際際滷

際際滷Share a Scribd company logo
Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
SEGURTASUN INFORMATIKOA
SARRERA ZER DA SEGURTASUNA ? Birusak puskatu eta suntsitu egiten dituzte ordenagailuak. Babestekotasuna ,osotasuna eta baliagarritasuna. Publizitatea.
AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
ORDENAGAILUAREN AURKAKO ERASOAK ETA NOLA SAHIESTU Erabiltzailearen informazio eta trebekuntza eskasa.
POSTA ELEKTRONIKOA Ordenagailuaren arazo eragiletariko bat da. Motak : Spam Hoax Phishing
SPAM Mezu baztergarri ezagunena da. Posta elektronikotik bidaltzen den publizitate-erauntsia da duen eragilerik indartsuena.
HOAX Iruzurrezko edukidun mezuak ere heltzen zaizkigu posta elektronikoaz, hoax deritzonak, kateko banaketa. Zenbait motatakoak daude: Hondamendi- birusei buruzko informazioa dakarkigutenak. Ume gaixoekiko elkartasunera dei egiten dutenak. Oso aberatza bihurtzeko formula dituztenak: zorte izateko kateak sortzen dizkigute, are gehiago, segurtasuna edo birusei buruzko abisuak ere dakarzkigute.
PHISHING Modan dagoen maula da. Itxuraz banketxeek bidalitako e-mailen bitartez datu pertsonalen jabea izaten saiatzen da.
Jone Dunjo Jaione Marijuan  1.C
Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
Bugs edo programaren akatsak
Zer dira bugs-ak? Sarearen bitartez sartzen diren hainbat arriskuren jatorria dira.
  Ordenagailuan  instalatuta duzun  software  guztiak  ditzake akatsak; nolanahi ere, programa informatiko baten atzean aplikazioak garatzen duen pertsona talde bat dago, eta pertsonak ere hainbatetan okertzen dira.
Sistema eragileari eragiten  dioten bugak  kezkagarrienak  dira.
Ondorioak Bug batek ondorio txundagarriak azaldu ditzake:   Fitxategi bat ezin inprimatu, edo ordenagailuaren segurtasuna arriskuan jartzen dituzten akatsak.
Nola babestu bugen aurka? Fabrikatzaileek segurtasun-zuloak detektatu eta gero, erabiltzaileak jaitsi ditzakeen doaneko erabakiak argitaratzen dituzte.
Jatorri ezezaguneko programak
Beti konfiantzako programak jeitsi behar ditugu. Ezagutzen ez ditugun programak jeitsiz gero gure ordenagailuak arazoak eduki ditzake .
P2P Berdinen arteko informatika sarea da, non erabiltzaile guztiak konpartitu behar.
Leecher Beste lekuetatik gauzak onak ateratzen duena ezer emanez da .
Trolla Birus mota bat da. kalterik egiten es duten aplikazio bezala heltzen dira ordenagailura. Exekutatzen ditugunean, gure ordenagailuan programa ezkutu maltzurra, uzten dute.
Orokorrean  Troiako  zaldiak ez dira  ugaltzen eta ez dute fitxategirik kutsatzen.
Amaiera
AURKIBIDEA 揃  Zure ordenagailuari kalte egiten dizkioten programak -  Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ?   3-Zein informazio atera diezagukete?  4-Zein dira spyware ezagunenak ?  -  Rootkit 揃 Guzti hori sahiesteko: - Firewall 揃  Infekzioen   sintomak
Adware Adware batean sortzen diren leihoetan (pop-up) zein pantailan agertzen diren barretan,  publizitatea  txertatzen duten programak dira. Estrategia honen xedea programari diru laguntza ematea da, erabiltzaileak prezio txikiagoan, hainbatetan doan ere, programa hori lor dezan .
Adware batzuk spyware ere badira, haien baitan erabiltzailearen baimenik gabeko datuen jarraipena burutzen duen kode gaiztoa baitakarte beste batzuei eskuratzeko. Interneten Spyware eta adware saihesteko eta ezabatzeko programak daude:  Ad-Aware eta Search & Destroy adibidez. Oso antibirus onak ere detektatu ditzakete espioiak: Kaspersky, Norton Antibirus, Panda Antibirus, AVG Free, besteak beste.
Spyware Zer da Spiware? Spyware-ak gure sisteman erraz instalatzen diren eta gure datuak lapurtu eta sarean egiten ditugun mugimenduak jarraitzen dituzten programa txikiak dira. Gero gure informazio hori gure datuak erabiliko dituzten interneteko enpresei bidaltzen dizkiete, lehen sintomak hautematen ditugun arte.
1. Nola sartzen dira gure ordenagailuetan? Kode gaiztoa gure baimenik gabe kargatzen diguten Interneteko guneetan sartzen garenean (ActiveX, JavaScripts edo Cookie-ak).油油  Birus batekin batera edo Troiako baten laguntzarekin.  Doako programetan ezkutatuta (Freeware), haien erabilera-baldintzak onartzean (ia beti ingelesez eta irakurtzen ez ditugunak), espioien baldintzak ere onartzen ditugu.
2.  Zein informazio atera diezagukete? Esaterako: zure posta elektronikoa eta pasahitza, IP eta DNS helbideak, telefonoa, herrialdea, bisitatzen dituzun orriak eta interesatzen zaizkizunak, haietan zenbat denbora ematen duzun eta zenbatetan itzultzen zaren eta zein jaisten dituzun, internet bidez zer erosten duzun eta zure kreditu-txartela edo bankuko datuak bezalako datu garrantzitsuagoak ere bai .  3. Zein dira spyware ezagunenak? - AdSofware  - Alexa  - Cydoors  - Gator - Web3000
Rootkit Rootkit ak arrotzen ekintzak ezkutatzen dituzten tresnak dira. Gainera, rootkitek erasotzaileari ezkutuko  bideak eskaintzen dizkiote sistema erabili ahal izateko  nahi duenean.
Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da.  Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
Infekzioen Sintomak Infekzioaren 6 sintoma nagusiak hurrengoak dira: Hasierako orriaren aldaketa.  pop-up leihoen agerpena konektatuta egon gabe eta nabigatzailea itxita egon arren, gehienak komertzialak eta gai pornografikodunak. Alexa, Hotbar, MyWebSearch, FunWebeta halako lekuen bilaketa-barra ezabatezinak . Nabigatzailearen tresna-barran agertzen diren botoi kenduezinak. Nabigazioa gero eta geldoagoa, gero eta arazo gehiagorekin gertatzen zaigu. Ordenagailuak gero eta denbora gehiago behar du pizteko
ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
AURKIBIDEA AURKIBIDEA.--- HACKER.---- CRACKER.------ PIRATA INFORMATIKOA.--- PHREAKER.---- SEGURTASUN INFORMATIKOA.- SEGURTASUN PROGRAMAK.-- EGILE ESKUBIDEAK.---
HACKER Hacker ordenagailuen aditu ezberdinak definitzeko erabiltzen den terminoa da. Dena dela, bere esanahia interes zehatz bat (eta jaiotzetiko gaitasuna) duten pertsonei zabaldu ohi zaie. Bi definizio izan ditzake, bata positiboa eta bestea negatiboa. Erabilpen orokorrean eta komunikabideetan ordenagailuetara sartzen diren pertsona arrotz eta kriminalekin erlazionatzen da. Informatika alorrean, ordea, programatzaile edo teknikari trebea definitzeko erabiltzen da. Linus Torvalds edo Richard Stallman, esaterako, hacker bikainak izan direla esan ohi da, beti ere hitzaren adiera positiboan. Sisteman sartu eta ikasi besterik ez dute nahi izaten, baina delituak gauzatzeko asmorik gabe.
CRACKER Cracker-ek ordenagailuetan sartu ondoren birusak sartu, kreditu txartel zenbakiak ostu, programen seguritate sistemak sahiestu eta beste zenbait helburu izaten dituzte.
PIRATA INFORMATIKOA Pirata informatikoen helburua, edozein motako softwareak ( etxekoak edo enpresarialak ), videoak edo musika hartzea, erreproduzitzea edo apropiatzea da, honekin fin lukratiboak eskuratzeko asmos.
PHREAKER Phreaker-ak pertsona oso azkarrak dira, haien ikasketak sare telefonikoetan oinarritzen dituztenak. Haien helburu nagusia ez da jendea fastidiatzea, baizik eta jendeak usten dizkieten obstakuluak sahiestea. Hala nola, seguritate arazoak, telefono sistemetako arazoakbaina guzti hau helburu honarekin. Phreaker-aren hasiera  Alexander Graham Bell  egin zuen, telefonoa asmatu zuenean, jendea berarekin nahi zuena egitea utzi baitzuen.
SEGURTASUN INFORMATIKOA Segurtasun informatikoa organizazio bateko informazio sistemaren (programak edo hardwarea ) baliabideak erabaki zen moduan erabiliz, arriskuz edo kaltez kanpo adierazten duen edozein sistema informatiko baten egoera da Datuak galtzea eta kanpotarrak dira mehatxurik handienak. Datu galeren arrazoiak hauek izan daitezke: Software edo hardware arazoak: funtzionamendu txarra, 2000 efektua  Gizakien okerrak: datuak sartzean, diskoen muntaia okerra, software exekuzio okerra
Segurtasuna hobetzeko  programa erabilenak PANDA MCAFEE NORTON
EGILE ESKUBIDEAK Urko Vilanova Gutierrez
BIRUSAK Zer dira? Motak:  FITXATEGI-BIRUSA HARRAK TROIAKO ZALDIAK ATZEKO ATEAK (BACKDOORS) Eraginak
Zer Dira Birusak? Programetan ezkutatzen den programa da birusa.   Karpetetan eta beste antzelako dokumentuak kutsatzen ditu.   Beste ordenagailuak kutsatzeko gai da ere.    Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe,  ezkutatuz eta inor konturatu gabe.
BIRUS MOTAK
FITXATEGI BIRUSAK   Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte.   Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
HARRAK   Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa) bidaltzen dira eta biderkatu egiten dira.   Ez dute fitxategirik kutsatzen.
Ez diote Kalterik egiten ordenagailuari . Programa ezkutu maltzurrak dira Orokorrean Troiako zaldiak iruzurraren bidez sartu egiten dira programak legezko jatorria duelakoan zenbait erabiltzaileren bakuntasunari esker.  TROIAKO ZALDIAK
Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion atzeko atea (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
Birus Biziduna
Urtzi del Val Santi Benito 1.C
BIRUS KALTEGARRIAK HISTORIAN ETA  ANTIBIRUSAK
AURKIBIDEA 1 . Hasiera . 2 . Birusak  historian zehar 3 . Zer   dira   birusak ? 4 . Birusen   prozesua . 5 . Antibirusak . - Doainekoak - Ordaintzekoak - Prezioak 6 . Bideoa
BIRUS KALTEGARRIAK HISTORIAN!
