SlideShare una empresa de Scribd logo
1 de 12
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO   SPYWARE Y ADWARE   NOMBRE DE  LA MATERIA:   SEGURIDAD DE LA INFORMACION     NOMBRE DE L MAESTRO: ING JOSE FERNANDO CASTRO DOMINGUEZ ALUMNOS: T.S.U GUADALUPE ISABEL ARRIETA REYES T.S.U  roberto  salgado de la sancha T.S.U  miltonocampo reza   GRUPO: 1001
QUE ES UN SPYWARE Como su nombre lo dice, el spyware es software espía que se instala en una computadora de manera oculta o disfrazada obteniendo información de la misma y entregándosela a terceros para usos no autorizados por su dueño.
el spyware es una clase de software dañino o malicioso  Esta clase de malware incluye Troyanos de todos los tipos, keyloggers y otros similares. El spyware llega a las máquinas de los usuarios acompañando al freeware, shareware o incluso de software pagado o como un gusano o virus.
COMO SE COMPORTA Habitualmente, el spyware utiliza internet para transmitir información propia a través de nuestra conexión y así informar a terceros que se encuentran del otro lado de la red Siempre que navegamos por internet entregamos infomación básica de nuestro sistema, como el tipo de navegador que usamos, en qué país estamos y cual es nuestro idioma.
Además de los problemas de invasión a la privacidad, el spyware puede producir pérdida del ancho de banda de la conexión e incluso que el sistema se "cuelgue o caiga".
QUE SON LOS ADWARE Adware "AdvertisingSupportedsoftware" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.
Como entran en nuestras PCs Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
Cuales son los síntomas de tener un Adware? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
Formas de Protección contra el adware Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo: Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema. Activar las opciones de inmunización en el software antispyware y antiadware. Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad. Tener activado el cortafuegos (firewall) cuando se usa Internet. Utilizar la protección preventiva contra los sitios web peligrosos.
Programas conocidos que incluyen Adwares Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…
BIBLIOGRAFIA http://latam.kaspersky.com/recursos/spyware  http://www.infospyware.com/articulos/que-son-los-adware/
CONCLUSIONES  Spyware  es un software  de tipo espía que opera de forma remota con la finalidad de extraer las preferencias del usuario  sin su consentimiento . Por medio de la  reduccion del ancho de banda  podemos darnos cuenta que somos victimas de Spyware La solucion  para detener un Spyware  es utilizando un antivirus o un software  especializado  El adware  son ventanas emergentes con publicidad y barras de tareas en el explorador. Nos damos cuentas que somos victimas de adware cuando en nuestro navegador tenemos muchas ventanas emergentes que pueden saturar  el navegador y alentar el equipo. La mejor manera para evitar el Adware es utilizando un AntiAdware y un antivirus.

Más contenido relacionado

La actualidad más candente

Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romeroromeprofe
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionRJ Manayay Chavez
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruskelicita115
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardwareXimena Unkuch
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticosasmeth27
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticosRichard1515
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoorsGaurav Dalvi
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSJuan Pablo Perez
 
Virus Macros
Virus MacrosVirus Macros
Virus MacrosAlipknot
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirushsye
 

La actualidad más candente (20)

Los sistemas operativos prof j romero
Los sistemas operativos prof j romeroLos sistemas operativos prof j romero
Los sistemas operativos prof j romero
 
Manual de instalacion para windows 10
Manual de instalacion para windows 10Manual de instalacion para windows 10
Manual de instalacion para windows 10
 
Herramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacionHerramientas de gestion de redes de comunicacion
Herramientas de gestion de redes de comunicacion
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Mantenimiento de software y hardware
Mantenimiento de software y hardwareMantenimiento de software y hardware
Mantenimiento de software y hardware
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
Computer virus
Computer virusComputer virus
Computer virus
 
Presentación virus informaticos
Presentación virus informaticosPresentación virus informaticos
Presentación virus informaticos
 
Ppt eje. virus informáticos
Ppt  eje. virus informáticosPpt  eje. virus informáticos
Ppt eje. virus informáticos
 
Trojans and backdoors
Trojans and backdoorsTrojans and backdoors
Trojans and backdoors
 
Concepto de antivirus diapositivas
Concepto de antivirus   diapositivasConcepto de antivirus   diapositivas
Concepto de antivirus diapositivas
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
The Rise of Ransomware
The Rise of RansomwareThe Rise of Ransomware
The Rise of Ransomware
 
