SlideShare uma empresa Scribd logo
1 de 16
ORDENAGAILUA
   Informazioa sailkatzen duen robota

 Egindako guztia grabatuta
gelditzen da:

     Historialean
     Cookietan
     Fitxategietan
MALWARE

   Software kaltegarria

   Sistemen ohiko
    funtzionamendua
    manipulatzeko
    sortutako programak.

   Erabiltzailearen
    baimenik ez.
Zertarako sortu birusak?
   HASERAN:                GAUR EGUN:
     Errekonozimendu         Irabazi-asmoekin
      soziala lortzeko
MALWARE MOTAK
   Hedapen abiaduraren arabera
     Birusak
     Harrak
     Troyarrak

   Burututako ekintzen arabera
     Spam
     Spyware
     Adware
Birusak
 Exekutagarrien kodean aldaketa
  kaltegarriak.
 Inguruko fitxategiak kaltetuz ugaltzen da.
     Fitxategiak bakarrik kaltetzen dituzte.
Harrak
   Hedapena errazteko, sistema ito arte
    euren buruaren kopiak burutzen dituzten
    programak.
   Hedapen moduak:
       Posta elektronikoa
       Fitxategiak partekatzeko sareak
       Uneko mezularitza
       Txat kanalak
       Orokorrean: gizarte ingenieritza
Troyarrak
   Itxuraz kaltegarriak ez
    diren softwarearen
    bitartez heltzen dira.

     Exekutatzean, bigarren
      programa instalatzen da:
      kaltegarria dena.

   Atzeko atea: espioitza.
   Bi fase:
     Lehena: Sisteman sartu.
     Bigarrena: Erasoa.
SPAM
   Eskatu ez diren mezu
    elektronikoak
    jasotzea.

   Kaltea: ezabatzen
    galdutako denbora.

   “Correo no deseado”


             http://www.forospyware.com/t373583.html
SPYWARE
   Erabiltzaileen jokaera      Erabiltzailearen
    zelatatzeko                  mugimenduak
    programak:                   fitxategietan gorde,
                                 eta internet bidez
     Ikusitako web orriak
                                 zerbitzarietara bidali.
     Konexio-denbora
     …

   Erabiltzaileak jakin
    gabe, edo bere
    onespenik gabe.
ADWARE

   Ordenagailuan
    iragarkiak
    agerrarazteko
    programatxoak.

   Kaltegarriak baino,
    “gogaikarriak”.
Beste zenbait teknika


   Phishing

   Sniffer
PHISHING
   Informazio konfidentziala iruzurraren bidez
    eskuratzeko teknika.

   Lotura faltsuak.

   Iruzurgilea: konfidantzazko entitate edo
    pertsona bezala aurkeztu eta datuak eskatu.

     Adb: http://www.google.com@members.tripod.com/
SNIFFERRAK

   Sareko tramak
    harrapatzen dituen
    programa.
   Orokorrean sarea
    kudeatzeko
    erabiltzen da.
Nola jakin gure ordenagailua
infektaturik dagoen ala ez:
GOMENDIOAK
   Eguneratutako               Posta
    “antibirusa” izan            elektronikoarekin
   “Firewall” bat               arretaz ibili
    instalatu                   Segurtasun kopiak
   Software legala soilik       egin aldiro
    erabili                     Fitxategi
   Eskatu gabeko                susmagarriak
    fitxategirik ez ireki        ezabatu

Mais conteúdo relacionado

Mais procurados

Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewalljosualesander
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01thejonbar2
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoaasiertxin
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo_97
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo-97
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatikaenekoc
 

Mais procurados (16)

Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Firewall
FirewallFirewall
Firewall
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Trabajo informatika (birus)
Trabajo informatika  (birus)Trabajo informatika  (birus)
Trabajo informatika (birus)
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
 

Semelhante a Segurtasuna interneten (birusak...)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirusinakitto
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanigorgaztelu
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAKbeitiaaa
 

Semelhante a Segurtasuna interneten (birusak...) (16)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
Birusak
BirusakBirusak
Birusak
 
