際際滷

際際滷Share a Scribd company logo
Segurtasuna interneten (birusak...)
ORDENAGAILUA
   Informazioa sailkatzen duen robota

 Egindako guztia grabatuta
gelditzen da:

     Historialean
     Cookietan
     Fitxategietan
MALWARE

   Software kaltegarria

   Sistemen ohiko
    funtzionamendua
    manipulatzeko
    sortutako programak.

   Erabiltzailearen
    baimenik ez.
Zertarako sortu birusak?
   HASERAN:                GAUR EGUN:
     Errekonozimendu         Irabazi-asmoekin
      soziala lortzeko
MALWARE MOTAK
   Hedapen abiaduraren arabera
     Birusak
     Harrak
     Troyarrak

   Burututako ekintzen arabera
     Spam
     Spyware
     Adware
Birusak
 Exekutagarrien kodean aldaketa
  kaltegarriak.
 Inguruko fitxategiak kaltetuz ugaltzen da.
     Fitxategiak bakarrik kaltetzen dituzte.
Harrak
   Hedapena errazteko, sistema ito arte
    euren buruaren kopiak burutzen dituzten
    programak.
   Hedapen moduak:
       Posta elektronikoa
       Fitxategiak partekatzeko sareak
       Uneko mezularitza
       Txat kanalak
       Orokorrean: gizarte ingenieritza
Troyarrak
   Itxuraz kaltegarriak ez
    diren softwarearen
    bitartez heltzen dira.

     Exekutatzean, bigarren
      programa instalatzen da:
      kaltegarria dena.

   Atzeko atea: espioitza.
   Bi fase:
     Lehena: Sisteman sartu.
     Bigarrena: Erasoa.
SPAM
   Eskatu ez diren mezu
    elektronikoak
    jasotzea.

   Kaltea: ezabatzen
    galdutako denbora.

   Correo no deseado


             http://www.forospyware.com/t373583.html
SPYWARE
   Erabiltzaileen jokaera      Erabiltzailearen
    zelatatzeko                  mugimenduak
    programak:                   fitxategietan gorde,
                                 eta internet bidez
     Ikusitako web orriak
                                 zerbitzarietara bidali.
     Konexio-denbora
     

   Erabiltzaileak jakin
    gabe, edo bere
    onespenik gabe.
ADWARE

   Ordenagailuan
    iragarkiak
    agerrarazteko
    programatxoak.

   Kaltegarriak baino,
    gogaikarriak.
Beste zenbait teknika


   Phishing

   Sniffer
PHISHING
   Informazio konfidentziala iruzurraren bidez
    eskuratzeko teknika.

   Lotura faltsuak.

   Iruzurgilea: konfidantzazko entitate edo
    pertsona bezala aurkeztu eta datuak eskatu.

     Adb: http://www.google.com@members.tripod.com/
SNIFFERRAK

   Sareko tramak
    harrapatzen dituen
    programa.
   Orokorrean sarea
    kudeatzeko
    erabiltzen da.
Nola jakin gure ordenagailua
infektaturik dagoen ala ez:
GOMENDIOAK
   Eguneratutako               Posta
    antibirusa izan            elektronikoarekin
   Firewall bat               arretaz ibili
    instalatu                   Segurtasun kopiak
   Software legala soilik       egin aldiro
    erabili                     Fitxategi
   Eskatu gabeko                susmagarriak
    fitxategirik ez ireki        ezabatu

More Related Content

What's hot (16)

Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
josualesander
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
Jaione Dorronsoro
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
thejonbar2
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
asiertxin
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
talde123
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo_97
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo-97
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
antxon97
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
leirenahia
Firewall
FirewallFirewall
Firewall
egoitzz13
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
enekoc
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
josualesander
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
Jaione Dorronsoro
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
thejonbar2
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
asiertxin
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
talde123
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo_97
Software espioia
Software espioiaSoftware espioia
Software espioia
Inigo-97
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
antxon97
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
leirenahia
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
enekoc

