SlideShare una empresa de Scribd logo
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
WALTER LEONARDO RAMÍREZ CASTRO
CODIGO201922464
UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA
FACULTAD DE ESTUDIOS A DISTANCIA
ESCUELA DE CIENCIAS TECNOLÓGICAS
TICS Y AMBIENTES DE APRENDIZAJE
2019
TÉCNICO PROFESIONAL EN INSTALACIÓN
Y MANTENIMIENTO DE REDES Y COMPUTADORES .
INTRODUCCIÓN
La información y las comunicaciones digitales están prácticamente
juntas, pues van de la mano casi todo el tiempo, es por ello que los
delincuentes informáticos han fabricado herramientas maliciosas para
extraer cuanta información sea posible y generar engaños, y por eso
es importante conocer y resolver problemas acerca del Adware.
Es el problema que está de moda en prácticamente cualquier PC tanto
en hogares como empresas. Se centralizará esta temática en el
Adware pues es el tubo de entrada de otras infecciones digitales.
DESARROLLO DE LA ACTIVIDAD
• El adware se puede considerar un virus, aunque no es un virus
propiamente dicho.
• Su finalidad es más publicitaria o robo de información que de
ocasionar daños.
• Afecta el rendimiento, al ocupar espacio en disco, al adherirse a
nuestro navegadores, al ocupar memoria RAM y % uso de CPU.
• Afecta nuestras vidas, mostrándonos contenido que no es de nuestro
interés, muchas veces de forma abusiva, haciéndonos perder tiempo
en nuestras labores.
• Cómo contraemos adware?
Generalmente lo adquirimos cuando bajamos un programa de una página de descargas, por ejemplo Softonic.com
Al archivo ejecutable (.exe) le damos doble clic y comienza la instalación, pero al darle el popular “Siguiente
siguiente” y le damos sin mirar con atención el programa descargado trae consigo una “sorpresita” que al momento
de oprimir “Siguiente” se instalará tanto el programa que tenemos en mente como “la sorpresa”.
Cómo Funciona?
Hay dos variantes, una es que suelen instalarse falsos antivirus que lógicamente no lo son. Además que
intentan atrapar incautos que para desbloquear el programa piden tarjeta de crédito para una versión pro.
De ahí el robo de información de números de tarjetas de crédito que pueden ser utilizadas o bien vendidas
en la Deep web.
Estos programas tienen la extraña
propiedad de que no importa
cuántas veces los cierres, vuelven a
aparecer las ventanas una y otra
vez hasta aburrir al usuario
La otra variante, son los que se instalan en los navegadores WEB, por ejemplo Google Chrome o Firefox.
Aparecen de esta forma:
• Básicamente se instala un
buscador distinto a Google (o
conocidos).
• Redireccionan los resultados de
una búsqueda a páginas de
conveniencia de los creadores del
adware.
• Pueden instalar herramientas de
minería de bitcoins sin nosotros
saberlo.
• Nos muestra publicidad engañosa
o que no es de nuestro interés.
• Nos manda automáticamente a
páginas que no hemos escrito.
Nos pueden aparecer con mucha frecuencia ventanas emergentes llamadas popups
• Son pequeñas ventanas que
aparecen de la nada y suelen
tener contenido como:
• Links de compras
• Links de juegos
• Links sugestivos (Pornografía)
• Links de amenaza que intentan
engañar al usuario haciéndole
creer que el equipo tiene virus o
está en pésimo estado.
• Hacer clic sobre cualquiera de
estos popups puede llevarnos a
descargar un virus mucho más
complicado.
Cómo prevenirlo o solucionarlo?
• Para prevenirlo:
• Evitar descargas de sitios tipo
Softonic.
• Descargar los programas que
necesitamos desde la página
oficial.
• En caso de necesitar sí o sí el
programa y no existan más
fuentes de descarga entonces al
ejecutar el asistente de
instalación poner mucho cuidado
en el momento de dar “siguiente”
y cuando aparezca para instalar el
programa “sorpresa” darle
cancelar u omitir. El asistente
continuará la instalación del
programa original.
Cómo prevenirlo o solucionarlo?
• Para solucionar un problema:
• Descargar el programa
ADWCLEANER y ejecutar la
limpieza. Él se encargará de todo
y nos dará las instrucciones.
• Desinstalar de Google Chrome o
Firefox extensiones raras que
añaden funciones aún más
extrañas a nuestro navegador.
CONCLUSIONES
En nuestro uso diario del computador estamos expuestos en
cualquier momento a descargar programas basura que afectan
nuestra máquina, por ello la importancia de conocer el concepto
de adware, forma de propagación y métodos de solución para
poder protegernos a sí mismos y a donde vayamos a realizar un
soporte técnico como parte de las labores de mantenimiento de
un computador. Será esta una forma de combatir no sólo
problemas técnicos del computador sino el robo de información
que tan de moda está.
BIBLIOGRAFÍA
AdwCleaner 7.4.1 | InfoSpyware. (2019). Infospyware.com. Recuperado el 12 Octubre 2019, de
https://www.infospyware.com/antispyware/adwcleaner/
AdwCleaner 7.4.1 – Elimina Malware, Adware y PUPs. (2019). haz.click | Programas Gratis. Recuperado el
12 Octubre 2019, de https://haz.click/adwcleaner/
Raya, A. (2015). 11 aplicaciones gratuitas para acabar con los virus, adware y spyware del PC - Tecnología
de tú a tú. Tecnología de tú a tú. Recuperado el 12 Octubre 2019, de
https://www.tecnologiadetuatu.elcorteingles.es/actualidad/11-aplicaciones-gratuitas-para-acabar-con-los-
virus-adware-y-spyware-del-pc/
Como prevenir mensajes de publicidad y adware en el Ordenador | TodoGratisInternet. (2019). Todas las
cosas Gratis de Internet. Recuperado el 12 Octubre 2019, de https://www.todogratisinternet.com/eliminar-
publicidad-spyware-y-como-prevenir-infecciones-de-adware-en-el-pc/
Desinstalar TaxCenterNow de Windows XP | Vista | 7 | 8 | 10 - Eliminar Malware Virus. (2018). Eliminar
Malware Virus. Recuperado el 12 Octubre 2019, de https://eliminar.removemalwarevirus.com/desinstalar-
taxcenternow-de-windows-xp-vista-7-8-10
Eliminar los anuncios de Pop-up (Instrucciones de eliminación) - Actualización Jul 2017.
(2017). Losvirus.es. Recuperado el 12 Octubre 2019, de https://losvirus.es/anuncios-pop-ups/