ZER DIRA BIRUSAK? Birusa  erabiltzailearen baimenik edo ezagutzarik gabe eta automatikoki bere burua kopiatuz, konputagailuaren funtzionamendu normala aldatzea helburu duen programa da. Birusek fitxategi egikarigarrietan eransten da, hauen programazio-kodea aldatuz. Birusek nahita honda dezakete konputagailuaren datuak, baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burua kopiatuz, baina batzuek ekintza kaltegarriak burutzen dituzte, hala nola txantxa batetik konputagailuan kalte handiak eragin arte edo konputagailu-sarea blokeatuta utzirik. Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, "antibirus" izenekoak.
BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA. ANTIBIRUSARENGANA  JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
A N T I B I R u S a
DOAINEKOAK Avast  4 Profesional Edition   Kaspersky   Anti -Virus 7   Norton Antivirus 2008   Panda Antivirus y Firewall 2008
Avast 4 profesional edition PROPIETATEAK: 揃 Kernel de Antivirus 揃 Actualizaciones autom叩ticas  揃 Interfaz de Usuario Sencilla 揃 Actualizaciones PUSH  揃 Interfaz de usuario Avanzada 揃 Virus Chest  揃 Protecci坦n residente 揃 Integraci坦n del sistema  揃 Bloqueador de Script 揃 Esc叩ner de la l鱈nea de comandos 揃 Protecci坦n P2P y IM 揃 Limpiador Integrado del Virus  揃 Protecci坦n de Red 揃 Soporte para Windows 64-bit  揃 Protecci坦n Web 揃 Internacionalizaci坦n
Kaspersky Anti-Virus 7 Propietateak: 揃 Reversi坦n de los cambios indeseables hechos a su ordenador  油揃 Autodefensa del antivirus contra deshabilitaci坦n o detenci坦n  油揃 Herramientas para crear un disco de restauraci坦n del sistema  油揃 Asistencia t辿cnica gratuita
Norton Antivirus 2008 Propietateak: Windows速 XP con Service Pack 2 Home/XP Pro/XP Media Center Edition(de 32 bits) Windows Vista** Home/Home Premium/Ultimate/Business/Starter Edition(de 32 bits y 64 bits) 油揃 Procesador a 300 MHz o superior 油揃 256 MB de RAM 油揃 300 MB de espacio disponible en el disco duro 油揃 Navegador web est叩ndar Necesario para todas las instalaciones 油揃 Unidad de CD-ROM o DVD Compatible con an叩lisis de correo electr坦nico para todos los clientes de correo POP3 y SMTP.
Panda Antivirus y Firewall 2008   Propietateak: 揃 M叩xima protecci坦n contra virus, spyware y hackers 油揃 Antivirus de 炭ltima generaci坦n.  油揃 AntiSpyware galardonado.  油揃 Evita que te esp鱈en en internet. 油揃 Firewall personal.  油揃 Protecci坦n contra estafas online.  油揃 Realiza tranquilamente operaciones bancarias y compras online. 油揃 Actualizaciones autom叩ticas diarias.  油揃 Soporte T辿cnico 24 horas - 365 d鱈as
ORDAINTZEKOAK Avira   GData   Symantec   McAfee Enterprise
Avira Es recurrente toparse con  virus, malware y dem叩s aplicaciones , con efectos negativos en nuestra PC. Debido a ello, contar con una aplicaci坦n  antivirus , es de vital importancia hoy en d鱈a. Aun as鱈, sabemos que la protecci坦n de un antivirus convencional, ya no cubre todas las exigencias necesarias, ni asegura, todos los agujeros, que nuestro Sistema Operativo posee.
GData GData  es el acr坦nimo de Google data APIs. Como su nombre lo indica ha sido desarrollado por Google y consiste en un nuevo formato de sindicaci坦n basado en dos protocolos: El RSS 2.0 y el Atom 1.0 junto a un protocolo de publicaci坦n basado en el ya existente en Atom. Mediante GData se pueden publicar comentarios con RSS o a単adir m叩s informaci坦n al art鱈culo o noticia sindicada. Sin embargo GData no solo se trata de sindicaci坦n sino que m叩s bien de un nuevo protocolo que ofrece otras tantas caracter鱈sticas para procesar peticiones y consultas diversas que devuelven informaci坦n al cliente que pueden ser luego adaptadas a las necesidades propias.
Symantec Symantec Mobile Security 4.0 for Symbian brinda protecci坦n en contra de intrusiones de red no deseadas, hackers, virus, Caballos de Troya y gusanos. Brinda una protecci坦n autom叩tica en tiempo real y la capacidad de proteger archivos almacenados en el sistema, mediante el an叩lisis de virus sobre demanda. Almacena un lista de virus conocidos en el archivo de definiciones de virus, as鱈 com los detalles de cada virus. LiveUpdate Wireless (inal叩mbrico) mantiene su protecci坦n actualizada a donde usted vaya, no es necesario que usted sincronice con su PC para obtener las nuevas actualizaciones de programa .
McAfee Enterprise Con McAfee VirusScan速 Enterprise, hemos llevado la protecci坦n antivirus al nivel siguiente al combinar la tecnolog鱈a de prevenci坦n de intrusos y firewall en una sola soluci坦n para PC y servidores de archivos. Admin鱈strelo con McAfee ePolicy Orchestrator速 para obtener cumplimiento de pol鱈ticas de seguridad y generaci坦n de informes en toda la empresa
Prezioak -McFee -Avira -Gdata -Symantec
油
EGILE-ESKUBIDEAK David alvarez eta mikel merchan
AURKIBIDEA 1.ORRIAN:Egile-Eskubideak 3.ORRIAN:Bideo bat 4.ETA 5.ORRIAN:LOPD 6.ETA 7.ORRIAN:Copyright 8. ETA 9.ORRIAN:Creative Commons 10. ETA 11.ORRIAN:Baimenik gabe dokumentuak jaistea
1.-LOPD (LOPD), es una Ley Org叩nica espa単ola que tiene por objetIVO garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades p炭blicas y los derechos fundamentales de las personas f鱈sicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
LOPD Su objetivo principal es regular el tratamiento de los datos y ficheros, de car叩cter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
Copyright  edo  Egile eskubidea  egileei lan bat egiteagatik, izan literarioa, artistikoa, edo zientifikoa, argitaraturik egon edo ez, legediak eskaintzen dien arau eta baldintza multzo bat da. Lan hau publikaturik egon edo lan berria bada eskubide berberetara atxikitzen dela ziurtatzen dio legeak egileari.
