónde se esconde
Integración visual   dónde se escondeIntegración visual   dónde se esconde
Integración visual dónde se escondeAnabel Cornago
 
Youtube dijo que mi video \"coincide con el contenido de terceros\"h
Youtube dijo que mi video \"coincide con el contenido de terceros\"hYoutube dijo que mi video \"coincide con el contenido de terceros\"h
Youtube dijo que mi video \"coincide con el contenido de terceros\"hbumpyworker6875
 
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5Franklin Calle Zapata
 
Como instalar ro ms de manera sencilla
Como instalar ro ms de manera sencillaComo instalar ro ms de manera sencilla
Como instalar ro ms de manera sencillabryanllii
 
Tutorial Desistalar un programa
Tutorial Desistalar un programaTutorial Desistalar un programa
Tutorial Desistalar un programaJoaaquinCustodio98
 
Guía de la descarga y la instalación de protectores de pantalla
Guía de la descarga y la instalación de protectores de pantallaGuía de la descarga y la instalación de protectores de pantalla
Guía de la descarga y la instalación de protectores de pantallaDavid Fimia Zapata
 
Tercer Avance
Tercer AvanceTercer Avance
Tercer Avancelosrudos
 

La actualidad más candente (20)

Antivirus Para Pendrive
Antivirus Para PendriveAntivirus Para Pendrive
Antivirus Para Pendrive
 
Ventanas emergentes en sitios web
Ventanas emergentes en sitios webVentanas emergentes en sitios web
Ventanas emergentes en sitios web
 
Instalación y uso de Malwarebytes
Instalación y uso de MalwarebytesInstalación y uso de Malwarebytes
Instalación y uso de Malwarebytes
 
Presentación10
Presentación10Presentación10
Presentación10
 
Como desinstalar Lyrics-Says
Como desinstalar Lyrics-SaysComo desinstalar Lyrics-Says
Como desinstalar Lyrics-Says
 
Como reparar windows sin tener que formatear
Como reparar windows sin tener que formatearComo reparar windows sin tener que formatear
Como reparar windows sin tener que formatear
 
Integración visual dónde se esconde
Integración visual   dónde se escondeIntegración visual   dónde se esconde
Integración visual dónde se esconde
 
Youtube dijo que mi video \"coincide con el contenido de terceros\"h
Youtube dijo que mi video \"coincide con el contenido de terceros\"hYoutube dijo que mi video \"coincide con el contenido de terceros\"h
Youtube dijo que mi video \"coincide con el contenido de terceros\"h
 
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5
Proyecto H3m Unisiga2 Proceso Instalacion 3 De 5
 
Tutorial de log me in hamachi
Tutorial de log me in hamachiTutorial de log me in hamachi
Tutorial de log me in hamachi
 
Anmig
AnmigAnmig
Anmig
 
Como instalar ro ms de manera sencilla
Como instalar ro ms de manera sencillaComo instalar ro ms de manera sencilla
Como instalar ro ms de manera sencilla
 
Deber
DeberDeber
Deber
 
Reinstalar firmware motorola.
Reinstalar firmware motorola. Reinstalar firmware motorola.
Reinstalar firmware motorola.
 
Tutorial Desistalar un programa
Tutorial Desistalar un programaTutorial Desistalar un programa
Tutorial Desistalar un programa
 
Guía de la descarga y la instalación de protectores de pantalla
Guía de la descarga y la instalación de protectores de pantallaGuía de la descarga y la instalación de protectores de pantalla
Guía de la descarga y la instalación de protectores de pantalla
 
1234
12341234
1234
 
Arizaca junior producto_final
Arizaca junior producto_finalArizaca junior producto_final
Arizaca junior producto_final
 
Diferencias entre layers y pop
Diferencias entre layers y pop  Diferencias entre layers y pop
Diferencias entre layers y pop
 
Tercer Avance
Tercer AvanceTercer Avance
Tercer Avance
 

Similar a VENTANA EMERGENTE

Sistemas operativos grupo 06
Sistemas operativos grupo 06Sistemas operativos grupo 06
Sistemas operativos grupo 06CIPA062013
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Gabriel Espejel
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del softwareDiego Cano Lds
 
Spyware
SpywareSpyware
SpywareRn
 
Navegadores usmp
Navegadores usmpNavegadores usmp
Navegadores usmpITS Peru
 
26-02-2022 sistemas de la informacion.pptx
26-02-2022 sistemas de la informacion.pptx26-02-2022 sistemas de la informacion.pptx
26-02-2022 sistemas de la informacion.pptxjosemiguelVALDEZMALD
 
Dispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativosDispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativosNombre-de-usuario
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3bfovi96
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareEli_1234
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadorasValentin Flores
 
GUIA_2WINDOWS_XP.pdf
GUIA_2WINDOWS_XP.pdfGUIA_2WINDOWS_XP.pdf
GUIA_2WINDOWS_XP.pdfCorazonChoque
 
Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7Profesor Harry A.C.
 