Más contenido relacionado

La actualidad más candente

Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
Laura Salazar
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
valenposada36
 
Posada
PosadaPosada
Virus y tipos de virus
Virus y tipos de virusVirus y tipos de virus
Virus y tipos de virus
Milli28
 
El spyware
El spywareEl spyware
El spyware
jona huerfano
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
Diego0191
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
Alejandro Holguin
 
Tp3
Tp3Tp3
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
Net-Learning - Soluciones para e-learning
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
Byron Ayala
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
Wendy Barco
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
Gustavo Lizana Mansilla
 
Pc zombie
Pc zombiePc zombie
Pc zombie
0810277
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
Jose Parra Cardenas
 
Malware alejandro moya
Malware alejandro moyaMalware alejandro moya
Malware alejandro moya
AlexMoya
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
Milli28
 

La actualidad más candente (16)

Taller de seguridad informatica lala
Taller de seguridad informatica lalaTaller de seguridad informatica lala
Taller de seguridad informatica lala
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Posada
PosadaPosada
Posada
 
Virus y tipos de virus
Virus y tipos de virusVirus y tipos de virus
Virus y tipos de virus
 
El spyware
El spywareEl spyware
El spyware
 
Virus y antivirus informaticos.
Virus  y antivirus informaticos.Virus  y antivirus informaticos.
Virus y antivirus informaticos.
 
Taller de seguridad informatica
Taller de seguridad informaticaTaller de seguridad informatica
Taller de seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Evitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su ComputadoraEvitando Que Spywares O Adwares Secuestren Su Computadora
Evitando Que Spywares O Adwares Secuestren Su Computadora
 
Tipos de amenazas_en_la_web
Tipos de amenazas_en_la_webTipos de amenazas_en_la_web
Tipos de amenazas_en_la_web
 
España es el quinto emisor mundial de malware
España es el quinto emisor mundial de malwareEspaña es el quinto emisor mundial de malware
España es el quinto emisor mundial de malware
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Unidad 1 actividad 3 aporte individual (1)
Unidad 1  actividad 3 aporte individual (1)Unidad 1  actividad 3 aporte individual (1)
Unidad 1 actividad 3 aporte individual (1)
 