Similar to Segurtasuna interneten (birusak...) (16)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
adrianrc29
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenlesaka
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenastibia
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
jokine93
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
markelarantza
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
enekoc
Birusak
BirusakBirusak
Birusak
mick_69
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
inakitto
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
igorgaztelu
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
beitiaaa
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
adrianrc29
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenlesaka
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
julenastibia
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
samuelsigmar
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
jokine93
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
markelarantza
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
mikelh596
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
enekoc
Birusak
BirusakBirusak
Birusak
mick_69
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
inakitto
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
igorgaztelu
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
beitiaaa

More from iraurgi (20)

Bakeari buruzko lana 1 b
Bakeari buruzko lana 1 bBakeari buruzko lana 1 b
Bakeari buruzko lana 1 b
iraurgi
Dbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoaDbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoa
iraurgi
Bakeari buruzko lana 1 c
Bakeari buruzko lana 1 cBakeari buruzko lana 1 c
Bakeari buruzko lana 1 c
iraurgi
Bakeari buruzko lana 1A
Bakeari buruzko lana 1ABakeari buruzko lana 1A
Bakeari buruzko lana 1A
iraurgi
Hodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 bHodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 b
iraurgi
Lainoak iraurgi- 1 a
Lainoak iraurgi- 1 aLainoak iraurgi- 1 a
Lainoak iraurgi- 1 a
iraurgi
Teoria 4dbh
Teoria 4dbhTeoria 4dbh
Teoria 4dbh
iraurgi
Zaindariaren eguna
Zaindariaren egunaZaindariaren eguna
Zaindariaren eguna
iraurgi
Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1
iraurgi
Euskal astea
Euskal asteaEuskal astea
Euskal astea
iraurgi
Zaindariaren eguna 5
Zaindariaren eguna 5Zaindariaren eguna 5
Zaindariaren eguna 5
iraurgi
Zaindariaren eguna 3
Zaindariaren eguna 3Zaindariaren eguna 3
Zaindariaren eguna 3
iraurgi
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
iraurgi
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
iraurgi
Zaindariaren eguna 2
Zaindariaren eguna 2Zaindariaren eguna 2
Zaindariaren eguna 2
iraurgi
Zaindariaren eguna 8
Zaindariaren eguna 8Zaindariaren eguna 8
Zaindariaren eguna 8
iraurgi
Zaindariaren eguna 7
Zaindariaren eguna 7Zaindariaren eguna 7
Zaindariaren eguna 7
iraurgi
Zaindariaren eguna 1
Zaindariaren eguna 1Zaindariaren eguna 1
Zaindariaren eguna 1
iraurgi
Zaindarearen eguna 4
Zaindarearen eguna 4Zaindarearen eguna 4
Zaindarearen eguna 4
iraurgi
Diber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpenaDiber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpena
iraurgi
Bakeari buruzko lana 1 b
Bakeari buruzko lana 1 bBakeari buruzko lana 1 b
Bakeari buruzko lana 1 b
iraurgi
Dbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoaDbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoa
iraurgi
Bakeari buruzko lana 1 c
Bakeari buruzko lana 1 cBakeari buruzko lana 1 c
Bakeari buruzko lana 1 c
iraurgi
Bakeari buruzko lana 1A
Bakeari buruzko lana 1ABakeari buruzko lana 1A
Bakeari buruzko lana 1A
iraurgi
Hodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 bHodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 b
iraurgi
Lainoak iraurgi- 1 a
Lainoak iraurgi- 1 aLainoak iraurgi- 1 a
Lainoak iraurgi- 1 a
iraurgi
Teoria 4dbh
Teoria 4dbhTeoria 4dbh
Teoria 4dbh
iraurgi
Zaindariaren eguna
Zaindariaren egunaZaindariaren eguna
Zaindariaren eguna
iraurgi
Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1
iraurgi
Euskal astea
Euskal asteaEuskal astea
Euskal astea
iraurgi
Zaindariaren eguna 5
Zaindariaren eguna 5Zaindariaren eguna 5
Zaindariaren eguna 5
iraurgi
Zaindariaren eguna 3
Zaindariaren eguna 3Zaindariaren eguna 3
Zaindariaren eguna 3
iraurgi
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
iraurgi
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
iraurgi
Zaindariaren eguna 2
Zaindariaren eguna 2Zaindariaren eguna 2
Zaindariaren eguna 2
iraurgi
Zaindariaren eguna 8
Zaindariaren eguna 8Zaindariaren eguna 8
Zaindariaren eguna 8
iraurgi
Zaindariaren eguna 7
Zaindariaren eguna 7Zaindariaren eguna 7
Zaindariaren eguna 7
iraurgi
Zaindariaren eguna 1
Zaindariaren eguna 1Zaindariaren eguna 1
Zaindariaren eguna 1
iraurgi
Zaindarearen eguna 4
Zaindarearen eguna 4Zaindarearen eguna 4
Zaindarearen eguna 4
iraurgi
Diber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpenaDiber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpena
iraurgi

