segurtasun informatikoa

81
Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da

Upload: eamarijose

Post on 14-Jul-2015

1.342 views

Category:

Education


2 download

TRANSCRIPT

Page 1: segurtasun informatikoa

Segu

rtasu

n in

form

atik

oa

aurkezpen hau zuek egindako lanen bilduma da

Page 2: segurtasun informatikoa
Page 3: segurtasun informatikoa

SARRERA• ZER DA SEGURTASUNA ?

• Birusak puskatu eta suntsitu egiten dituzte ordenagailuak.

• Babestekotasuna ,osotasuna eta baliagarritasuna.

• Publizitatea.

Page 4: segurtasun informatikoa

AURKIBIDEA

ORDENAGAILUAREN AURKAKO ARAZOAK

POSTA ELEKTRONIKOA.

Page 5: segurtasun informatikoa

ORDENAGAILUAREN AURKAKO ERASOAK ETA NOLA SAHIESTU

•Erabiltzailearen informazio eta trebekuntza eskasa.

Page 6: segurtasun informatikoa

POSTA ELEKTRONIKOA

• Ordenagailuaren arazo eragiletariko bat da.• Motak :

Spam

Hoax

Phishing

Page 8: segurtasun informatikoa

HOAX

• Iruzurrezko edukidun mezuak ere heltzen zaizkigu posta elektronikoaz, hoax deritzonak, kateko banaketa.

• Zenbait motatakoak daude:3. Hondamendi- birusei buruzko informazioa dakarkigutenak.4. Ume gaixoekiko elkartasunera dei egiten dutenak.5. Oso aberatza bihurtzeko formula dituztenak: zorte izateko

kateak sortzen dizkigute, are gehiago, segurtasuna edo birusei buruzko abisuak ere dakarzkigute.

Page 10: segurtasun informatikoa

Jone Dunjo

Jaione Marijuan 1.C

Page 11: segurtasun informatikoa

Bugs edo programaren

akatsak eta Jatorr i ezezaguneko

programakMarta eta Janire

Page 12: segurtasun informatikoa

Bugs edo programaren akatsak

Page 13: segurtasun informatikoa

Zer dira bugs-ak?

Sarearen bitartez sartzen diren hainbat arriskuren jatorria dira.

Page 14: segurtasun informatikoa

Ordenagailuan instalatuta duzun

software guztiak ditzake akatsak;

nolanahi ere, programa informatiko baten atzean aplikazioak garatzen duen pertsona talde bat dago, eta pertsonak ere hainbatetan okertzen dira.

Page 15: segurtasun informatikoa

Sistema eragileari eragiten dioten bugak

kezkagarrienak dira.

Page 16: segurtasun informatikoa

OndorioakBug batek ondorio txundagarriak

azaldu ditzake:

• Fitxategi bat ezin inprimatu, edo ordenagailuaren segurtasuna arriskuan jartzen dituzten akatsak.

Page 17: segurtasun informatikoa

Nola babestu bugen aurka?

Fabrikatzaileek segurtasun-zuloak detektatu eta gero, erabiltzaileak jaitsi ditzakeen doaneko erabakiak argitaratzen dituzte.

Page 18: segurtasun informatikoa

Jatorr i ezezaguneko

programak

Page 19: segurtasun informatikoa

Beti konfiantzako programak je its i behar ditugu. Ezagutzen ez ditugun programak je its iz gero gure ordenagai luak arazoak eduki ditzake.

Page 20: segurtasun informatikoa

P2P

Berdinen arteko informatika sarea da, non erabiltzaile guztiak konpartitu behar.

Page 21: segurtasun informatikoa

LeecherBeste

lekuetatik gauzak onak ateratzen duena ezer emanez da.

Page 22: segurtasun informatikoa

Trol laBirus mota bat da.

kalterik egiten es duten aplikazio bezala heltzen dira ordenagailura. Exekutatzen ditugunean, gure ordenagailuan programa ezkutu maltzurra, uzten dute.

Page 23: segurtasun informatikoa

Orokorrean Troiako

zaldiak ez dira ugaltzen eta ez

dute fitxategirik kutsatzen.