Sistemas opertativos
Sistemas opertativosSistemas opertativos
Sistemas opertativosjosedu7
 
Sistemas opertativos
Sistemas opertativosSistemas opertativos
Sistemas opertativosjosedu7
 

Similar a VENTANA EMERGENTE (20)

Sistemas operativos grupo 06
Sistemas operativos grupo 06Sistemas operativos grupo 06
Sistemas operativos grupo 06
 
Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)Virus de spam Spyware, pop up y firewall (configuraciones)
Virus de spam Spyware, pop up y firewall (configuraciones)
 
Mantenimiento preventivo del software
Mantenimiento preventivo del softwareMantenimiento preventivo del software
Mantenimiento preventivo del software
 
Las ventanas emergentes
Las ventanas emergentesLas ventanas emergentes
Las ventanas emergentes
 
Las ventanas emergentes
Las ventanas emergentesLas ventanas emergentes
Las ventanas emergentes
 
Spyware
SpywareSpyware
Spyware
 
Navegadores usmp
Navegadores usmpNavegadores usmp
Navegadores usmp
 
26-02-2022 sistemas de la informacion.pptx
26-02-2022 sistemas de la informacion.pptx26-02-2022 sistemas de la informacion.pptx
26-02-2022 sistemas de la informacion.pptx
 
F:\Spyware
F:\SpywareF:\Spyware
F:\Spyware
 
Dispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativosDispositivos de gestion de sistemas operativos
Dispositivos de gestion de sistemas operativos
 
Spyware 3b
Spyware 3bSpyware 3b
Spyware 3b
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 
Diaspositivas informatica 3
Diaspositivas  informatica 3Diaspositivas  informatica 3
Diaspositivas informatica 3
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Programas antivirus
Programas antivirusProgramas antivirus
Programas antivirus
 
Mantenimiento para computadoras
Mantenimiento para computadorasMantenimiento para computadoras
Mantenimiento para computadoras
 
GUIA_2WINDOWS_XP.pdf
GUIA_2WINDOWS_XP.pdfGUIA_2WINDOWS_XP.pdf
GUIA_2WINDOWS_XP.pdf
 
Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7Optimizacion de windows, ACELERAR WINDOWS 7
Optimizacion de windows, ACELERAR WINDOWS 7
 
Sistemas opertativos
Sistemas opertativosSistemas opertativos
Sistemas opertativos
 
Sistemas opertativos
Sistemas opertativosSistemas opertativos
Sistemas opertativos
 

Último

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 

Último (20)

CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 

VENTANA EMERGENTE

  • 1. U n i d a d E d u c a t i v a J u a n d e V e l a s c o Integrantes:Juan Tapia,Alexander Salguero, Roberto Erazo Curso:3 Informática“A” ¿ Q U É E S U N A V E N T A N A E M E R G E N T E ? El términodenominaalas ventanas queemergenautomáticamente(generalmentesinqueelusuariolo solicite).A menudo,lasventanas emergentesseutilizan conelobjetivo de mostrarun aviso publicitario demaneraintrusiva.Unatécnicarelacionadaconestaesla denominada pop-under(que consisteenabrir demaneraintempestivanuevas ventanas quese sitúan detrásde la ventana en uso). Los anunciospop-under(comodichoanteriormente)sonunavariedaddelo queson los pop-up.Este abreuna ventana nueva en el navegador,detrás de ventana activa. Los pop-undersinterrumpenmenosa los usuarios,perono son vistos hasta queel usuariocierrelasventanas queestá utilizando,haciendo quesea másdifícilparael usuariodeterminarqué páginaweb lasabrió. En ocasiones,laventanas emergenteso pop-ups,activannuevas ventanas, lo quepuededar lugara un bucleinfinito,seaintencionadoono. Debidoa quela publicidadenformatoventanaemergenteesconsideradamolestapormuchosusuarios, continuamenteaparecentécnicasyprogramasque,bajoelnombrecomúnde antipop-upsoen ingléspop-upKillerso pop-upblocker,evitanla aparicióndeestetipo de ventanas emergentes. Desde 2004, algunosdelos sitiosweb másimportantescomenzaronalimitareluso delas ventanas emergentesporconsiderarlasunformatopublicitariodemasiadointrusivo.Talesel casode MSN. Actualmente,muchosnavegadoresdeInternetincorporanunsistemaqueevita la aparicióndeventanas emergentesnosolicitadas.Paradeterminarsiunaventana emergenteha sidosolicitadaono,se suele usar unantiguoprincipiodelaprogramación HTML,quedicequeunaventanasólo debeabrirse medianteunclic yqueun soloclic nodebeabrirmásde unaventana. A C T I V A R O D E S A C T I V A R L A S V E N T A N A S E M E R G E N T E S Abre Chromeentu ordenador. Arriba a la derecha,hazclic enMás Configuración. Abajo, haz clic en Configuraciónavanzada. En "Privacidady seguridad",haz clic en Configuracióndelsitioweb. Haz clic en Ventanasemergentesy redirecciones. En la parte superior,eligelaopción Permitido oBloqueado.
  • 2. B L O Q U E A R O P E R M I T I R L A S V E N T A N A S E M E R G E N T E S D E U N S I T I O E S P E C Í F I C O No todas lasventanas emergentescontienenanunciosospam.Algunossitios web legítimoslasutilizan paramostrar partede su contenido. P R O B L E M A S C O N L A S V E N T A N A S E M E R G E N T E S Si siguenapareciendoventanasemergentesnodeseadas, ejecutalafunciónLimpiadorde Chrome (solo paraWindows). A continuación,consultamásopcionesparaencontrarsoftwaremaliciosoy desinstalarlo delordenador. Si utilizas un dispositivoChromeenel trabajoo en clase,eladministradorderedpuedeconfigurarel bloqueadorde ventanasemergentes.Si es así, nopodráscambiarestaconfiguración.Descubre cómo utilizarun dispositivoChromeadministrado. Másinformaciónsobrecómo controlarelcomportamientoespecíficodeunsitiowebal utilizar Chrome Chromebloquealasventanasemergentesdemisitio web Chromebloquealasventanasemergentesquees probablequealos usuariosno lesresultenútiles. Si se bloqueanlasventanas emergentesdeunsitio webde tu propiedad, accedealinformede experienciasabusivas.Enél podrás ver si se ha detectadoalgúnproblemacontusitioweb quepuedas solucionar. PASOS A SEGUIR Cuandoestemosenel escritorio,tenemosquepresionar Windows+X y seleccionarPaneldecontrol en las opciones.Alternativamente,si estamosenWindows10, buscamosPaneldecontrolenlabarra de búsqueday hacemosclicenPaneldecontrolparaabrirlo. Tenemosquehacerclicen Firewall deWindowsenelPanelde control. En el ladoizquierdode lasiguienteventana, hacerclic en Configuraciónavanzada. Posteriormentedamosclicen reglasdesalida.Aquí podemosrestringirelaccesoaInternetpara una aplicaciónenparticular.
  • 3. En el panelAccionesenelladoderechodela ventana, hacemosclicen Nuevaregla. Hacemosclicen Programa ypresionamosSiguiente. Escribimoslaruta dondeestá instaladoelprogramaolo ubicamosconlaopciónExaminar.Larutade la aplicacióngeneralmentetieneelformato«C: Archivos de programa application.exe»o«C: Archivos de programa(x86) application.exe»,donde«application»(aplicación)eselnombredelprogramaque deseamosbloquearelaccesoaInternet. En la ventana Acción,seleccionamos Bloquearlaconexión.PresionamosSiguiente. Seleccionamoscuándoseaplicanlasreglasdebloqueoenelprograma.Seleccionamoslastres opciones paracortar porcompletoelaccesoaInternet. Damosun nombreala nueva reglaque acabamosdecrear.Por ejemplo“BloquearChrome”,siqueremos queel navegadorno tenga accesoaInternety así lo hemosconfigurado. Clic en finalizar y la reglaya estará activa. BLOQUEAR POR COMPLETO Si queremosbloquearporcompletoelaccesoaInternet, tambiéntendremosque bloquearlaentrada. Para ello,en el paso4, seleccionamos“reglasdeentrada”.El resto de lospasos a seguirson similares. De esta maneraya tedremosbloqueadoelaccesoalared a cualquierprogramaquequeramos.Una funciónquemuchosusuariospuedenencontrarútil.Por ejemplosivamosa conectarnosatravés de la red móvily queremosahorrardatos.Así si hay algúnprogramaqueconsumamuchosdatos,ésteno se conectaráaInternet.