Segurtasuna interneten (birusak...)

  • 2. ORDENAGAILUA Informazioa sailkatzen duen robota Egindako guztia grabatuta gelditzen da: Historialean Cookietan Fitxategietan
  • 3. MALWARE Software kaltegarria Sistemen ohiko funtzionamendua manipulatzeko sortutako programak. Erabiltzailearen baimenik ez.
  • 4. Zertarako sortu birusak? HASERAN: GAUR EGUN: Errekonozimendu Irabazi-asmoekin soziala lortzeko
  • 5. MALWARE MOTAK Hedapen abiaduraren arabera Birusak Harrak Troyarrak Burututako ekintzen arabera Spam Spyware Adware
  • 6. Birusak Exekutagarrien kodean aldaketa kaltegarriak. Inguruko fitxategiak kaltetuz ugaltzen da. Fitxategiak bakarrik kaltetzen dituzte.
  • 7. Harrak Hedapena errazteko, sistema ito arte euren buruaren kopiak burutzen dituzten programak. Hedapen moduak: Posta elektronikoa Fitxategiak partekatzeko sareak Uneko mezularitza Txat kanalak Orokorrean: gizarte ingenieritza
  • 8. Troyarrak Itxuraz kaltegarriak ez diren softwarearen bitartez heltzen dira. Exekutatzean, bigarren programa instalatzen da: kaltegarria dena. Atzeko atea: espioitza. Bi fase: Lehena: Sisteman sartu. Bigarrena: Erasoa.
  • 9. SPAM Eskatu ez diren mezu elektronikoak jasotzea. Kaltea: ezabatzen galdutako denbora. Correo no deseado http://www.forospyware.com/t373583.html
  • 10. SPYWARE Erabiltzaileen jokaera Erabiltzailearen zelatatzeko mugimenduak programak: fitxategietan gorde, eta internet bidez Ikusitako web orriak zerbitzarietara bidali. Konexio-denbora Erabiltzaileak jakin gabe, edo bere onespenik gabe.
  • 11. ADWARE Ordenagailuan iragarkiak agerrarazteko programatxoak. Kaltegarriak baino, gogaikarriak.
  • 12. Beste zenbait teknika Phishing Sniffer
  • 13. PHISHING Informazio konfidentziala iruzurraren bidez eskuratzeko teknika. Lotura faltsuak. Iruzurgilea: konfidantzazko entitate edo pertsona bezala aurkeztu eta datuak eskatu. Adb: http://www.google.com@members.tripod.com/
  • 14. SNIFFERRAK Sareko tramak harrapatzen dituen programa. Orokorrean sarea kudeatzeko erabiltzen da.
  • 15. Nola jakin gure ordenagailua infektaturik dagoen ala ez:
  • 16. GOMENDIOAK Eguneratutako Posta antibirusa izan elektronikoarekin Firewall bat arretaz ibili instalatu Segurtasun kopiak Software legala soilik egin aldiro erabili Fitxategi Eskatu gabeko susmagarriak fitxategirik ez ireki ezabatu