COPYRIGHT Lan bat jabego publikora atxikitzen da berekiko dauden eskubide patrimonialak desagertzen direnean. Egilearen heriotza gertatzen denetik aurrera suertatzen da hau orokorrean. Hala nola, europar zuzenbidean, egilearen heriotza gertatu eta 70 urteetara. Hau gertatu eta gero, eskubide moralak errespetatuaz lan hau modu aske batean erabili daiteke.
3.-CREATIVE COMMONS Creative Commons  legislazio eta teknologia berriak erabiliz sormenezko lanak partekatzeko oztopo legalak murriztea helburu duen irabazteko asmorik gabeko erakundea da.
CREATIVE COMMONS Creative Commons 2001ean sortu zuen Lawrence Lessigek, Stanfordeko Unibertsitatean zuzenbide irakasle denak eta 2008. urteko martxora arte erakundeko presidentea zenak. Erakunde honek garatzen dituen lizentziek izen bera hartzen dute. Bere sorreran ingelesez idatzi ziren eta Estatu Batuetan erabiltzeko sortu ziren .
BAIMENIK GABEKO FITXATEGIAK
BAIMENIK GABEKO FITXATEGIAK Ez gure ustez ez da batere etikoa baimenik gabeko fitxategiak jaistea(musika,filmak..), zeren eta autoreak eskubide batzuk ditu eta guk baimenik gabe jaisten baditugu bere fitxategiak lapurtzen ditugu.Gainera egile horrek ez du irabazten ezer, baimenik gabe deskargatzea ilegala da eta multa bat jarri ahal dizute
BAIMENIK GABEKO DESKARGAK

More Related Content

What's hot (15)

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
thejonbar2
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
enekoc
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo_97
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo-97
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
jokine93
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
Jaione Dorronsoro
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenlesaka
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
aitorfg
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
antxon97
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
josualesander
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
thejonbar2
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
enekoc
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo_97
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo-97
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
jokine93
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
Jaione Dorronsoro
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenlesaka
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
aitorfg
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
antxon97
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
josualesander

Viewers also liked (20)

5-2 Estimating Quotients
5-2 Estimating Quotients5-2 Estimating Quotients
5-2 Estimating Quotients
Rudy Alfonso
惡惘 悋悋惆 惡 11
惡惘 悋悋惆 惡 11惡惘 悋悋惆 惡 11
惡惘 悋悋惆 惡 11
dangermind
Falmouth Microfarming Initiative
Falmouth Microfarming InitiativeFalmouth Microfarming Initiative
Falmouth Microfarming Initiative
jhotchkiss
惆惘悸 愕 惡悋 悖愕
惆惘悸 愕 惡悋 悖愕惆惘悸 愕 惡悋 悖愕
惆惘悸 愕 惡悋 悖愕
dangermind
Firebird 2.5.0-release notes
Firebird 2.5.0-release notesFirebird 2.5.0-release notes
Firebird 2.5.0-release notes
accessdenied
Smover 100123085305-phpapp02
Smover 100123085305-phpapp02Smover 100123085305-phpapp02
Smover 100123085305-phpapp02
dangermind
Tunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadershipTunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadership
Sari Aapola
**悵悋惠 惶惡悋忰
**悵悋惠 惶惡悋忰**悵悋惠 惶惡悋忰
**悵悋惠 惶惡悋忰
dangermind
Jan 2010 Sgcc Newsletter
Jan 2010 Sgcc NewsletterJan 2010 Sgcc Newsletter
Jan 2010 Sgcc Newsletter
jaimegarciacb
Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)
DAS
Unit 9 The Cold War
Unit 9 The Cold WarUnit 9 The Cold War
Unit 9 The Cold War
Brighton Alternative
2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers
Rudy Alfonso
Reggaeton anuska
Reggaeton anuskaReggaeton anuska
Reggaeton anuska
anuska14
hmm
hmmhmm
hmm
Lindsey McFadden
Explora tu mercado y vende m叩sExplora tu mercado y vende m叩s
Explora tu mercado y vende m叩s
DS Research
Press Statements Dec. 29, 2009 Press Conference
Press Statements Dec. 29, 2009 Press ConferencePress Statements Dec. 29, 2009 Press Conference
Press Statements Dec. 29, 2009 Press Conference
SBE'S AND DBE'S OF NORTH CAROLINA
忰悋惠 惡悸
忰悋惠 惡悸忰悋惠 惡悸
忰悋惠 惡悸
dangermind
Kv JeopardyKv Jeopardy
Kv Jeopardy
O'Gorman HS
Sponsoradvisor pdf
Sponsoradvisor pdfSponsoradvisor pdf
Sponsoradvisor pdf
DeMarketting.com
惠惡惠 悋惠悸
惠惡惠 悋惠悸惠惡惠 悋惠悸
惠惡惠 悋惠悸
dangermind
5-2 Estimating Quotients
5-2 Estimating Quotients5-2 Estimating Quotients
5-2 Estimating Quotients
Rudy Alfonso
惡惘 悋悋惆 惡 11
惡惘 悋悋惆 惡 11惡惘 悋悋惆 惡 11
惡惘 悋悋惆 惡 11
dangermind
Falmouth Microfarming Initiative
Falmouth Microfarming InitiativeFalmouth Microfarming Initiative
Falmouth Microfarming Initiative
jhotchkiss
惆惘悸 愕 惡悋 悖愕
惆惘悸 愕 惡悋 悖愕惆惘悸 愕 惡悋 悖愕
