SlideShare una empresa de Scribd logo
ESCUELA PREPARATORIA ESTATAL 
#8 
“CARLOS CASTILLO PERAZA” 
ASIGNATURA: INFORMATICA 1 
ADA 7 
EQUIPO: OREO 
Liset celis 
Mariana Espadas 
Alondra Marrufo silva 
Rosa Quintal
INSTRUCCIONES: Busca en internet información para 
completar el siguiente cuadro 
Software dañino Tipo Forma de ataque 
Adware 
Adware es cualquier programa 
que automáticamente 
muestra publicidad web al 
usuario durante su instalación 
o durante su uso para generar 
lucro a sus autores. 'Ad' en la 
palabra 'adware' se refiere a 
'advertisement' (anuncios) 
en idioma inglés. 
Algunos programas adware 
son también shareware, y en 
estos los usuarios tienen la 
opción de pagar por una 
versión registrada o con 
licencia, que normalmente 
elimina los anuncios. 
El primer paso sería el no 
tenernos que preocupar 
por cómo eliminar adware, y 
para eso no hay nada mejor que 
la prevención, y evidentemente 
la mejor prevención en estos 
casos es contar con un buen 
antivirus que sea capaz de 
detectar la presencia del adware 
y de advertirnos antes de que 
este se instale en nuestra 
máquina. 
Si aun así, nos infectamos, 
conviene comprobar que 
tenemos el antivirus 
actualizado y hacer un escaneo 
completo de la maquina hasta 
que se elimine el adware. Entre 
los antivirus a los que podemos 
recurrir tenemos Panda, 
Kaspersky, Avast, Nod32, etc. Te 
recomendamos nuestra sección 
sobre Software Antivirus para 
saber más al respecto. 
Si nuestra máquina ya está 
infectada y no disponemos de 
ningún antivirus, ni podemos 
conseguirlo, podemos optar por 
otra serie de programas que nos 
permiten resolver nuestro 
problema. Así no podemos dejar 
fuera de la contestación a la 
pregunta de cómo eliminar 
adware, a programas como 
Malware bits o Spybot Search 
and Destroy. Ambos programas 
conseguirán eliminar los 
adware de nuestro ordenador, 
simplemente realizando 
un escaneo y limpieza del 
equipo. En ese sentido sirven 
para curar, mientras que para 
prevenir son más efectivos los
antivirus. 
Troyanos los Troyanos 
Informáticos o Caballos de 
Troya (en inglés Trojan) es una 
clase de virus que se 
caracteriza por engañar a los 
usuarios disfrazándose de 
programas o archivos 
legítimos/benignos (fotos, 
archivos de música, archivos 
de correo, etc. ), con el objeto 
de infectar y causar daño. 
La única forma de combatirlos 
es encontrarlos manualmente o 
tener un antivirus especializado 
Bombas lógicas o 
de tiempo 
Las "bombas lógicas" son 
piezas de código de programa 
que se activan en un momento 
predeterminado, como por 
ejemplo, al llegar una fecha en 
particular, al ejecutar un 
comando o con cualquier otro 
evento del sistema. 
Tener cuidado con lo abrimos 
Hoax Los Hoaxes (broma o engaño) 
son mensajes con falsas 
alarmas de virus o de 
cualquier otro tipo de alerta o 
de cadena (incluso solidaria o 
que involucra la salud) o de 
algún tipo de denuncia 
distribuida por correo 
electrónico, cuyo común 
denominador es pedirle a los 
usuarios que los distribuya a la 
mayor cantidad de personas 
posibles. Su único objetivo es 
engañar y/o molestar. 
No aceptarlos y no reenviarlos 
Spam Se llama spam o correo 
basura a los mensajes no 
solicitados, no deseados o de 
remitente desconocido y que 
son sumamente molestosos. 
Bloquearlos 
Gusanos Los Gusanos 
Informáticos (Worms en 
Estos solo se combaten con 
antivirus
ingles) son programas dañinos 
(considerados un tipo de virus) 
que, una vez que hayan 
infectado el ordenador, 
realizan copias de sí 
mismo con el objeto de 
reproducirse lo más pronto 
por medio de red, correo 
electrónico, dispositivos de 
almacenamiento, programas 
P2P, mensajería instantánea, 
entre otros. 
Spyware Cuando el ordenador empieza 
a hacer cosas extrañas, tales 
como mostrar barras de 
herramientas extra en el 
navegador, abrir ventanas 
popups, cambiar sin previo 
aviso la página de inicio de su 
navegador, es muy probable 
que su sistema se haya 
infectado con un Spyware o 
los llamados "Programas 
espías" 
Estos solo se combaten 
eliminándolos manualmente y 
eliminarlos con un antivirus
BIBLIOGRAFIAS: 
http://es.kioskea.net/contents/742-bombas-logicas 
http://www.seguridadpc.net/spam.htm 
http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html#ixzz3DhU7epES

