SlideShare a Scribd company logo
1 of 17
Download to read offline
Software espioia
Aurkibidea
-Zer da?
-Infekzio sintomak
-Instalazio metodoak
-Espioi programa ohikoak
Zer da?
Software espioia gure ordenagailuaren informazio
pertsonala ikusi dezake, eta honek internetetik
transmititzen da, eta informazioa norbaiti heltzen
zaio.
Infekzio motak
1- Hasiera orrialdeak, etab… bakarrik aldatzen zaizkizu.
2-Pop-ups leihoak etengabe irekitzen zaizkizu, nahiz eta
konektatuta ez egon.
3-Bilaketa barrak Alexa, Hotbar … ipintzen zaizkizu, eta ezin
dituzu ezabatu.
4-Markagailu erraminta barretan agertzen zaizkizun botoiak ezin
dituzu kendu.
5-Egunero nabigazioa moteltzen joaten da.
Instalazio metodoak
Software espioi ohizkoa bera bakarrik instalatzen
da kutsatuta dagoen ordenagailu batean.
Espioi programa ohikoak
1-CoolWebSearch (CWS)
2-Gator (edo Gain)
3-Internet Optimizer
4-PurityScan
5-n-CASE
Antibirusak
Aurkibidea
-Zer dira?
-Antibirus ezagunenak
-Antibirusak linean
Zer dira?
Antibirus-ak birus informatikoak eta beste
programa maltzur batzuk ezabatzen dituztenak
dira. Hauek detektatzen eta ezabatzen dituzte.
Antibirus ezagunenak
-McAfee
-Panda
-Norton
-Avast
-Kaspersky
Antibirusak linean
Definizioon:
lista:

http://www.alegsa.com.ar/Dic/antivirus%20online.php

http://www.zonavirus.com/antivirus-on-line/
Firewall
Aurkibidea
-Zer dira?
-Abantailak eta desabantaliak
-Motak
Zer dira?
Firewall edo suebakia oinarrizko aldez aurretiko
neurriak dira, sareko segurtasuna hobetzeaz
gain, kontrolerako eta zentsurarako erabili
daitezkeena.
Abantailak
-Ezezagunetatik babestu: Organizazio batzuen sare segmentu determinatu batzuetara sartzea
bakarrik da posible egitea baimendutako organizazioko makinetako beste segmentu batzuetatik edo
Internetetik.
-Informazio pribatuaren babesa: Informaziora heltzeko maila ezberdinak definitzeko erosotasuna
ematen digu, horrela organizazio bateko erabiltzaile bakoitzak bakarrik izango du bere funtzioetarako
beharrezkoa den informazioan sartzeko baimena, beste edozein mailatako informaziora ezingo delarik
heldu.
-Sarbide optimizazioa: Barruko sareko elementuak identifikatzen ditu eta haien arteko komunikazioa
optimizatzen du, ahalik eta komunikazio zuzenena egin ahal izateko. Honek segurtasuna
birkonfiguratzen laguntzen du.
Desabantailak
-Interneten isilpean instalatutako programen instalazio eta exekuzioa, adibidez ActiveX edo Java
aplikazioen bitartez, hauek erabiltzailearen datu pertsonalak beste leku batzuetara transferitu
ditzaketelako.
-Hirugarrengoei sarbidea ematea Windowsen konfigurazioan akatsak edukitzeagatik (adibidez
NetBIOS).
Iragarki edo jarraipen elementuen instalazioa, cookieak esaterako.
-Troyanoak: Ezkutuko aplikazioak saretik deskargatzen direnak eta hirugarrengo pertsonengatik
erabiliak izan daitezkeenak datu pertsonalak lortzeko.
-Banda zabaleraren murrizketa banner, pop-up, leku ez eskatuak eta beharrezkoak ez diren beste
datu batzuen trafikoak konexioa moteltzen duelako.
-Spywareak
-Hirugarrengoek telefono sarea erabiltzea ekiditen du, Dialersen bidez.
Motak
-Pasagune aplikazio maila
-Pasagune mailan dagoen zirkuitua
-Sare- edo iragazpen-geruzaren suebakia
-Aplikazio-geruzaren suebakia
-Suebaki pertsonala

More Related Content

What's hot

Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoaasiertxin
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y enekoenekoc
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakjaviergvm
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 

What's hot (9)

Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y eneko
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 

Viewers also liked

TGilley Design Presentation
TGilley Design PresentationTGilley Design Presentation
TGilley Design PresentationTLGilley
 
1 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-20131 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-2013Felix Moreno
 
Hmb300 h1f 2013final lecture
Hmb300 h1f   2013final lectureHmb300 h1f   2013final lecture
Hmb300 h1f 2013final lecturetheprofessorbill
 