Malware
MalwareMalware
Malware
 
spyware
spywarespyware
spyware
 
Malware
MalwareMalware
Malware
 
Biometria
BiometriaBiometria
Biometria
 
Virus Macros
Virus MacrosVirus Macros
Virus Macros
 
Wannacry
WannacryWannacry
Wannacry
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 

Destacado

Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spywarekarensita220
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informaticoLidio3
 
gusano informático.
gusano informático.gusano informático.
gusano informático.saritta1998
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOnicolebeatriz
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informaticotemplarioo
 

Destacado (6)

Presentacion Spyware
Presentacion SpywarePresentacion Spyware
Presentacion Spyware
 
Gusano informatico
Gusano informaticoGusano informatico
Gusano informatico
 
gusano informático.
gusano informático.gusano informático.
gusano informático.
 
WORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICOWORM O GUSANO INFORMÁTICO
WORM O GUSANO INFORMÁTICO
 
Gusano Informatico
Gusano InformaticoGusano Informatico
Gusano Informatico
 
gusanos informaticos
gusanos informaticosgusanos informaticos
gusanos informaticos
 

Similar a Adware y Spyware

Similar a Adware y Spyware (20)

Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Malware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella CastañedaMalware Andrea Sandoval y Estrella Castañeda
Malware Andrea Sandoval y Estrella Castañeda
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Spyware
SpywareSpyware
Spyware
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad informatica1
Seguridad informatica1Seguridad informatica1
Seguridad informatica1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 
Sin título 1
Sin título 1Sin título 1
Sin título 1
 
1
11
1
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 

Último (19)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 

Adware y Spyware

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO   SPYWARE Y ADWARE   NOMBRE DE LA MATERIA:   SEGURIDAD DE LA INFORMACION     NOMBRE DE L MAESTRO: ING JOSE FERNANDO CASTRO DOMINGUEZ ALUMNOS: T.S.U GUADALUPE ISABEL ARRIETA REYES T.S.U roberto salgado de la sancha T.S.U miltonocampo reza   GRUPO: 1001
  • 2. QUE ES UN SPYWARE Como su nombre lo dice, el spyware es software espía que se instala en una computadora de manera oculta o disfrazada obteniendo información de la misma y entregándosela a terceros para usos no autorizados por su dueño.
  • 3. el spyware es una clase de software dañino o malicioso Esta clase de malware incluye Troyanos de todos los tipos, keyloggers y otros similares. El spyware llega a las máquinas de los usuarios acompañando al freeware, shareware o incluso de software pagado o como un gusano o virus.
  • 4. COMO SE COMPORTA Habitualmente, el spyware utiliza internet para transmitir información propia a través de nuestra conexión y así informar a terceros que se encuentran del otro lado de la red Siempre que navegamos por internet entregamos infomación básica de nuestro sistema, como el tipo de navegador que usamos, en qué país estamos y cual es nuestro idioma.
  • 5. Además de los problemas de invasión a la privacidad, el spyware puede producir pérdida del ancho de banda de la conexión e incluso que el sistema se "cuelgue o caiga".
  • 6. QUE SON LOS ADWARE Adware "AdvertisingSupportedsoftware" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad.
  • 7. Como entran en nuestras PCs Estando ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en ingles y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.
  • 8. Cuales son los síntomas de tener un Adware? Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.
  • 9. Formas de Protección contra el adware Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo: Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema. Activar las opciones de inmunización en el software antispyware y antiadware. Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad. Tener activado el cortafuegos (firewall) cuando se usa Internet. Utilizar la protección preventiva contra los sitios web peligrosos.
  • 10. Programas conocidos que incluyen Adwares Alexa, MyWebSearch, FlashGet, Cydoors, Gator, GoHit, Webhancer, Lop, Hotbar, eZula, KaZaa, Aureate / Radiate, RealPlayer, Zango, C2Media, CID, Messenger Plus etc…
  • 11. BIBLIOGRAFIA http://latam.kaspersky.com/recursos/spyware http://www.infospyware.com/articulos/que-son-los-adware/
  • 12. CONCLUSIONES Spyware es un software de tipo espía que opera de forma remota con la finalidad de extraer las preferencias del usuario sin su consentimiento . Por medio de la reduccion del ancho de banda podemos darnos cuenta que somos victimas de Spyware La solucion para detener un Spyware es utilizando un antivirus o un software especializado El adware son ventanas emergentes con publicidad y barras de tareas en el explorador. Nos damos cuentas que somos victimas de adware cuando en nuestro navegador tenemos muchas ventanas emergentes que pueden saturar el navegador y alentar el equipo. La mejor manera para evitar el Adware es utilizando un AntiAdware y un antivirus.