Más contenido relacionado

PPTX
virus y antivirus
PPTX
Virus y anivirus Informaticos
DOCX
Actualizaciones automáticas
PPTX
Antivirus
PDF
Virus informaticos
DOCX
virus y antivirus
Virus y anivirus Informaticos
Actualizaciones automáticas
Antivirus
Virus informaticos

La actualidad más candente (14)

PPTX
Presentación de exposisiones
PPTX
Virus informático
PPTX
Virus informaticos
PPTX
Virus y Antivirus:Funcionamiento basico.
PPTX
Virus vacunas informaticas
PPTX
PPTX
Tania y yessica 9 c
DOC
SENA - Taller aplicaciones de seguridad antivirus-anti spam
DOCX
PPTX
Actividad 6 miriam michelle arellano flores
PPTX
Tipos de virus informáticos
DOCX
Informatica ada 7
Presentación de exposisiones
Virus informático
Virus informaticos
Virus y Antivirus:Funcionamiento basico.
Virus vacunas informaticas
Tania y yessica 9 c
SENA - Taller aplicaciones de seguridad antivirus-anti spam
Actividad 6 miriam michelle arellano flores
Tipos de virus informáticos
Informatica ada 7
Publicidad

Destacado (17)

DOCX
DOCX
Motores de búsqueda
PPTX
Ada 1 (bloque 3)
PPTX
ADA 2, BLOQUE 2
PPTX
ADA 1, BLOQUE 3.
PPTX
Evaluación
DOCX
Evaluación Diagnostica.
DOCX
Bloque 3
PPTX
ACTIVIDAD INTEGRADORA
PPTX
Ada 3.
PPTX
Historia de las tic ada 1
DOCX
Ada 1 bloque 3
PPTX
Ada 1 bloque 3 (1)
PPTX
actividad de aprendizaje 1
PPTX
La moda
PPTX
DOC
Plan clase informatica 1 bloque 3
Motores de búsqueda
Ada 1 (bloque 3)
ADA 2, BLOQUE 2
ADA 1, BLOQUE 3.
Evaluación
Evaluación Diagnostica.
Bloque 3
ACTIVIDAD INTEGRADORA
Ada 3.
Historia de las tic ada 1
Ada 1 bloque 3
Ada 1 bloque 3 (1)
actividad de aprendizaje 1
La moda
Plan clase informatica 1 bloque 3
Publicidad

Similar a ada 7 (20)

PPTX
Amenzas informaticas y sus posibles soluciones
PPTX
PPTX
DOCX
Tipos de amenzas al ordenador
PPTX
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
ODP
PCPI CARLOS23
ODP
Diapositivas de los virus, c arlos
ODP
Diapositivas de los virus, carlos
PPTX
Seguridad informatica
PPTX
Kawaii interface for marketing green variant by slidesgo
PPTX
Riesgos de la información electrónica
PDF
Diapositivas virus
PPTX
Virus informatico
PPTX
Software Malicioso seguridad computacional
PPTX
Presentación goat sec
PPTX
Jose carlos lara villanueva tic virus
DOCX
DOCX
Investigacion 6
PPTX
Jose carlos lara villanueva tic virus 1 A
DOCX
Ada 6 informatica
Amenzas informaticas y sus posibles soluciones
Tipos de amenzas al ordenador
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
PCPI CARLOS23
Diapositivas de los virus, c arlos
Diapositivas de los virus, carlos
Seguridad informatica
Kawaii interface for marketing green variant by slidesgo
Riesgos de la información electrónica
Diapositivas virus
Virus informatico
Software Malicioso seguridad computacional
Presentación goat sec
Jose carlos lara villanueva tic virus
Investigacion 6
Jose carlos lara villanueva tic virus 1 A
Ada 6 informatica

Más de Mint Marruecos (20)