Malware alejandro moya
Malware alejandro moyaMalware alejandro moya
Malware alejandro moya
 
Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123Seguridad, privacidad y medios de prevención 123
Seguridad, privacidad y medios de prevención 123
 

Similar a Riesgos de la información electrónica

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Virus
VirusVirus
Virus
Romaann
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
qwerty8803
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
QuantiKa14
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
maryurrea9625
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
karputoy
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
lopez80
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
brendale1995
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
brendale1995
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
brendale1995
 
Sarabu
SarabuSarabu
Sarabu
saray.98
 
Sarabu
SarabuSarabu
Sarabu
saray.98
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
dearnaiaraa
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
PANTERA
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
Eli_1234
 
Ppt internet
Ppt internetPpt internet
Ppt internet
Trey Sedó
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Joselito B
 

Similar a Riesgos de la información electrónica (20)

Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus
VirusVirus
Virus
 
Estamos Siendo Espiados
Estamos  Siendo  EspiadosEstamos  Siendo  Espiados
Estamos Siendo Espiados
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
La guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresasLa guía para prevenir el ransomware en empresas
La guía para prevenir el ransomware en empresas
 
Actividades antivirus
Actividades antivirusActividades antivirus
Actividades antivirus
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Espia en la red
Espia en la redEspia en la red
Espia en la red
 
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01Manejodesofwareenelequipodecomputo 111124172046-phpapp01
Manejodesofwareenelequipodecomputo 111124172046-phpapp01
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Trabajooo
TrabajoooTrabajooo
Trabajooo
 
Sarabu
SarabuSarabu
Sarabu
 
Sarabu
SarabuSarabu
Sarabu
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Yohana paola pur del cid 09170136
Yohana paola pur del cid  09170136Yohana paola pur del cid  09170136
Yohana paola pur del cid 09170136
 
Reyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispywareReyes, Barcena. Anti virus y antispyware
Reyes, Barcena. Anti virus y antispyware
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 

Último

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 

Último (11)

COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 

Riesgos de la información electrónica

  • 1. RIESGOS DE LA INFORMACIÓN ELECTRÓNICA WALTER LEONARDO RAMÍREZ CASTRO CODIGO201922464 UNIVERSIDAD PEDAGOGICA Y TECNOLOGICA DE COLOMBIA FACULTAD DE ESTUDIOS A DISTANCIA ESCUELA DE CIENCIAS TECNOLÓGICAS TICS Y AMBIENTES DE APRENDIZAJE 2019 TÉCNICO PROFESIONAL EN INSTALACIÓN Y MANTENIMIENTO DE REDES Y COMPUTADORES .
  • 2. INTRODUCCIÓN La información y las comunicaciones digitales están prácticamente juntas, pues van de la mano casi todo el tiempo, es por ello que los delincuentes informáticos han fabricado herramientas maliciosas para extraer cuanta información sea posible y generar engaños, y por eso es importante conocer y resolver problemas acerca del Adware. Es el problema que está de moda en prácticamente cualquier PC tanto en hogares como empresas. Se centralizará esta temática en el Adware pues es el tubo de entrada de otras infecciones digitales.
  • 3. DESARROLLO DE LA ACTIVIDAD • El adware se puede considerar un virus, aunque no es un virus propiamente dicho. • Su finalidad es más publicitaria o robo de información que de ocasionar daños. • Afecta el rendimiento, al ocupar espacio en disco, al adherirse a nuestro navegadores, al ocupar memoria RAM y % uso de CPU. • Afecta nuestras vidas, mostrándonos contenido que no es de nuestro interés, muchas veces de forma abusiva, haciéndonos perder tiempo en nuestras labores.
  • 4. • Cómo contraemos adware? Generalmente lo adquirimos cuando bajamos un programa de una página de descargas, por ejemplo Softonic.com Al archivo ejecutable (.exe) le damos doble clic y comienza la instalación, pero al darle el popular “Siguiente siguiente” y le damos sin mirar con atención el programa descargado trae consigo una “sorpresita” que al momento de oprimir “Siguiente” se instalará tanto el programa que tenemos en mente como “la sorpresa”.
  • 5. Cómo Funciona? Hay dos variantes, una es que suelen instalarse falsos antivirus que lógicamente no lo son. Además que intentan atrapar incautos que para desbloquear el programa piden tarjeta de crédito para una versión pro. De ahí el robo de información de números de tarjetas de crédito que pueden ser utilizadas o bien vendidas en la Deep web. Estos programas tienen la extraña propiedad de que no importa cuántas veces los cierres, vuelven a aparecer las ventanas una y otra vez hasta aburrir al usuario
  • 6. La otra variante, son los que se instalan en los navegadores WEB, por ejemplo Google Chrome o Firefox. Aparecen de esta forma: • Básicamente se instala un buscador distinto a Google (o conocidos). • Redireccionan los resultados de una búsqueda a páginas de conveniencia de los creadores del adware. • Pueden instalar herramientas de minería de bitcoins sin nosotros saberlo. • Nos muestra publicidad engañosa o que no es de nuestro interés. • Nos manda automáticamente a páginas que no hemos escrito.
  • 7. Nos pueden aparecer con mucha frecuencia ventanas emergentes llamadas popups • Son pequeñas ventanas que aparecen de la nada y suelen tener contenido como: • Links de compras • Links de juegos • Links sugestivos (Pornografía) • Links de amenaza que intentan engañar al usuario haciéndole creer que el equipo tiene virus o está en pésimo estado. • Hacer clic sobre cualquiera de estos popups puede llevarnos a descargar un virus mucho más complicado.
  • 8. Cómo prevenirlo o solucionarlo? • Para prevenirlo: • Evitar descargas de sitios tipo Softonic. • Descargar los programas que necesitamos desde la página oficial. • En caso de necesitar sí o sí el programa y no existan más fuentes de descarga entonces al ejecutar el asistente de instalación poner mucho cuidado en el momento de dar “siguiente” y cuando aparezca para instalar el programa “sorpresa” darle cancelar u omitir. El asistente continuará la instalación del programa original.
  • 9. Cómo prevenirlo o solucionarlo? • Para solucionar un problema: • Descargar el programa ADWCLEANER y ejecutar la limpieza. Él se encargará de todo y nos dará las instrucciones. • Desinstalar de Google Chrome o Firefox extensiones raras que añaden funciones aún más extrañas a nuestro navegador.
  • 10. CONCLUSIONES En nuestro uso diario del computador estamos expuestos en cualquier momento a descargar programas basura que afectan nuestra máquina, por ello la importancia de conocer el concepto de adware, forma de propagación y métodos de solución para poder protegernos a sí mismos y a donde vayamos a realizar un soporte técnico como parte de las labores de mantenimiento de un computador. Será esta una forma de combatir no sólo problemas técnicos del computador sino el robo de información que tan de moda está.
  • 11. BIBLIOGRAFÍA AdwCleaner 7.4.1 | InfoSpyware. (2019). Infospyware.com. Recuperado el 12 Octubre 2019, de https://www.infospyware.com/antispyware/adwcleaner/ AdwCleaner 7.4.1 – Elimina Malware, Adware y PUPs. (2019). haz.click | Programas Gratis. Recuperado el 12 Octubre 2019, de https://haz.click/adwcleaner/ Raya, A. (2015). 11 aplicaciones gratuitas para acabar con los virus, adware y spyware del PC - Tecnología de tú a tú. Tecnología de tú a tú. Recuperado el 12 Octubre 2019, de https://www.tecnologiadetuatu.elcorteingles.es/actualidad/11-aplicaciones-gratuitas-para-acabar-con-los- virus-adware-y-spyware-del-pc/ Como prevenir mensajes de publicidad y adware en el Ordenador | TodoGratisInternet. (2019). Todas las cosas Gratis de Internet. Recuperado el 12 Octubre 2019, de https://www.todogratisinternet.com/eliminar- publicidad-spyware-y-como-prevenir-infecciones-de-adware-en-el-pc/ Desinstalar TaxCenterNow de Windows XP | Vista | 7 | 8 | 10 - Eliminar Malware Virus. (2018). Eliminar Malware Virus. Recuperado el 12 Octubre 2019, de https://eliminar.removemalwarevirus.com/desinstalar- taxcenternow-de-windows-xp-vista-7-8-10 Eliminar los anuncios de Pop-up (Instrucciones de eliminación) - Actualización Jul 2017. (2017). Losvirus.es. Recuperado el 12 Octubre 2019, de https://losvirus.es/anuncios-pop-ups/