SlideShare a Scribd company logo
1 of 17
Download to read offline
Software espioia
Aurkibidea
-Zer da?
-Infekzio sintomak
-Instalazio metodoak
-Espioi programa ohikoak
Zer da?
Software espioia gure ordenagailuaren informazio
pertsonala ikusi dezake, eta honek internetetik
transmititzen da, eta informazioa norbaiti heltzen
zaio.
Infekzio motak
1- Hasiera orrialdeak, etab… bakarrik aldatzen zaizkizu.
2-Pop-ups leihoak etengabe irekitzen zaizkizu, nahiz eta
konektatuta ez egon.
3-Bilaketa barrak Alexa, Hotbar … ipintzen zaizkizu, eta ezin
dituzu ezabatu.
4-Markagailu erraminta barretan agertzen zaizkizun botoiak ezin
dituzu kendu.
5-Egunero nabigazioa moteltzen joaten da.
Instalazio metodoak
Software espioi ohizkoa bera bakarrik instalatzen
da kutsatuta dagoen ordenagailu batean.
Espioi programa ohikoak
1-CoolWebSearch (CWS)
2-Gator (edo Gain)
3-Internet Optimizer
4-PurityScan
5-n-CASE
Antibirusak
Aurkibidea
-Zer dira?
-Antibirus ezagunenak
-Antibirusak linean
Zer dira?
Antibirus-ak birus informatikoak eta beste
programa maltzur batzuk ezabatzen dituztenak
dira. Hauek detektatzen eta ezabatzen dituzte.
Antibirus ezagunenak
-McAfee
-Panda
-Norton
-Avast
-Kaspersky
Antibirusak linean
-BitDefender
-ES-ET
-Hauri
-Kaspersky
-McAfee
-Rising
-Symantec
Firewall
Aurkibidea
-Zer dira?
-Abantailak eta desabantaliak
-Motak
Zer dira?
Firewall edo suebakia oinarrizko aldez aurretiko
neurriak dira, sareko segurtasuna hobetzeaz
gain, kontrolerako eta zentsurarako erabili
daitezkeena.
Abantailak
-Ezezagunetatik babestu: Organizazio batzuen sare segmentu determinatu batzuetara sartzea
bakarrik da posible egitea baimendutako organizazioko makinetako beste segmentu batzuetatik edo
Internetetik.
-Informazio pribatuaren babesa: Informaziora heltzeko maila ezberdinak definitzeko erosotasuna
ematen digu, horrela organizazio bateko erabiltzaile bakoitzak bakarrik izango du bere funtzioetarako
beharrezkoa den informazioan sartzeko baimena, beste edozein mailatako informaziora ezingo delarik
heldu.
-Sarbide optimizazioa: Barruko sareko elementuak identifikatzen ditu eta haien arteko komunikazioa
optimizatzen du, ahalik eta komunikazio zuzenena egin ahal izateko. Honek segurtasuna
birkonfiguratzen laguntzen du.
Desabantailak
-Interneten isilpean instalatutako programen instalazio eta exekuzioa, adibidez ActiveX edo Java
aplikazioen bitartez, hauek erabiltzailearen datu pertsonalak beste leku batzuetara transferitu
ditzaketelako.
-Hirugarrengoei sarbidea ematea Windowsen konfigurazioan akatsak edukitzeagatik (adibidez
NetBIOS).
Iragarki edo jarraipen elementuen instalazioa, cookieak esaterako.
-Troyanoak: Ezkutuko aplikazioak saretik deskargatzen direnak eta hirugarrengo pertsonengatik
erabiliak izan daitezkeenak datu pertsonalak lortzeko.
-Banda zabaleraren murrizketa banner, pop-up, leku ez eskatuak eta beharrezkoak ez diren beste
datu batzuen trafikoak konexioa moteltzen duelako.
-Spywareak
-Hirugarrengoek telefono sarea erabiltzea ekiditen du, Dialersen bidez.
Motak
-Pasagune aplikazio maila
-Pasagune mailan dagoen zirkuitua
-Sare- edo iragazpen-geruzaren suebakia
-Aplikazio-geruzaren suebakia
-Suebaki pertsonala

More Related Content

What's hot

Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoaasiertxin
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y enekoenekoc
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakjaviergvm
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 

What's hot (9)

Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y eneko
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 

Viewers also liked

Modul macam macam selector
Modul macam macam selectorModul macam macam selector
Modul macam macam selectorVera Rifai
 