GRI designation
GRI designationGRI designation
GRI designationMary Prout
 
Amruta Thombare
Amruta ThombareAmruta Thombare
Amruta ThombareAmruta T
 
An Alternative to Autogenous Connective Tissue Grafting for Root Coverage
An Alternative to Autogenous Connective Tissue Grafting for Root CoverageAn Alternative to Autogenous Connective Tissue Grafting for Root Coverage
An Alternative to Autogenous Connective Tissue Grafting for Root CoverageEdward Gottesman
 
Las constelaciones
Las constelacionesLas constelaciones
Las constelacionesSalomar83
 
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...tibinaugustine36
 
Boubaddara Youssef: L'approche systémique de la GRH
Boubaddara Youssef: L'approche systémique de la GRHBoubaddara Youssef: L'approche systémique de la GRH
Boubaddara Youssef: L'approche systémique de la GRHYoussef Boubaddara
 
Eliminating Barriers to Learning training power point
Eliminating Barriers to Learning training power pointEliminating Barriers to Learning training power point
Eliminating Barriers to Learning training power pointNatasha Carter
 
Diferentes condiciones ambientales
Diferentes condiciones ambientalesDiferentes condiciones ambientales
Diferentes condiciones ambientalesnorbridge
 
Traqueostomia Percutanea UCI HNAAA CHICLAYO
Traqueostomia Percutanea UCI HNAAA CHICLAYOTraqueostomia Percutanea UCI HNAAA CHICLAYO
Traqueostomia Percutanea UCI HNAAA CHICLAYOhospital
 

Viewers also liked (20)

Equilibrio químico
Equilibrio químicoEquilibrio químico
Equilibrio químico
 
TGilley Design Presentation
TGilley Design PresentationTGilley Design Presentation
TGilley Design Presentation
 
1 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-20131 presen. grupo 1 kenny pineda 27 08-2013
1 presen. grupo 1 kenny pineda 27 08-2013
 
Apps gastronomicos
Apps gastronomicosApps gastronomicos
Apps gastronomicos
 
Sahsiah
SahsiahSahsiah
Sahsiah
 
Hmb300 h1f 2013final lecture
Hmb300 h1f   2013final lectureHmb300 h1f   2013final lecture
Hmb300 h1f 2013final lecture
 
GRI designation
GRI designationGRI designation
GRI designation
 
Amruta Thombare
Amruta ThombareAmruta Thombare
Amruta Thombare
 
An Alternative to Autogenous Connective Tissue Grafting for Root Coverage
An Alternative to Autogenous Connective Tissue Grafting for Root CoverageAn Alternative to Autogenous Connective Tissue Grafting for Root Coverage
An Alternative to Autogenous Connective Tissue Grafting for Root Coverage
 
La opinion publica
La opinion publica La opinion publica
La opinion publica
 
Las constelaciones
Las constelacionesLas constelaciones
Las constelaciones
 
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...
5 best practices_to_minimize_the_costs_and_risks_of_global_supply_chains_duri...
 
Boubaddara Youssef: L'approche systémique de la GRH
Boubaddara Youssef: L'approche systémique de la GRHBoubaddara Youssef: L'approche systémique de la GRH
Boubaddara Youssef: L'approche systémique de la GRH
 
RRC CMM CMMI
RRC CMM CMMIRRC CMM CMMI
RRC CMM CMMI
 
Eliminating Barriers to Learning training power point
Eliminating Barriers to Learning training power pointEliminating Barriers to Learning training power point
Eliminating Barriers to Learning training power point
 
Diferentes condiciones ambientales
Diferentes condiciones ambientalesDiferentes condiciones ambientales
Diferentes condiciones ambientales
 
Traqueostomia Percutanea UCI HNAAA CHICLAYO
Traqueostomia Percutanea UCI HNAAA CHICLAYOTraqueostomia Percutanea UCI HNAAA CHICLAYO
Traqueostomia Percutanea UCI HNAAA CHICLAYO
 
Astecas maias e incas
Astecas maias e incasAstecas maias e incas
Astecas maias e incas
 
Proceso abministrativo
Proceso abministrativoProceso abministrativo
Proceso abministrativo
 
Partes de un compresor
Partes de un compresorPartes de un compresor
Partes de un compresor
 

Similar to Software espioia

Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanigorgaztelu
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirusinakitto
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAKbeitiaaa
 
53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.pptElhuyarOlinpiada
 
Sistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaSistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaXabier Garzia
 

Similar to Software espioia (20)

Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Birusak
BirusakBirusak
Birusak
 
Segurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetanSegurtasuna ordenagailuetan eta sareetan
Segurtasuna ordenagailuetan eta sareetan
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
MALWARE
MALWAREMALWARE
MALWARE
 
IKT JESUITAK
IKT JESUITAKIKT JESUITAK
IKT JESUITAK
 
53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt53_2.internauten korapiloa.ppt
53_2.internauten korapiloa.ppt
 
Ikt
IktIkt
Ikt
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Sistema eragileak: aurkezpena
Sistema eragileak: aurkezpenaSistema eragileak: aurkezpena
Sistema eragileak: aurkezpena
 

Software espioia