Page 24: segurtasun informatikoa

Amaiera

Page 25: segurtasun informatikoa

AURKIBIDEA· Zure ordenagailuari kalte egiten dizkioten programak

- Adware

- Spyware

1-Zer dira?

2-Nola sartzen dira gure ordenagailuetan ?

3-Zein informazio atera diezagukete?

4-Zein dira spyware ezagunenak ?

- Rootkit

· Guzti hori sahiesteko:

- Firewall

· Infekzioen sintomak

Page 26: segurtasun informatikoa

Adware• Adware batean sortzen diren leihoetan (pop-up) zein

pantailan agertzen diren barretan, publizitatea txertatzen duten programak dira.Estrategia honen xedea programari diru laguntza ematea da, erabiltzaileak prezio txikiagoan, hainbatetan doan ere, programa hori lor dezan.

Page 27: segurtasun informatikoa

• Adware batzuk spyware ere badira, haien baitan erabiltzailearen baimenik gabeko datuen jarraipena burutzen duen kode gaiztoa baitakarte beste batzuei eskuratzeko.

• Interneten Spyware eta adware saihesteko eta ezabatzeko programak daude: Ad-Aware eta Search & Destroy adibidez.

• Oso antibirus onak ere detektatu ditzakete espioiak: Kaspersky, Norton Antibirus, Panda Antibirus, AVG Free, besteak beste.

Page 28: segurtasun informatikoa

Spyware• Zer da Spiware?• Spyware-ak gure

sisteman erraz instalatzen diren eta gure datuak lapurtu eta sarean egiten ditugun mugimenduak jarraitzen dituzten programa txikiak dira.

• Gero gure informazio hori gure datuak erabiliko dituzten interneteko enpresei bidaltzen dizkiete, lehen sintomak hautematen ditugun arte.

Page 29: segurtasun informatikoa

1. Nola sartzen dira gure ordenagailuetan?

Kode gaiztoa gure baimenik gabe kargatzen diguten Interneteko guneetan sartzen garenean (ActiveX, JavaScripts edo Cookie-ak).

Birus batekin batera edo Troiako baten laguntzarekin.

Doako programetan ezkutatuta (Freeware), haien erabilera-baldintzak onartzean (ia beti ingelesez eta irakurtzen ez ditugunak), espioien baldintzak ere onartzen ditugu.

Page 30: segurtasun informatikoa

2. Zein informazio atera diezagukete? Esaterako: zure posta elektronikoa eta pasahitza, IP eta DNS

helbideak, telefonoa, herrialdea, bisitatzen dituzun orriak eta interesatzen zaizkizunak, haietan zenbat denbora ematen duzun eta zenbatetan itzultzen zaren eta zein jaisten dituzun, internet bidez zer erosten duzun eta zure kreditu-txartela edo bankuko datuak bezalako datu garrantzitsuagoak ere bai.

3. Zein dira spyware ezagunenak?- AdSofware

- Alexa - Cydoors - Gator- Web3000

Page 31: segurtasun informatikoa

Rootkit

• Rootkit–ak arrotzen ekintzak ezkutatzen dituzten tresnak dira. Gainera, rootkitek erasotzaileari ezkutuko bideak eskaintzen dizkiote sistema erabili ahal izateko nahi duenean.

Page 32: segurtasun informatikoa

FirewallSuebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da. Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez

galdetuko dizu.

Page 33: segurtasun informatikoa

Infekzioen Sintomak

Infekzioaren 6 sintoma nagusiak hurrengoak dira:• Hasierako orriaren aldaketa.• “pop-up” leihoen agerpena konektatuta egon gabe eta

nabigatzailea itxita egon arren, gehienak komertzialak eta gai pornografikodunak.

• Alexa, Hotbar, MyWebSearch, FunWeb…eta halako lekuen bilaketa-barra ezabatezinak .