DOCX
EXAMEN DIAGNOSTICO
DOCX
Criteros de evaluacion
DOCX
Ada 4-napolitano
PPTX
DOCX
DOCX
EL AMBIENTE DE EXCELL
DOCX
El ambiente de word
PDF
Taller de tecnica y habilidades
PDF
Historia universal contemporanea
PDF
Matematicas 1 pdf
PDF
Taller de lectura y redacción 1 pdf
PDF
Quimica 1
PDF
Etimologias latinas 1
PPTX
Taller de tecnicas y habilidades
PPTX
DOCX
Historia universal contemporanea 1
DOCX
Matematicas 1
DOCX
Taller de lectura y redaccion 1
DOCX
Etimologias latinas 1
PPTX
Integradora 1
EXAMEN DIAGNOSTICO
Criteros de evaluacion
Ada 4-napolitano
EL AMBIENTE DE EXCELL
El ambiente de word
Taller de tecnica y habilidades
Historia universal contemporanea
Matematicas 1 pdf
Taller de lectura y redacción 1 pdf
Quimica 1
Etimologias latinas 1
Taller de tecnicas y habilidades
Historia universal contemporanea 1
Matematicas 1
Taller de lectura y redaccion 1
Etimologias latinas 1
Integradora 1

Último (20)

PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
Doctrina 1 Soteriologuia y sus diferente
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Tomo 1 de biologia gratis ultra plusenmas
informe tipos de Informatica perfiles profesionales _pdf
Nadie puede salvarte excepto Tú - Madame Rouge Ccesa007.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
MATERIAL DIDÁCTICO 2023 SELECCIÓN 1_REFORZAMIENTO 1° BIMESTRE.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
La Formacion Universitaria en Nuevos Escenarios Ccesa007.pdf
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf

ada 7

  • 1. ESCUELA PREPARATORIA ESTATAL #8 “CARLOS CASTILLO PERAZA” ASIGNATURA: INFORMATICA 1 ADA 7 EQUIPO: OREO Liset celis Mariana Espadas Alondra Marrufo silva Rosa Quintal
  • 2. INSTRUCCIONES: Busca en internet información para completar el siguiente cuadro Software dañino Tipo Forma de ataque Adware Adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés. Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. El primer paso sería el no tenernos que preocupar por cómo eliminar adware, y para eso no hay nada mejor que la prevención, y evidentemente la mejor prevención en estos casos es contar con un buen antivirus que sea capaz de detectar la presencia del adware y de advertirnos antes de que este se instale en nuestra máquina. Si aun así, nos infectamos, conviene comprobar que tenemos el antivirus actualizado y hacer un escaneo completo de la maquina hasta que se elimine el adware. Entre los antivirus a los que podemos recurrir tenemos Panda, Kaspersky, Avast, Nod32, etc. Te recomendamos nuestra sección sobre Software Antivirus para saber más al respecto. Si nuestra máquina ya está infectada y no disponemos de ningún antivirus, ni podemos conseguirlo, podemos optar por otra serie de programas que nos permiten resolver nuestro problema. Así no podemos dejar fuera de la contestación a la pregunta de cómo eliminar adware, a programas como Malware bits o Spybot Search and Destroy. Ambos programas conseguirán eliminar los adware de nuestro ordenador, simplemente realizando un escaneo y limpieza del equipo. En ese sentido sirven para curar, mientras que para prevenir son más efectivos los
  • 3. antivirus. Troyanos los Troyanos Informáticos o Caballos de Troya (en inglés Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. La única forma de combatirlos es encontrarlos manualmente o tener un antivirus especializado Bombas lógicas o de tiempo Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. Tener cuidado con lo abrimos Hoax Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar. No aceptarlos y no reenviarlos Spam Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestosos. Bloquearlos Gusanos Los Gusanos Informáticos (Worms en Estos solo se combaten con antivirus
  • 4. ingles) son programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo más pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea, entre otros. Spyware Cuando el ordenador empieza a hacer cosas extrañas, tales como mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, es muy probable que su sistema se haya infectado con un Spyware o los llamados "Programas espías" Estos solo se combaten eliminándolos manualmente y eliminarlos con un antivirus
  • 5. BIBLIOGRAFIAS: http://es.kioskea.net/contents/742-bombas-logicas http://www.seguridadpc.net/spam.htm http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html#ixzz3DhU7epES