Want to create interactive content? It’s easy in Genially!
BIRUSAK IKT2
zaharescu.ainara
Created on November 23, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Memories Presentation
View
Pechakucha Presentation
View
Decades Presentation
View
Color and Shapes Presentation
View
Historical Presentation
View
To the Moon Presentation
View
Projection Presentation
Transcript
IKT2-Ainara zaharescu
BIRUSAK
Birusak erabiltzailea ohartu gabe ordenagailuaren funtzionamendua aldatzea helburu duten programa informatikoak dira.
HASI
AURKIBIDEA
BIRUSAK
BIRUSAK
FUNTZIONAMENDUA
ERAGINAK
TROIANOA
HARRA
KEYLOGGER
BIRUSAK
- Birusak, askotan, beste edozein programa balira bezala azaltzen dira. Hala ere, beren kodean, konputagailuaren datuak aldatzeko aginduak dituzte. Horiek bere burua softwarearen bidez zabaltzeko eginkizuna dute, batzuetan kalte oso handiak sortuz.
- Birus informatikoak detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, "antibirus" izenekoak.
- Birus informatiko bat programa informatiko mota bat da, eta, exekutatzen denean, beste programa informatiko batzuk aldatzen ditu bere kode propioa txertatuz eta aldi berean bere burua erreplikatuz. (Erreplikazio hori gertatzen denean, kaltetutako eremuak birus informatiko batez "kutsatuta" daudela esaten da.)
- Horiek, normalean, sistemako beste fitxategi batzuk izaten dira. Izan ere, birus informatikoen helburua ordenagailuan gordetako datuak manipulatzea edota suntsitzea izaten da.
+ INFO
FUNTZIONAMENDUA
BIRUSAK
KUTSATU
Lehenik, gure ordenagailua kutsatzea du xede. Hori baliabide asko erabiliz egin daiteke: programa infektatu bat, esteka maltzur bat edo jatorri ez seguruko artxiboak deskargatzea.
ALEGIAZKO MEMORIAN SARTU
Hori gauzatu ondoren, birusa ordenagailuaren alegiazko memorian sartzen saiatuko da. Antibirus bat izanez gero, une horretan, posible da ohartaraztea programa maltzur batek zure ekipoaren informazioa eskuratu nahi duela. Hala ere, hori ez da beti gertatzen; zenbaitetan, antibirusa ez baita ohartzen birusa sartu dela.
OINARRIZKO ZERBITZUEN KONTROLA HARTU
Birusa RAM memoriara iritsiz gero, sistema eragilearen oinarrizko zerbitzuen kontrola hartzen du eta zenbait fitxategi exekutagarri ere kutsatzen ditu. Une horretan hasten dira lehen sintomak: ordenagailuan akatsak, leihoak itxi, geldotasuna...
ERREPLIKATZE-PROZESUA AMAITU
Azkenik, birus batzuk diskoan ere grabatzen dira erreplikatze-prozesua amaituz.
BIRUSEN ERAGINAK
Birus bakoitzak eragin desberdina izan dezake.Hauek dira ezagunenak:
- Sistema geldotzea.
- Biltegiratze-espazioa murriztea.
- Programa guztietatik hedatzea, birusa guztiz ezabatzea zailago izateko.
- Disko gogorreko datu guztiak ezabatzea.
- Sistema osoaren aginduak menperatzea.
- Gailua itzaltzea.
- Beste programa edo artxibo kaltegarriak deskargatzea.
- Sistemaren kontu (posta elektronikoa, banku kontuak ...) guztietan sartzea eta horren pasahitzak aldatzea.
TrOIANOA
01
Troiatarra, troianoa edo Troiako zaldia, konputagailu-sareen arloan, bi txandatako erasoaren egitura duen malwarea da.
+ INFO
TROIANOA
- Lehenengoan, Troiako zaldiak, hau da “etsaiaren” programak, sareko defentsak gainditzen ditu.
- Bigarrenean, programa gaitzen da eta bere traidore lana egiten hasten da. Lan hau edozer izan daiteke: segurtasun perimetrotik at datuak bidali, informazioa deuseztatu, sistemaren funtzionamendua ez-egonkortu,...