• Nabigatzailearen tresna-barran agertzen diren botoi kenduezinak.• Nabigazioa gero eta geldoagoa, gero eta arazo gehiagorekin

gertatzen zaigu.• Ordenagailuak gero eta denbora gehiago behar du pizteko

Page 34: segurtasun informatikoa

ORDENAGAILU ERASOTZAILEAK ETA

SEGURTASUN INFORMATIKOA

Page 35: segurtasun informatikoa

A U R K IB ID E A

• .---A U R K IB ID E A• .----H A C K E R• .------C R A C K E R• .---P IR ATA IN F O R M AT IK O A• .----P H R E A K E R• S E G U R TA S U N

.-IN F O R M AT IK O A• S E G U R TA S U N

.--P R O G R A M A K• .---E G IL E E S K U B ID E A K

Page 36: segurtasun informatikoa

HACKER• Hacker ordenagailuen aditu

ezberdinak definitzeko erabiltzen den terminoa da. Dena dela, bere esanahia interes zehatz bat (eta jaiotzetiko gaitasuna) duten pertsonei zabaldu ohi zaie.

• Bi definizio izan ditzake, bata positiboa eta bestea negatiboa. Erabilpen orokorrean eta komunikabideetan ordenagailuetara sartzen diren pertsona arrotz eta kriminalekin erlazionatzen da. Informatika alorrean, ordea, programatzaile edo teknikari trebea definitzeko erabiltzen da. Linus Torvalds edo Richard Stallman, esaterako, hacker bikainak izan direla esan ohi da, beti ere hitzaren adiera positiboan. Sisteman sartu eta ikasi besterik ez dute nahi izaten, baina delituak gauzatzeko asmorik gabe.

Page 37: segurtasun informatikoa

CRACKER• Cracker-ek ordenagailuetan sartu

ondoren birusak sartu, kreditu txartel zenbakiak ostu, programen seguritate sistemak sahiestu eta beste zenbait helburu izaten dituzte.

Page 38: segurtasun informatikoa

PIRATA INFORMATIKOA , Pirata informatikoen helburua edozein

( motako softwareak etxekoak edo ), enpresarialak videoak edo musika

, hartzea erreproduzitzea edo apropiatzea, da honekin fin lukratiboak eskuratzeko

.asmos

Page 39: segurtasun informatikoa

PHREAKERPHREAKER

Phreaker-ak pertsona oso Phreaker-ak pertsona oso azkarrak dira, haien azkarrak dira, haien ikasketak sare ikasketak sare telefonikoetan oinarritzen telefonikoetan oinarritzen dituztenak. Haien helburu dituztenak. Haien helburu nagusia ez da jendea nagusia ez da jendea fastidiatzea, baizik eta fastidiatzea, baizik eta jendeak usten dizkieten jendeak usten dizkieten “obstakuluak” sahiestea. “obstakuluak” sahiestea. Hala nola, seguritate Hala nola, seguritate arazoak, telefono arazoak, telefono sistemetako arazoak…sistemetako arazoak…baina guzti hau helburu baina guzti hau helburu honarekin. Phreaker-aren honarekin. Phreaker-aren hasiera hasiera Alexander Graham Bell Alexander Graham Bell egin zuen, telefonoa egin zuen, telefonoa asmatu zuenean, jendea asmatu zuenean, jendea berarekin nahi zuena berarekin nahi zuena egitea utzi baitzuen.egitea utzi baitzuen.

Page 40: segurtasun informatikoa

SEGURTASUN INFORMATIKOA

• Segurtasun informatikoa organizazio bateko informazio sistemaren (programak edo hardwarea ) baliabideak erabaki zen moduan erabiliz, arriskuz edo kaltez kanpo adierazten duen edozein sistema informatiko baten egoera da

• Datuak galtzea eta kanpotarrak dira mehatxurik handienak.• Datu galeren arrazoiak hauek izan daitezke:

– Software edo hardware arazoak: funtzionamendu txarra, 2000 efektua

– Gizakien okerrak: datuak sartzean, diskoen muntaia okerra, software exekuzio okerra

Page 42: segurtasun informatikoa

EGILE ESKUBIDEAK

Urko Vilanova Gutierrez

Page 43: segurtasun informatikoa

Zer dira?Motak: -FITXATEGI BIRUSA HARRAK TROIAKO ZALDIAK ( )ATZEKO ATEAK BACKDOORSEraginak

Page 44: segurtasun informatikoa

Programetan ezkutatzen den programa da birusa.• Karpetetan eta beste antzelako dokumentuak kutsatzen ditu.• Beste ordenagailuak kutsatzeko gai da ere. • Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe, ezkutatuz eta inor konturatu gabe.