惆惘悸 愕 惡悋 悖愕
dangermind
Firebird 2.5.0-release notes
Firebird 2.5.0-release notesFirebird 2.5.0-release notes
Firebird 2.5.0-release notes
accessdenied
Smover 100123085305-phpapp02
Smover 100123085305-phpapp02Smover 100123085305-phpapp02
Smover 100123085305-phpapp02
dangermind
Tunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadershipTunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadership
Sari Aapola
**悵悋惠 惶惡悋忰
**悵悋惠 惶惡悋忰**悵悋惠 惶惡悋忰
**悵悋惠 惶惡悋忰
dangermind
Jan 2010 Sgcc Newsletter
Jan 2010 Sgcc NewsletterJan 2010 Sgcc Newsletter
Jan 2010 Sgcc Newsletter
jaimegarciacb
Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)
DAS
2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers
Rudy Alfonso
Reggaeton anuska
Reggaeton anuskaReggaeton anuska
Reggaeton anuska
anuska14
Explora tu mercado y vende m叩sExplora tu mercado y vende m叩s
Explora tu mercado y vende m叩s
DS Research
忰悋惠 惡悸
忰悋惠 惡悸忰悋惠 惡悸
忰悋惠 惡悸
dangermind
Kv JeopardyKv Jeopardy
Kv Jeopardy
O'Gorman HS
惠惡惠 悋惠悸
惠惡惠 悋惠悸惠惡惠 悋惠悸
惠惡惠 悋惠悸
dangermind

Similar to segurtasun informatikoa (17)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
adrianrc29
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenastibia
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birusak
BirusakBirusak
Birusak
mick_69
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
leirenahia
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
markelarantza
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
talde123
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
enekoc
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
Aitoriker
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596
Firewall
FirewallFirewall
Firewall
egoitzz13
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
adrianrc29
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenastibia
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birusak
BirusakBirusak
Birusak
mick_69
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
leirenahia
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
markelarantza
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
talde123
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
enekoc
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
Aitoriker
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596

segurtasun informatikoa

  • 1. Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
  • 3. SARRERA ZER DA SEGURTASUNA ? Birusak puskatu eta suntsitu egiten dituzte ordenagailuak. Babestekotasuna ,osotasuna eta baliagarritasuna. Publizitatea.
  • 4. AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
  • 5. ORDENAGAILUAREN AURKAKO ERASOAK ETA NOLA SAHIESTU Erabiltzailearen informazio eta trebekuntza eskasa.
  • 6. POSTA ELEKTRONIKOA Ordenagailuaren arazo eragiletariko bat da. Motak : Spam Hoax Phishing
  • 7. SPAM Mezu baztergarri ezagunena da. Posta elektronikotik bidaltzen den publizitate-erauntsia da duen eragilerik indartsuena.
  • 8. HOAX Iruzurrezko edukidun mezuak ere heltzen zaizkigu posta elektronikoaz, hoax deritzonak, kateko banaketa. Zenbait motatakoak daude: Hondamendi- birusei buruzko informazioa dakarkigutenak. Ume gaixoekiko elkartasunera dei egiten dutenak. Oso aberatza bihurtzeko formula dituztenak: zorte izateko kateak sortzen dizkigute, are gehiago, segurtasuna edo birusei buruzko abisuak ere dakarzkigute.
  • 9. PHISHING Modan dagoen maula da. Itxuraz banketxeek bidalitako e-mailen bitartez datu pertsonalen jabea izaten saiatzen da.
  • 10. Jone Dunjo Jaione Marijuan 1.C
  • 11. Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
  • 13. Zer dira bugs-ak? Sarearen bitartez sartzen diren hainbat arriskuren jatorria dira.
  • 14. Ordenagailuan instalatuta duzun software guztiak ditzake akatsak; nolanahi ere, programa informatiko baten atzean aplikazioak garatzen duen pertsona talde bat dago, eta pertsonak ere hainbatetan okertzen dira.
  • 15. Sistema eragileari eragiten dioten bugak kezkagarrienak dira.
  • 16. Ondorioak Bug batek ondorio txundagarriak azaldu ditzake: Fitxategi bat ezin inprimatu, edo ordenagailuaren segurtasuna arriskuan jartzen dituzten akatsak.
  • 17. Nola babestu bugen aurka? Fabrikatzaileek segurtasun-zuloak detektatu eta gero, erabiltzaileak jaitsi ditzakeen doaneko erabakiak argitaratzen dituzte.
  • 19. Beti konfiantzako programak jeitsi behar ditugu. Ezagutzen ez ditugun programak jeitsiz gero gure ordenagailuak arazoak eduki ditzake .
  • 20. P2P Berdinen arteko informatika sarea da, non erabiltzaile guztiak konpartitu behar.
  • 21. Leecher Beste lekuetatik gauzak onak ateratzen duena ezer emanez da .
  • 22. Trolla Birus mota bat da. kalterik egiten es duten aplikazio bezala heltzen dira ordenagailura. Exekutatzen ditugunean, gure ordenagailuan programa ezkutu maltzurra, uzten dute.