- Normalean, troiako zaldiak informazioa lapurtzeko erabiltzen dira, muturreko kasuetan, ordenagailuaren urruneko kontrola lortzeko, erasotzaileak gordetako artxibo eta datu pribatuak irakurtzeko eta idazteko, pantaila irekiak ikusteko, prozesuak aktibatzeko eta desaktibatzeko, gailuak kontrolatzeko eta ordenagailutik Interneteko gune jakin batzuetara (adibidez, orri pornografikoetara) konektatzeko.
https://concepto.de/wp-content/uploads/2018/10/virus-troyano1-e1539978315283.jpg
+ INFO
HARRA
02
Har bat bere burua bikoiztu, ugaldu eta sarean zehar heda dezakeen programa independentea da, memoria itotzea lortu arte baliabideak kargatuz joaten dena.
HARRA
https://d29jy8ovkd5kcx.cloudfront.net/wp-content/uploads/2022/11/28150442/gusano-informatico-1280x720.jpg
https://www.google.com/url?sa=i&url=https%3A%2F%2Fsistemasoperativosunivia.wordpress.com%2F2015%2F04%2F23%2Fque-es-un-gusano-informatico%2F&psig=AOvVaw2X26r0G6kMF1WQUiDDeg2H&ust=1702317811641000&source=images&cd=vfe&opi=89978449&ved=0CBEQjRxqFwoTCNDNyZe6hYMDFQAAAAAdAAAAABAD
Harrek ingeniaritza sozialeko teknikak erabiltzen dituzte eraginkortasun handiagoa lortzeko. Horretarako, malware-sortzaileek fitxategi maltzurra kamuflatzeko gai edo izen erakargarri bat hautatzen dute. Sexuarekin, apustu-etxeekin, famatuekin, gaurkotasuneko gaiekin lotutako gaiak dira gai ohikoenak.
Harren helburu nagusia da ahalik eta gailu gehien zabaltzea eta haiei eragitea. Horretarako, beren kopiak sortzen dituzte eragindako ordenagailuan, eta gero hainbat baliabideren bidez banatzen dituzte, posta elektronikoaren bidez, esaterako.
KEYLOGGER
03
Teklatuan egiten diren pultsazioak erregistratzeaz arduratzen den software mota bat da.
KEYLOGGER
KEYLOGGER
KEYLOGGER
ZERTARAKO ERABILTZEN DA?
ESANAHIA
Erabiltzaileen kontu korrontea, kreditu txartelaren zenbakia, pasahitzak eta horrelako datu pribatu eta garrantzitsuak biltzeko erabiltzen da, besteak beste.
Keylogger (ingelesetik: "Key" tekla eta "Logger" erregistratzailea; teklen erregistratzailea).
https://signal.avg.com/hubfs/Blog_Content/Avg/Signal/AVG%20Signal%20Images/Keyloggers%20What%20They%20Are/What_is_a_Keylogger-Thumb.jpg
BUKATZEKO...
https://eu.wikipedia.org/wiki/Fitxategi:Informatika_maltzurra.webm
BIBLIOGRAFIA
- https://eu.wikipedia.org/wiki/Informatika_har
- https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
- https://es.wikipedia.org/wiki/Keylogger
- https://eu.wikipedia.org/wiki/Keylogger
- https://eu.wikipedia.org/wiki/Birus_(informatika)
- https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
- https://eu.wikipedia.org/wiki/Ingeniaritza_sozial_(segurtasun_informatikoa)
AMAIERA
BIRUS MOTAK
Mota askotako birus informatikoak existitzen dira, baina ezagunenak hauek dira: Troiatarra: lehenik, sisteman sartzeko baimena lortzen du, sistema infektatuz. Behin infektatuta, edozein lekutik sistema horretara sartzeko gaitasuna dauka. Denborako bonba: programa hauek gauza konkreturen bat gertatzean aktibatzen dira. Harra: programa hauek oso azkar bikoizten dira sistema osoa infektatuz. Hoax: berez ez dira birusak, mezu faltsuak baizik. Eta esperientzia gutxiko erabiltzaileen artean parketatzen dira, gezurrak zabalduz.