Page 45: segurtasun informatikoa
Page 46: segurtasun informatikoa

• Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. • Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.

Page 47: segurtasun informatikoa

• Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa…) bidaltzen dira eta biderkatu egiten dira.

• Ez dute fitxategirik kutsatzen.

Page 48: segurtasun informatikoa

• Ez diote Kalterik egiten ordenagailuari

. Programa ezkutu maltzurrak dira

• Orokorrean Troiako zaldiak iruzurraren bidez sartu egiten dira programak legezko jatorria duelakoan

zenbait erabiltzaileren bakuntasunari. esker

Page 49: segurtasun informatikoa

Behin gure ordenagailuan, s artuta gure ordenagailua

kontrolatzeko aukera ematen ( )dion “atzeko atea” backdoor

. zabaltzen dute Gure ekipoa - nolabaiteko s are zerbitzari

bihurtzen dute as mo gaiztoko .erabiltzaileen helmenean

Ekipoaren s egurtas una eta gure datuen eta ekintzen

konfidentzialtas una arris kuan.jarriz

Page 50: segurtasun informatikoa

( , ,...), Txantxa s inpleak pantailaren itxuraren aldaketa portaera arraroak ( , ..) ekipoa erabiltzeko zailtas unak blokeoak errendimenduaren jaits iera

, , …informazio lapurreta datuen galera s is tema eragilearen s unts idura - , Kalteak hardware ean ere gerta daitezke edo gutxienez bere

,ezinerabiltas una- firmware ean edo

BIOSen egindako aldakete i es ker

Page 51: segurtasun informatikoa
Page 52: segurtasun informatikoa

Urtzi del ValUrtzi del Val Santi BenitoSanti Benito 1.C1.C

Page 53: segurtasun informatikoa

BIRUS KALTEGARRIAK HISTORIAN

ETA ANTIBIRUSAK

Page 54: segurtasun informatikoa

AURKIBIDEA

1.Hasiera. 2.Birusak historian zehar 3.Zer dira birusak? 4.Birusen prozesua. 5.Antibirusak. -Doainekoak -Ordaintzekoak -Prezioak 6.Bideoa

Page 55: segurtasun informatikoa

BIRUS KALTEGARRIAK HISTORIAN!

Page 56: segurtasun informatikoa

ZER DIRA BIRUSAK?– Birus a erabiltzailearen baimenik edo ezagutzarik gabe eta

automatikoki bere burua kopiatuz, konputagailuaren funtzionamendu normala aldatzea helburu duen programa da.

– Birusek fitxategi egikarigarrietan eransten da, hauen programazio-kodea aldatuz. Birusek nahita honda dezakete konputagailuaren datuak, baina badaude gogaikarriak direnak bakarrik. Birusek zabaltzea dute helburu nagusitzat haien burua kopiatuz, baina batzuek ekintza kaltegarriak burutzen dituzte, hala nola txantxa batetik konputagailuan kalte handiak eragin arte edo konputagailu-sarea blokeatuta utzirik.

– Birus informatiko hauek detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, "antibirus" izenekoak.

Page 57: segurtasun informatikoa

BIRUSEN PROZESUAIrekitzean,

Ateratzen daMEZUAK BIRUSA

ETAKARPETAKETASISTEMASUNTSITZEN HASTEN DA

ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA

ETA… .

ANTIBIRUSARENGANA JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU

Page 58: segurtasun informatikoa

A

N

T

I

B

I

R

u

S

a

Page 59: segurtasun informatikoa

DOAINEKOAK

• Avast 4 Profesional Edition • Kaspersky Anti-Virus 7 • Norton Antivirus 2008 • Panda Antivirus y Firewall 2008

Page 60: segurtasun informatikoa

4 Avas t profes ional edition

• PROPIETATEAK:

• · Kernel de Antivirus· Actualizaciones automáticas · Interfaz de Usuario Sencilla· Actualizaciones PUSH · Interfaz de usuario Avanzada· Virus Chest · Protección residente· Integración del sistema · Bloqueador de Script· Escáner de la línea de comandos· Protección P2P y IM· Limpiador Integrado del Virus · Protección de Red· Soporte para Windows 64-bit · Protección Web· Internacionalización