MALWARE
MALWAREMALWARE
MALWARE
 
Segurtasuna Interneten
Segurtasuna InternetenSegurtasuna Interneten
Segurtasuna Interneten
 
segurtasuna interneten
segurtasuna internetensegurtasuna interneten
segurtasuna interneten
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
 

Mais de iraurgi

Bakeari buruzko lana 1 b
Bakeari buruzko lana 1 bBakeari buruzko lana 1 b
Bakeari buruzko lana 1 biraurgi
 
Dbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoaDbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoairaurgi
 
Bakeari buruzko lana 1 c
Bakeari buruzko lana 1 cBakeari buruzko lana 1 c
Bakeari buruzko lana 1 ciraurgi
 
Bakeari buruzko lana 1A
Bakeari buruzko lana 1ABakeari buruzko lana 1A
Bakeari buruzko lana 1Airaurgi
 
Hodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 bHodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 biraurgi
 
Lainoak iraurgi- 1 a
Lainoak iraurgi- 1 aLainoak iraurgi- 1 a
Lainoak iraurgi- 1 airaurgi
 
Teoria 4dbh
Teoria 4dbhTeoria 4dbh
Teoria 4dbhiraurgi
 
Zaindariaren eguna
Zaindariaren egunaZaindariaren eguna
Zaindariaren egunairaurgi
 
Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1iraurgi
 
Euskal astea
Euskal asteaEuskal astea
Euskal asteairaurgi
 
Zaindariaren eguna 5
Zaindariaren eguna 5Zaindariaren eguna 5
Zaindariaren eguna 5iraurgi
 
Zaindariaren eguna 3
Zaindariaren eguna 3Zaindariaren eguna 3
Zaindariaren eguna 3iraurgi
 
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6iraurgi
 
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6iraurgi
 
Zaindariaren eguna 2
Zaindariaren eguna 2Zaindariaren eguna 2
Zaindariaren eguna 2iraurgi
 
Zaindariaren eguna 8
Zaindariaren eguna 8Zaindariaren eguna 8
Zaindariaren eguna 8iraurgi
 
Zaindariaren eguna 7
Zaindariaren eguna 7Zaindariaren eguna 7
Zaindariaren eguna 7iraurgi
 
Zaindariaren eguna 1
Zaindariaren eguna 1Zaindariaren eguna 1
Zaindariaren eguna 1iraurgi
 
Zaindarearen eguna 4
Zaindarearen eguna 4Zaindarearen eguna 4
Zaindarearen eguna 4iraurgi
 
Diber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpenaDiber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpenairaurgi
 

Mais de iraurgi (20)

Bakeari buruzko lana 1 b
Bakeari buruzko lana 1 bBakeari buruzko lana 1 b
Bakeari buruzko lana 1 b
 
Dbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoaDbh2 ekuazio sistemak aurkezpen automatikoa
Dbh2 ekuazio sistemak aurkezpen automatikoa
 
Bakeari buruzko lana 1 c
Bakeari buruzko lana 1 cBakeari buruzko lana 1 c
Bakeari buruzko lana 1 c
 
Bakeari buruzko lana 1A
Bakeari buruzko lana 1ABakeari buruzko lana 1A
Bakeari buruzko lana 1A
 
Hodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 bHodeiak iraurgi- 1 b
Hodeiak iraurgi- 1 b
 
Lainoak iraurgi- 1 a
Lainoak iraurgi- 1 aLainoak iraurgi- 1 a
Lainoak iraurgi- 1 a
 
Teoria 4dbh
Teoria 4dbhTeoria 4dbh
Teoria 4dbh
 
Zaindariaren eguna
Zaindariaren egunaZaindariaren eguna
Zaindariaren eguna
 
Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1Oinarrizko informatika-dbh1
Oinarrizko informatika-dbh1
 
Euskal astea
Euskal asteaEuskal astea
Euskal astea
 
Zaindariaren eguna 5
Zaindariaren eguna 5Zaindariaren eguna 5
Zaindariaren eguna 5
 
Zaindariaren eguna 3
Zaindariaren eguna 3Zaindariaren eguna 3
Zaindariaren eguna 3
 
