Está en la página 1de 4

ADWARE

Hay cientos de tipos de programas de adware conocidos que pueden afectar su ordenador de
formas distintas. Algunos de los tipos más comunes y/o conocidos son los siguientes:

1.Fireball

Fireball saltó a las noticias en 2017 cuando una compañía israelí de software realizó un estudio
y encontró que más de 250 millones de ordenadores, así como una quinta parte de redes de
ordenadores de empresas en todo el mundo están infectados con él.

2.Appearch

Appearch es otro programa de adware muy común que actúa como secuestrador del
navegador. Normalmente está entretejido con otro software gratuito, e inserta tantos
anuncios en el navegador que hace que la navegación sea casi imposible.

Cada vez que usted intente visitar una página web, el navegador le llevará a Appearch.info.
Incluso si consigue abrir una página web, Appearch convertirá bloques de texto aleatorios en
enlaces, así que cada vez que seleccione algún texto, una ventana emergente aparecerá y la
ofrecerá descargar actualizaciones de software.

3. DollarRevenue

Aunque ya lleva mucho tiempo inactivo, DollarRevenue es interesante porque fue uno de los
primeros grandes programas de adware que infectó a millones de ordenadores alrededor del
mundo. Instalaba una barra de herramientas en el navegador del ordenador infectado para
seguir la navegación por internet realizada en el ordenador. Además, el programa también
mostraba anuncios falsos, en la misma página y también como ventanas emergentes.

Fue desarrollado en los Países Bajos en 2005, y hacia finales de 2007 había infectado a más de
22 ordenadores en todo el mundo. Más aún, una investigación que llevó a cabo la vigilancia de
las telecomunicaciones holandesa descubrió que DollarRevenue fue determinante en
numerosos ataques de botnets que afectaron a miles de ordenadores. Los creadores fueron
multados con un millón de euros en 2007, pero la decisión fue invalidada seis años después.

4.Gator

Otro programa de adware inactivo, Gator fue pionero en marketing selectivo según la
conducta y levantó mucha polémica. Empaquetado con el popular software libre como Kazaa y
Go!Zilla, Gator eliminaría unos anuncios de las páginas web y los reemplazaría con sus propios
anuncios. Esto significaba que si los visitantes de las páginas hacían click en un anuncio, todos
los beneficios irían directamente a Gator en lugar de al creador del contenido.

5. DeskAd

DeskAd es otro programa de adware común que muestra anuncios falsos dentro de su
navegador de internet, redirige su tráfico hacia páginas web sospechosas y muestra anuncios
emergentes. Al contrario que otros programas similares, DeskAd empieza con mucha
discreción y toma el control de su navegador de forma gradual. Por esto en ocasiones pasa
inadvertido hasta que el problema se hace tan serio que solo una reinstalación del sistema
operativo puede solucionarlo.

La forma más frecuente de distribuirlo es a través de archivos adjuntos a email, DeskAd anula
el registro del ordenador para que se pueda lanzar durante el arranque. También se
reproduce, y esto puede entorpecer la memoria, así como el procesador y provocar una
rotura. Si infecta redes de ordenadores, los efectos podrían ser devastadores.

FREEWARE

1. Windows Media Player.

2. Tunes.

3. Internet Explore.

4. Opera Browser.

5. Quicktime.

6. Firefox.

7. Linux.

8. Ares.

9. eMule.

10. Net.

SHAREWARE

1. SoftPerfect Network Protocol Analyzer: Este tipo de Shareware nos da la facilidad de


examinar, limpiar, conservar y controlar las redes locales y las diferentes conexiones a
Internet.

2. EaseUS Todo Backup: Este Shaware nos ayuda a restaurar la copia de seguridad del
software de nuestro computador. EaseUS Todo Backup: Al igual que el ejemplo de
arriba, este nos falicita la restauración de la copia de seguridad del software de
nuestro computador.