Page 61: segurtasun informatikoa

- 7Kas pers ky Anti Virus

• Propietateak: · Reversión de los cambios indeseables hechos

a su ordenador  · Autodefensa del antivirus contra deshabilitación o detención  · Herramientas para crear un disco de restauración del sistema  · Asistencia técnica gratuita

Page 62: segurtasun informatikoa

2008Norton Antivirus

• :Propietateak 2 / / Windows ® XP con Service Pack Home XP Pro XP Media

( 32 )Center Edition de bits ** / Windows Vis ta™ Home Home/ / / ( 32 64 )Premium Ultimate Bus ines s Starter Edition de bits y bits

300  · Proces ador a MHz o s uperior 256  · MB de RAM 300  · MB de es pacio dis ponible en e l dis co duro  · Navegador web es tándar

Neces ario para todas las ins talac iones -  · Unidad de CD ROM o DVD

Compatible con anális is de correo e lectrónico para todos los 3 .c lientes de correo POP y SMTP

Page 63: segurtasun informatikoa

2008Panda Antivirus y Firewall

Propietateak: · Máxima protección contra virus, spyware y hackers

 · Antivirus de última generación.  · AntiSpyware galardonado.  · Evita que te espíen en internet. · Firewall personal.  · Protección contra estafas online.  · Realiza tranquilamente operaciones bancarias y compras online. · Actualizaciones automáticas diarias.  · Soporte Técnico 24 horas - 365 días

Page 64: segurtasun informatikoa

ORDAINTZEKOAK

• Avira • GData • Symantec • McAfee Enterprise

Page 65: segurtasun informatikoa

Avira

• Es recurrente toparse con , virus malware y demás aplicac iones , con efectos negativos en

nuestra PC. Debido a ello, contar con una aplicación antivirus , es de vital importancia hoy en día. Aun así, sabemos que la protección de un antivirus convencional, ya no cubre todas las exigencias necesarias, ni asegura, todos los agujeros, que nuestro Sistema Operativo posee.

Page 66: segurtasun informatikoa

GData• GData es el acrónimo de Google data APIs. Como su nombre lo

indica ha sido desarrollado por Google y consiste en un nuevo formato de sindicación basado en dos protocolos: El RSS 2.0 y el Atom 1.0 junto a un protocolo de publicación basado en el ya existente en Atom. Mediante GData se pueden publicar comentarios con RSS o añadir más información al artículo o noticia sindicada. Sin embargo GData no solo se trata de sindicación sino que más bien de un nuevo protocolo que ofrece otras tantas características para procesar peticiones y consultas diversas que devuelven información al cliente que pueden ser luego adaptadas a las necesidades propias.

Page 67: segurtasun informatikoa

Symantec• Symantec Mobile Security 4.0 for Symbian brinda protección en

contra de intrusiones de red no deseadas, hackers, virus, Caballos de Troya y gusanos. Brinda una protección automática en tiempo real y la capacidad de proteger archivos almacenados en el sistema, mediante el análisis de virus sobre demanda. Almacena un lista de virus conocidos en el archivo de definiciones de virus, así com los detalles de cada virus. LiveUpdate Wireless (inalámbrico) mantiene su protección actualizada a donde usted vaya, no es necesario que usted sincronice con su PC para obtener las nuevas actualizaciones de programa.

Page 68: segurtasun informatikoa

McAfee Enterprise

• Con McAfee VirusScan® Enterprise, hemos llevado la protección antivirus al nivel siguiente al combinar la tecnología de prevención de intrusos y firewall en una sola solución para PC y servidores de archivos. Adminístrelo con McAfee ePolicy Orchestrator® para obtener cumplimiento de políticas de seguridad y generación de informes en toda la empresa

Page 69: segurtasun informatikoa

Prezioak

39,95

26,95

31,29

19,95

05

10152025303540

McAfee

Avira

Gdata

Symantec

Prezioak

-McFee

-Avira

-Gdata

-Symantec

Page 70: segurtasun informatikoa
Page 71: segurtasun informatikoa

EGILE-ESKUBIDEAK

D a v i d a l v a r e z e t a mi k e l me r c h a n

Page 72: segurtasun informatikoa

A U R K I B I D E A

• 1.ORRIAN:EGILE-ESKUBIDEAK• 3.ORRIAN:BIDEO BAt• 4.EtA 5.ORRIAN:LOPD• 6.EtA 7.ORRIAN:COPyRIGht• 8. EtA 9.ORRIAN:CREAtIvE COmmONS• 10. EtA 11.ORRIAN:BAImENIK GABE