  • 23. Orokorrean Troiako zaldiak ez dira ugaltzen eta ez dute fitxategirik kutsatzen.
  • 25. AURKIBIDEA 揃 Zure ordenagailuari kalte egiten dizkioten programak - Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ? 3-Zein informazio atera diezagukete? 4-Zein dira spyware ezagunenak ? - Rootkit 揃 Guzti hori sahiesteko: - Firewall 揃 Infekzioen sintomak
  • 26. Adware Adware batean sortzen diren leihoetan (pop-up) zein pantailan agertzen diren barretan, publizitatea txertatzen duten programak dira. Estrategia honen xedea programari diru laguntza ematea da, erabiltzaileak prezio txikiagoan, hainbatetan doan ere, programa hori lor dezan .
  • 27. Adware batzuk spyware ere badira, haien baitan erabiltzailearen baimenik gabeko datuen jarraipena burutzen duen kode gaiztoa baitakarte beste batzuei eskuratzeko. Interneten Spyware eta adware saihesteko eta ezabatzeko programak daude: Ad-Aware eta Search & Destroy adibidez. Oso antibirus onak ere detektatu ditzakete espioiak: Kaspersky, Norton Antibirus, Panda Antibirus, AVG Free, besteak beste.
  • 28. Spyware Zer da Spiware? Spyware-ak gure sisteman erraz instalatzen diren eta gure datuak lapurtu eta sarean egiten ditugun mugimenduak jarraitzen dituzten programa txikiak dira. Gero gure informazio hori gure datuak erabiliko dituzten interneteko enpresei bidaltzen dizkiete, lehen sintomak hautematen ditugun arte.
  • 29. 1. Nola sartzen dira gure ordenagailuetan? Kode gaiztoa gure baimenik gabe kargatzen diguten Interneteko guneetan sartzen garenean (ActiveX, JavaScripts edo Cookie-ak).油油 Birus batekin batera edo Troiako baten laguntzarekin. Doako programetan ezkutatuta (Freeware), haien erabilera-baldintzak onartzean (ia beti ingelesez eta irakurtzen ez ditugunak), espioien baldintzak ere onartzen ditugu.
  • 30. 2. Zein informazio atera diezagukete? Esaterako: zure posta elektronikoa eta pasahitza, IP eta DNS helbideak, telefonoa, herrialdea, bisitatzen dituzun orriak eta interesatzen zaizkizunak, haietan zenbat denbora ematen duzun eta zenbatetan itzultzen zaren eta zein jaisten dituzun, internet bidez zer erosten duzun eta zure kreditu-txartela edo bankuko datuak bezalako datu garrantzitsuagoak ere bai . 3. Zein dira spyware ezagunenak? - AdSofware - Alexa - Cydoors - Gator - Web3000
  • 31. Rootkit Rootkit ak arrotzen ekintzak ezkutatzen dituzten tresnak dira. Gainera, rootkitek erasotzaileari ezkutuko bideak eskaintzen dizkiote sistema erabili ahal izateko nahi duenean.
  • 32. Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da. Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
  • 33. Infekzioen Sintomak Infekzioaren 6 sintoma nagusiak hurrengoak dira: Hasierako orriaren aldaketa. pop-up leihoen agerpena konektatuta egon gabe eta nabigatzailea itxita egon arren, gehienak komertzialak eta gai pornografikodunak. Alexa, Hotbar, MyWebSearch, FunWebeta halako lekuen bilaketa-barra ezabatezinak . Nabigatzailearen tresna-barran agertzen diren botoi kenduezinak. Nabigazioa gero eta geldoagoa, gero eta arazo gehiagorekin gertatzen zaigu. Ordenagailuak gero eta denbora gehiago behar du pizteko
  • 34. ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
  • 35. AURKIBIDEA AURKIBIDEA.--- HACKER.---- CRACKER.------ PIRATA INFORMATIKOA.--- PHREAKER.---- SEGURTASUN INFORMATIKOA.- SEGURTASUN PROGRAMAK.-- EGILE ESKUBIDEAK.---
  • 36. HACKER Hacker ordenagailuen aditu ezberdinak definitzeko erabiltzen den terminoa da. Dena dela, bere esanahia interes zehatz bat (eta jaiotzetiko gaitasuna) duten pertsonei zabaldu ohi zaie. Bi definizio izan ditzake, bata positiboa eta bestea negatiboa. Erabilpen orokorrean eta komunikabideetan ordenagailuetara sartzen diren pertsona arrotz eta kriminalekin erlazionatzen da. Informatika alorrean, ordea, programatzaile edo teknikari trebea definitzeko erabiltzen da. Linus Torvalds edo Richard Stallman, esaterako, hacker bikainak izan direla esan ohi da, beti ere hitzaren adiera positiboan. Sisteman sartu eta ikasi besterik ez dute nahi izaten, baina delituak gauzatzeko asmorik gabe.
  • 37. CRACKER Cracker-ek ordenagailuetan sartu ondoren birusak sartu, kreditu txartel zenbakiak ostu, programen seguritate sistemak sahiestu eta beste zenbait helburu izaten dituzte.
  • 38. PIRATA INFORMATIKOA Pirata informatikoen helburua, edozein motako softwareak ( etxekoak edo enpresarialak ), videoak edo musika hartzea, erreproduzitzea edo apropiatzea da, honekin fin lukratiboak eskuratzeko asmos.