3. WinRAR: Este nos da la posibilidad de guardar y comprimir archivos RAR en nuestros


documentos.

4. Webcam and Screen Recorder: Esta nos ayuda a grabar la pantalla completa o si es


necesario, una fracción de la pantalla a un vídeo (AVI o WMV).
5. EASEUS Partition Master: Este Shareware nos ayuda a fraccionar el disco duro en caso
de ser necesario.

6. EaseUS Todo Backup: Al igual que el ejemplo de arriba, este nos falicita la restauración
de la copia de seguridad del software de nuestro computador.

7. WinRAR: Este nos da la posibilidad de guardar y comprimir archivos RAR en nuestros


documentos.

8. Webcam and Screen Recorder: Esta nos ayuda a grabar la pantalla completa o si es
necesario, una fracción de la pantalla a un vídeo (AVI o WMV).

9. EASEUS Partition Master: Este Shareware nos ayuda a fraccionar el disco duro en caso
de ser necesario.

DERECHO INFORMÁTICO

1: Protección de datos personales:

Entonces en referencia al ejercicio con el banco, la perdida o la modificación errónea, sea


causado intencionalmente o simplemente por negligencia humana, de algún récord de una
cuenta bancaria, puede resultar en perdidas económicas u otros consecuencias negativas para
la institución.En el caso de la Protección de Datos, el objetivo de la protección no son los datos
en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

2: Protección de programas de computo:

En algunos casos, solemos confundirnos sobre la idea del registro de un programa de


computación, podemos creer que estamos inventando un programa y nos enfocamos en que
debe realizarse el registro de una patente ante el Instituto Mexicano de la Propiedad Industrial
(IMPI), pero es un error pensar que se debe registrar como patente, ya que la Ley Federal del
Derecho de Autor contempla el registro ante el Instituto Nacional del Derecho de Autor
(INDAUTOR) de programas de computación y las bases de datos, como uno de sus trámites.

3.Delitos informáticos:

Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.

Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la


interferencia en sistemas informáticos.

4:  Gobernanzas en Internet: Desde el inicio, la gestión de Internet y de sus recursos globales
(por ejemplo, el sistema de nombres de dominio) ha dependido en gran medida de la
coordinación de abajo hacia arriba (bottom up) y de la participación directa de las partes
interesadas y afectadas por las decisiones relacionadas.

En 2003 y 2005, representantes de los gobiernos, la comunidad técnica, la sociedad civil y el


sector privado se reunieron en la Cumbre Mundial sobre la Sociedad de la Información (CMSI o
WSIS) de las Naciones Unidas, donde adoptaron la Agenda de Túnez para la Sociedad de la
Información.

5: Comercio Electrónico:

Probablemente la plataforma de comercio electrónico más conocida en la actualidad y con


éxito probado. La compañía ha conseguido ser exitosa en el Ecommerce al permitir que otras
personas puedan vender sus productos en su sitio web, pero también ofrece por cuenta propia
una gran cantidad de productos de todo tipo.

6: Valor probatorio de documentos electrónicos:

Ante estas realidades y a pesar de que ninguna de las partes objetaron las anteriores
probanzas, este investigador se vio obligado a emprender el estudio de lo que desde esa época
se denominó “El Valor Probatorio del Documento Electrónico”.

Con el objeto de estar preparado para futuros litigios, se emprendió la investigación


bibliográfica documental sobre el tema, comenzando por los autores nacionales, para ir luego
a la bibliografía especializada tanto en textos, como vía internet.

A esta altura del estudio se procedió a elaborar los objetivos específicos, los cuales resultaron
ser los siguientes:

1. Identificar el documento electrónico con el efectuado en soporte papel.

2. Explicar que la firma electrónica es igual que la firma manuscrita.

3. Demostrar que los conceptos de Integridad, No Repudio y Autenticidad y la excepción


de archivo comercial, son conceptos jurídicos incardinables en el Derecho Continental,
por ser principios de Lógica Jurídica

También podría gustarte