เรื่องสั้นชวนคิด3
เรื่องสั้นชวนคิด3เรื่องสั้นชวนคิด3
เรื่องสั้นชวนคิด3New Nan
 
Bbq3101 SEJAHTERA DAN SASTERA ARAB
Bbq3101 SEJAHTERA DAN SASTERA ARABBbq3101 SEJAHTERA DAN SASTERA ARAB
Bbq3101 SEJAHTERA DAN SASTERA ARABShairaAlias
 
Моя страна - Россия. Раджапова Инара
Моя страна - Россия. Раджапова ИнараМоя страна - Россия. Раджапова Инара
Моя страна - Россия. Раджапова Инараsch426media
 
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPAN
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPANartikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPAN
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPANLindha D Apecawati
 
Kultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoanKultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoanekthuhezi
 
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...Alessio Migazzi
 
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2kryub
 
Tugas cisco paket ilham amsori
Tugas cisco paket ilham amsoriTugas cisco paket ilham amsori
Tugas cisco paket ilham amsoriMellKolenk
 
如何在討論區推廣? 論壇打手的作用!
如何在討論區推廣? 論壇打手的作用!如何在討論區推廣? 論壇打手的作用!
如何在討論區推廣? 論壇打手的作用!Ringo Li
 
kurikulum etika falsafah
kurikulum etika falsafahkurikulum etika falsafah
kurikulum etika falsafahAmir Ibrahim
 
ინტელის პრეზენტაცია
ინტელის პრეზენტაციაინტელის პრეზენტაცია
ინტელის პრეზენტაციაShorena Badurashvili
 
世界報紙頭條1120
世界報紙頭條1120世界報紙頭條1120
世界報紙頭條1120中 央社
 
Sport in U.S.A.
Sport in U.S.A.Sport in U.S.A.
Sport in U.S.A.aesse
 

Viewers also liked (20)

Modul macam macam selector
Modul macam macam selectorModul macam macam selector
Modul macam macam selector
 
เรื่องสั้นชวนคิด3
เรื่องสั้นชวนคิด3เรื่องสั้นชวนคิด3
เรื่องสั้นชวนคิด3
 
Bbq3101 SEJAHTERA DAN SASTERA ARAB
Bbq3101 SEJAHTERA DAN SASTERA ARABBbq3101 SEJAHTERA DAN SASTERA ARAB
Bbq3101 SEJAHTERA DAN SASTERA ARAB
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Моя страна - Россия. Раджапова Инара
Моя страна - Россия. Раджапова ИнараМоя страна - Россия. Раджапова Инара
Моя страна - Россия. Раджапова Инара
 
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPAN
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPANartikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPAN
artikel SEL BAHAN BAKAR , SOLUSI ENERGI MASA DEPAN
 
Kultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoanKultur bizitzaren-azterketa kualitatiboa gipuzkoan
Kultur bizitzaren-azterketa kualitatiboa gipuzkoan
 
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...
Il recupero delle aree marginali del bosco - Filiera Bosco - legno - energia ...
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2
Информационно-библиографическое обслуживание юношества: анализ опыта - выпуск 2
 
Tugas cisco paket ilham amsori
Tugas cisco paket ilham amsoriTugas cisco paket ilham amsori
Tugas cisco paket ilham amsori
 
如何在討論區推廣? 論壇打手的作用!
如何在討論區推廣? 論壇打手的作用!如何在討論區推廣? 論壇打手的作用!
如何在討論區推廣? 論壇打手的作用!
 
kurikulum etika falsafah
kurikulum etika falsafahkurikulum etika falsafah
kurikulum etika falsafah
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
ინტელის პრეზენტაცია
ინტელის პრეზენტაციაინტელის პრეზენტაცია
ინტელის პრეზენტაცია
 
世界報紙頭條1120
世界報紙頭條1120世界報紙頭條1120
世界報紙頭條1120
 
Sport in U.S.A.
Sport in U.S.A.Sport in U.S.A.
Sport in U.S.A.
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
etika
etikaetika
etika
 
Bases
BasesBases
Bases
 

Similar to Software espioia

Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanigorgaztelu
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirusinakitto
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAKbeitiaaa
 
53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.pptElhuyarOlinpiada
 
Sistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaSistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaXabier Garzia
 

Similar to Software espioia (20)

Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Birusak
BirusakBirusak
Birusak
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
MALWARE
MALWAREMALWARE
MALWARE
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
 
53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt
 
Ikt
IktIkt
Ikt
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Sistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaSistema eragileak: aurkezpena
Sistema eragileak: aurkezpena
 

Software espioia