  • 39. PHREAKER Phreaker-ak pertsona oso azkarrak dira, haien ikasketak sare telefonikoetan oinarritzen dituztenak. Haien helburu nagusia ez da jendea fastidiatzea, baizik eta jendeak usten dizkieten obstakuluak sahiestea. Hala nola, seguritate arazoak, telefono sistemetako arazoakbaina guzti hau helburu honarekin. Phreaker-aren hasiera Alexander Graham Bell egin zuen, telefonoa asmatu zuenean, jendea berarekin nahi zuena egitea utzi baitzuen.
  • 40. SEGURTASUN INFORMATIKOA Segurtasun informatikoa organizazio bateko informazio sistemaren (programak edo hardwarea ) baliabideak erabaki zen moduan erabiliz, arriskuz edo kaltez kanpo adierazten duen edozein sistema informatiko baten egoera da Datuak galtzea eta kanpotarrak dira mehatxurik handienak. Datu galeren arrazoiak hauek izan daitezke: Software edo hardware arazoak: funtzionamendu txarra, 2000 efektua Gizakien okerrak: datuak sartzean, diskoen muntaia okerra, software exekuzio okerra
  • 41. Segurtasuna hobetzeko programa erabilenak PANDA MCAFEE NORTON
  • 42. EGILE ESKUBIDEAK Urko Vilanova Gutierrez
  • 43. BIRUSAK Zer dira? Motak: FITXATEGI-BIRUSA HARRAK TROIAKO ZALDIAK ATZEKO ATEAK (BACKDOORS) Eraginak
  • 44. Zer Dira Birusak? Programetan ezkutatzen den programa da birusa. Karpetetan eta beste antzelako dokumentuak kutsatzen ditu. Beste ordenagailuak kutsatzeko gai da ere. Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe, ezkutatuz eta inor konturatu gabe.
  • 46. FITXATEGI BIRUSAK Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
  • 47. HARRAK Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa) bidaltzen dira eta biderkatu egiten dira. Ez dute fitxategirik kutsatzen.
  • 48. Ez diote Kalterik egiten ordenagailuari . Programa ezkutu maltzurrak dira Orokorrean Troiako zaldiak iruzurraren bidez sartu egiten dira programak legezko jatorria duelakoan zenbait erabiltzaileren bakuntasunari esker. TROIAKO ZALDIAK
  • 49. Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion atzeko atea (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
  • 50. Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
  • 52. Urtzi del Val Santi Benito 1.C
  • 53. BIRUS KALTEGARRIAK HISTORIAN ETA ANTIBIRUSAK
  • 54. AURKIBIDEA 1 . Hasiera . 2 . Birusak historian zehar 3 . Zer dira birusak ? 4 . Birusen prozesua . 5 . Antibirusak . - Doainekoak - Ordaintzekoak - Prezioak 6 . Bideoa
  • 56. ZER DIRA BIRUSAK? Birusa erabiltzailearen baimenik edo ezagutzarik gabe eta automatikoki bere burua kopiatuz, konputagailuaren funtzionamendu normala aldatzea helburu duen programa da. Birusek fitxategi egikarigarrietan eransten da, hauen programazio-kodea aldatuz. Birusek nahita honda dezakete konputagailuaren datuak, baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burua kopiatuz, baina batzuek ekintza kaltegarriak burutzen dituzte, hala nola txantxa batetik konputagailuan kalte handiak eragin arte edo konputagailu-sarea blokeatuta utzirik. Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, "antibirus" izenekoak.
  • 57. BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA. ANTIBIRUSARENGANA JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
  • 58. A N T I B I R u S a
  • 59. DOAINEKOAK Avast 4 Profesional Edition Kaspersky Anti -Virus 7 Norton Antivirus 2008 Panda Antivirus y Firewall 2008
  • 60. Avast 4 profesional edition PROPIETATEAK: 揃 Kernel de Antivirus 揃 Actualizaciones autom叩ticas 揃 Interfaz de Usuario Sencilla 揃 Actualizaciones PUSH 揃 Interfaz de usuario Avanzada 揃 Virus Chest 揃 Protecci坦n residente 揃 Integraci坦n del sistema 揃 Bloqueador de Script 揃 Esc叩ner de la l鱈nea de comandos 揃 Protecci坦n P2P y IM 揃 Limpiador Integrado del Virus 揃 Protecci坦n de Red 揃 Soporte para Windows 64-bit 揃 Protecci坦n Web 揃 Internacionalizaci坦n
  • 61. Kaspersky Anti-Virus 7 Propietateak: 揃 Reversi坦n de los cambios indeseables hechos a su ordenador 油揃 Autodefensa del antivirus contra deshabilitaci坦n o detenci坦n 油揃 Herramientas para crear un disco de restauraci坦n del sistema 油揃 Asistencia t辿cnica gratuita
  • 62. Norton Antivirus 2008 Propietateak: Windows速 XP con Service Pack 2 Home/XP Pro/XP Media Center Edition(de 32 bits) Windows Vista** Home/Home Premium/Ultimate/Business/Starter Edition(de 32 bits y 64 bits) 油揃 Procesador a 300 MHz o superior 油揃 256 MB de RAM 油揃 300 MB de espacio disponible en el disco duro 油揃 Navegador web est叩ndar Necesario para todas las instalaciones 油揃 Unidad de CD-ROM o DVD Compatible con an叩lisis de correo electr坦nico para todos los clientes de correo POP3 y SMTP.