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
 
Zaindariaren eguna 6
Zaindariaren eguna 6Zaindariaren eguna 6
Zaindariaren eguna 6
 
Zaindariaren eguna 2
Zaindariaren eguna 2Zaindariaren eguna 2
Zaindariaren eguna 2
 
Zaindariaren eguna 8
Zaindariaren eguna 8Zaindariaren eguna 8
Zaindariaren eguna 8
 
Zaindariaren eguna 7
Zaindariaren eguna 7Zaindariaren eguna 7
Zaindariaren eguna 7
 
Zaindariaren eguna 1
Zaindariaren eguna 1Zaindariaren eguna 1
Zaindariaren eguna 1
 
Zaindarearen eguna 4
Zaindarearen eguna 4Zaindarearen eguna 4
Zaindarearen eguna 4
 
Diber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpenaDiber mateko-ariketen-ebazpena
Diber mateko-ariketen-ebazpena
 

Segurtasuna interneten (birusak...)

  • 1.
  • 2. ORDENAGAILUA  Informazioa sailkatzen duen robota  Egindako guztia grabatuta gelditzen da:  Historialean  Cookietan  Fitxategietan
  • 3. MALWARE  Software kaltegarria  Sistemen ohiko funtzionamendua manipulatzeko sortutako programak.  Erabiltzailearen baimenik ez.
  • 4. Zertarako sortu birusak?  HASERAN:  GAUR EGUN:  Errekonozimendu  Irabazi-asmoekin soziala lortzeko
  • 5. MALWARE MOTAK  Hedapen abiaduraren arabera  Birusak  Harrak  Troyarrak  Burututako ekintzen arabera  Spam  Spyware  Adware
  • 6. Birusak  Exekutagarrien kodean aldaketa kaltegarriak.  Inguruko fitxategiak kaltetuz ugaltzen da.  Fitxategiak bakarrik kaltetzen dituzte.
  • 7. Harrak  Hedapena errazteko, sistema ito arte euren buruaren kopiak burutzen dituzten programak.  Hedapen moduak:  Posta elektronikoa  Fitxategiak partekatzeko sareak  Uneko mezularitza  Txat kanalak  Orokorrean: gizarte ingenieritza
  • 8. Troyarrak  Itxuraz kaltegarriak ez diren softwarearen bitartez heltzen dira.  Exekutatzean, bigarren programa instalatzen da: kaltegarria dena.  Atzeko atea: espioitza.  Bi fase:  Lehena: Sisteman sartu.  Bigarrena: Erasoa.
  • 9. SPAM  Eskatu ez diren mezu elektronikoak jasotzea.  Kaltea: ezabatzen galdutako denbora.  “Correo no deseado” http://www.forospyware.com/t373583.html
  • 10. SPYWARE  Erabiltzaileen jokaera  Erabiltzailearen zelatatzeko mugimenduak programak: fitxategietan gorde, eta internet bidez  Ikusitako web orriak zerbitzarietara bidali.  Konexio-denbora  …  Erabiltzaileak jakin gabe, edo bere onespenik gabe.
  • 11. ADWARE  Ordenagailuan iragarkiak agerrarazteko programatxoak.  Kaltegarriak baino, “gogaikarriak”.
  • 12. Beste zenbait teknika  Phishing  Sniffer
  • 13. PHISHING  Informazio konfidentziala iruzurraren bidez eskuratzeko teknika.  Lotura faltsuak.  Iruzurgilea: konfidantzazko entitate edo pertsona bezala aurkeztu eta datuak eskatu.  Adb: http://www.google.com@members.tripod.com/
  • 14. SNIFFERRAK  Sareko tramak harrapatzen dituen programa.  Orokorrean sarea kudeatzeko erabiltzen da.
  • 15. Nola jakin gure ordenagailua infektaturik dagoen ala ez:
  • 16. GOMENDIOAK  Eguneratutako  Posta “antibirusa” izan elektronikoarekin  “Firewall” bat arretaz ibili instalatu  Segurtasun kopiak  Software legala soilik egin aldiro erabili  Fitxategi  Eskatu gabeko susmagarriak fitxategirik ez ireki ezabatu