DOKUmENtUAK jAIStEA

Page 73: segurtasun informatikoa

1. - L O P D• (LOPD), ES UNA LEy

ORGáNICA ESPAñOLA qUE tIENE POR OBjEtIvO GARANtIzAR y PROtEGER, EN LO qUE CONCIERNE AL tRAtAmIENtO DE LOS DAtOS PERSONALES, LAS LIBERtADES PúBLICAS y LOS DEREChOS fUNDAmENtALES DE LAS PERSONAS fíSICAS, y ESPECIALmENtE DE SU hONOR, INtImIDAD y PRIvACIDAD PERSONAL y fAmILIAR.

Page 74: segurtasun informatikoa

LOPD

• SU OBjEtIvO PRINCIPAL ES REGULAR EL tRAtAmIENtO DE LOS DAtOS y fIChEROS, DE CARáCtER PERSONAL, INDEPENDIENtEmENtE DEL SOPORtE EN EL CUAL SEAN tRAtADOS, LOS DEREChOS DE LOS CIUDADANOS SOBRE ELLOS y LAS OBLIGACIONES DE AqUELLOS qUE LOS CREAN O tRAtAN.

Page 75: segurtasun informatikoa

Copyright edo Egile eskubidea egileei lan bat egiteagatik, izan literarioa, artistikoa, edo zientifikoa, argitaraturik egon edo ez, legediak eskaintzen dien arau eta baldintza multzo bat da. Lan hau publikaturik egon edo lan berria bada eskubide berberetara atxikitzen dela ziurtatzen dio legeak egileari.

Page 76: segurtasun informatikoa

C O P Y R I G H T

LAN BAt jABEGO PUBLIKORA AtxIKItzEN DA BEREKIKO DAUDEN ESKUBIDE PAtRImONIALAK DESAGERtzEN DIRENEAN. EGILEAREN hERIOtzA GERtAtzEN DENEtIK AURRERA SUERtAtzEN DA hAU OROKORREAN. hALA NOLA, EUROPAR zUzENBIDEAN, EGILEAREN hERIOtzA GERtAtU EtA 70 URtEEtARA. hAU GERtAtU EtA GERO, ESKUBIDE mORALAK ERRESPEtAtUAz LAN hAU mODU ASKE BAtEAN ERABILI DAItEKE.

Page 77: segurtasun informatikoa

3. - C R E A T I V E C O MMO N S

• Creative Commons legislazio eta teknologia berriak erabiliz sormenezko lanak partekatzeko oztopo legalak murriztea helburu duen irabazteko asmorik gabeko erakundea da.

Page 78: segurtasun informatikoa

C R E A T I V E C O MMO N S

• Cre ativ e Commons 2001e an sortu zue n Lawre nce Le ss ige k, S tanforde ko Unibe rts itate an zuze nbide irakas le de nak e ta 2008. urte ko martxora arte e rakunde ko pre s ide nte a z e nak.

• Erakunde hone k garatz e n ditue n liz e ntz ie k iz e n be ra hartz e n dute . Be re sorre ran inge le se z idatz i z ire n e ta Es tatu Batue tan e rabiltz e ko sortu z ire n.

Page 79: segurtasun informatikoa

B A I ME N I K G A B E K O

F I T X A T E G IA K

Page 80: segurtasun informatikoa

B A I ME N I K G A B E K O

F I T X A T E G I A K• Ez gure us te z e z da bate re e tikoa

baime nik gabe ko fitxate g iak jais te a(mus ika,filmak..), z e re n e ta autore ak e skubide batzuk ditu e ta guk baime nik gabe jais te n baditugu be re fitxate g iak lapurtz e n ditugu.Gaine ra e g ile horre k e z du irabaz te n e ze r, baime nik gabe de skargatz e a ile gala da e ta multa bat jarri ahal dizute

Page 81: segurtasun informatikoa