  • 63. Panda Antivirus y Firewall 2008 Propietateak: 揃 M叩xima protecci坦n contra virus, spyware y hackers 油揃 Antivirus de 炭ltima generaci坦n. 油揃 AntiSpyware galardonado. 油揃 Evita que te esp鱈en en internet. 油揃 Firewall personal. 油揃 Protecci坦n contra estafas online. 油揃 Realiza tranquilamente operaciones bancarias y compras online. 油揃 Actualizaciones autom叩ticas diarias. 油揃 Soporte T辿cnico 24 horas - 365 d鱈as
  • 64. ORDAINTZEKOAK Avira GData Symantec McAfee Enterprise
  • 65. Avira Es recurrente toparse con virus, malware y dem叩s aplicaciones , con efectos negativos en nuestra PC. Debido a ello, contar con una aplicaci坦n antivirus , es de vital importancia hoy en d鱈a. Aun as鱈, sabemos que la protecci坦n de un antivirus convencional, ya no cubre todas las exigencias necesarias, ni asegura, todos los agujeros, que nuestro Sistema Operativo posee.
  • 66. GData GData es el acr坦nimo de Google data APIs. Como su nombre lo indica ha sido desarrollado por Google y consiste en un nuevo formato de sindicaci坦n basado en dos protocolos: El RSS 2.0 y el Atom 1.0 junto a un protocolo de publicaci坦n basado en el ya existente en Atom. Mediante GData se pueden publicar comentarios con RSS o a単adir m叩s informaci坦n al art鱈culo o noticia sindicada. Sin embargo GData no solo se trata de sindicaci坦n sino que m叩s bien de un nuevo protocolo que ofrece otras tantas caracter鱈sticas para procesar peticiones y consultas diversas que devuelven informaci坦n al cliente que pueden ser luego adaptadas a las necesidades propias.
  • 67. Symantec Symantec Mobile Security 4.0 for Symbian brinda protecci坦n en contra de intrusiones de red no deseadas, hackers, virus, Caballos de Troya y gusanos. Brinda una protecci坦n autom叩tica en tiempo real y la capacidad de proteger archivos almacenados en el sistema, mediante el an叩lisis de virus sobre demanda. Almacena un lista de virus conocidos en el archivo de definiciones de virus, as鱈 com los detalles de cada virus. LiveUpdate Wireless (inal叩mbrico) mantiene su protecci坦n actualizada a donde usted vaya, no es necesario que usted sincronice con su PC para obtener las nuevas actualizaciones de programa .
  • 68. McAfee Enterprise Con McAfee VirusScan速 Enterprise, hemos llevado la protecci坦n antivirus al nivel siguiente al combinar la tecnolog鱈a de prevenci坦n de intrusos y firewall en una sola soluci坦n para PC y servidores de archivos. Admin鱈strelo con McAfee ePolicy Orchestrator速 para obtener cumplimiento de pol鱈ticas de seguridad y generaci坦n de informes en toda la empresa
  • 69. Prezioak -McFee -Avira -Gdata -Symantec
  • 70.
  • 71. EGILE-ESKUBIDEAK David alvarez eta mikel merchan
  • 72. AURKIBIDEA 1.ORRIAN:Egile-Eskubideak 3.ORRIAN:Bideo bat 4.ETA 5.ORRIAN:LOPD 6.ETA 7.ORRIAN:Copyright 8. ETA 9.ORRIAN:Creative Commons 10. ETA 11.ORRIAN:Baimenik gabe dokumentuak jaistea
  • 73. 1.-LOPD (LOPD), es una Ley Org叩nica espa単ola que tiene por objetIVO garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades p炭blicas y los derechos fundamentales de las personas f鱈sicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
  • 74. LOPD Su objetivo principal es regular el tratamiento de los datos y ficheros, de car叩cter personal, independientemente del soporte en el cual sean tratados, los derechos de los ciudadanos sobre ellos y las obligaciones de aquellos que los crean o tratan.
  • 75. Copyright edo Egile eskubidea egileei lan bat egiteagatik, izan literarioa, artistikoa, edo zientifikoa, argitaraturik egon edo ez, legediak eskaintzen dien arau eta baldintza multzo bat da. Lan hau publikaturik egon edo lan berria bada eskubide berberetara atxikitzen dela ziurtatzen dio legeak egileari.
  • 76. COPYRIGHT Lan bat jabego publikora atxikitzen da berekiko dauden eskubide patrimonialak desagertzen direnean. Egilearen heriotza gertatzen denetik aurrera suertatzen da hau orokorrean. Hala nola, europar zuzenbidean, egilearen heriotza gertatu eta 70 urteetara. Hau gertatu eta gero, eskubide moralak errespetatuaz lan hau modu aske batean erabili daiteke.
  • 77. 3.-CREATIVE COMMONS Creative Commons legislazio eta teknologia berriak erabiliz sormenezko lanak partekatzeko oztopo legalak murriztea helburu duen irabazteko asmorik gabeko erakundea da.
  • 78. CREATIVE COMMONS Creative Commons 2001ean sortu zuen Lawrence Lessigek, Stanfordeko Unibertsitatean zuzenbide irakasle denak eta 2008. urteko martxora arte erakundeko presidentea zenak. Erakunde honek garatzen dituen lizentziek izen bera hartzen dute. Bere sorreran ingelesez idatzi ziren eta Estatu Batuetan erabiltzeko sortu ziren .
  • 80. BAIMENIK GABEKO FITXATEGIAK Ez gure ustez ez da batere etikoa baimenik gabeko fitxategiak jaistea(musika,filmak..), zeren eta autoreak eskubide batzuk ditu eta guk baimenik gabe jaisten baditugu bere fitxategiak lapurtzen ditugu.Gainera egile horrek ez du irabazten ezer, baimenik gabe deskargatzea ilegala da eta multa bat jarri ahal dizute

Editor's Notes

  • #6: <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  • #32: <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  • #52: <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  • #71: <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  • #82: <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>