Want to create interactive content? It’s easy in Genially!

Get started free

BIRUSAK IKT2

zaharescu.ainara

Created on November 23, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Memories Presentation

Pechakucha Presentation

Decades Presentation

Color and Shapes Presentation

Historical Presentation

To the Moon Presentation

Projection Presentation

Transcript

IKT2-Ainara zaharescu

BIRUSAK

Birusak erabiltzailea ohartu gabe ordenagailuaren funtzionamendua aldatzea helburu duten programa informatikoak dira.

HASI

AURKIBIDEA

BIRUSAK

BIRUSAK

FUNTZIONAMENDUA

ERAGINAK

TROIANOA

HARRA

KEYLOGGER

BIRUSAK

  • Birusak, askotan, beste edozein programa balira bezala azaltzen dira. Hala ere, beren kodean, konputagailuaren datuak aldatzeko aginduak dituzte. Horiek bere burua softwarearen bidez zabaltzeko eginkizuna dute, batzuetan kalte oso handiak sortuz.
  • Birus informatikoak detektatzeko eta ezabatzeko funtzioa dituzten programak ere badaude, "antibirus" izenekoak.
  • Birus informatiko bat programa informatiko mota bat da, eta, exekutatzen denean, beste programa informatiko batzuk aldatzen ditu bere kode propioa txertatuz eta aldi berean bere burua erreplikatuz. (Erreplikazio hori gertatzen denean, kaltetutako eremuak birus informatiko batez "kutsatuta" daudela esaten da.)
  • Horiek, normalean, sistemako beste fitxategi batzuk izaten dira. Izan ere, birus informatikoen helburua ordenagailuan gordetako datuak manipulatzea edota suntsitzea izaten da.

+ INFO

FUNTZIONAMENDUA

BIRUSAK

KUTSATU

Lehenik, gure ordenagailua kutsatzea du xede. Hori baliabide asko erabiliz egin daiteke: programa infektatu bat, esteka maltzur bat edo jatorri ez seguruko artxiboak deskargatzea.

ALEGIAZKO MEMORIAN SARTU

Hori gauzatu ondoren, birusa ordenagailuaren alegiazko memorian sartzen saiatuko da. Antibirus bat izanez gero, une horretan, posible da ohartaraztea programa maltzur batek zure ekipoaren informazioa eskuratu nahi duela. Hala ere, hori ez da beti gertatzen; zenbaitetan, antibirusa ez baita ohartzen birusa sartu dela.

OINARRIZKO ZERBITZUEN KONTROLA HARTU

Birusa RAM memoriara iritsiz gero, sistema eragilearen oinarrizko zerbitzuen kontrola hartzen du eta zenbait fitxategi exekutagarri ere kutsatzen ditu. Une horretan hasten dira lehen sintomak: ordenagailuan akatsak, leihoak itxi, geldotasuna...

ERREPLIKATZE-PROZESUA AMAITU

Azkenik, birus batzuk diskoan ere grabatzen dira erreplikatze-prozesua amaituz.

BIRUSEN ERAGINAK

Birus bakoitzak eragin desberdina izan dezake.Hauek dira ezagunenak:

  • Sistema geldotzea.
  • Biltegiratze-espazioa murriztea.
  • Programa guztietatik hedatzea, birusa guztiz ezabatzea zailago izateko.
  • Disko gogorreko datu guztiak ezabatzea.
  • Sistema osoaren aginduak menperatzea.
  • Gailua itzaltzea.
  • Beste programa edo artxibo kaltegarriak deskargatzea.
  • Sistemaren kontu (posta elektronikoa, banku kontuak ...) guztietan sartzea eta horren pasahitzak aldatzea.

TrOIANOA

01

Troiatarra, troianoa edo Troiako zaldia, konputagailu-sareen arloan, bi txandatako erasoaren egitura duen malwarea da.

+ INFO

TROIANOA

  • Lehenengoan, Troiako zaldiak, hau da “etsaiaren” programak, sareko defentsak gainditzen ditu.
  • Bigarrenean, programa gaitzen da eta bere traidore lana egiten hasten da. Lan hau edozer izan daiteke: segurtasun perimetrotik at datuak bidali, informazioa deuseztatu, sistemaren funtzionamendua ez-egonkortu,...
  • Normalean, troiako zaldiak informazioa lapurtzeko erabiltzen dira, muturreko kasuetan, ordenagailuaren urruneko kontrola lortzeko, erasotzaileak gordetako artxibo eta datu pribatuak irakurtzeko eta idazteko, pantaila irekiak ikusteko, prozesuak aktibatzeko eta desaktibatzeko, gailuak kontrolatzeko eta ordenagailutik Interneteko gune jakin batzuetara (adibidez, orri pornografikoetara) konektatzeko.

https://concepto.de/wp-content/uploads/2018/10/virus-troyano1-e1539978315283.jpg

+ INFO

HARRA

02

Har bat bere burua bikoiztu, ugaldu eta sarean zehar heda dezakeen programa independentea da, memoria itotzea lortu arte baliabideak kargatuz joaten dena.

HARRA

https://d29jy8ovkd5kcx.cloudfront.net/wp-content/uploads/2022/11/28150442/gusano-informatico-1280x720.jpg

https://www.google.com/url?sa=i&url=https%3A%2F%2Fsistemasoperativosunivia.wordpress.com%2F2015%2F04%2F23%2Fque-es-un-gusano-informatico%2F&psig=AOvVaw2X26r0G6kMF1WQUiDDeg2H&ust=1702317811641000&source=images&cd=vfe&opi=89978449&ved=0CBEQjRxqFwoTCNDNyZe6hYMDFQAAAAAdAAAAABAD

Harrek ingeniaritza sozialeko teknikak erabiltzen dituzte eraginkortasun handiagoa lortzeko. Horretarako, malware-sortzaileek fitxategi maltzurra kamuflatzeko gai edo izen erakargarri bat hautatzen dute. Sexuarekin, apustu-etxeekin, famatuekin, gaurkotasuneko gaiekin lotutako gaiak dira gai ohikoenak.

Harren helburu nagusia da ahalik eta gailu gehien zabaltzea eta haiei eragitea. Horretarako, beren kopiak sortzen dituzte eragindako ordenagailuan, eta gero hainbat baliabideren bidez banatzen dituzte, posta elektronikoaren bidez, esaterako.

KEYLOGGER

03

Teklatuan egiten diren pultsazioak erregistratzeaz arduratzen den software mota bat da.

KEYLOGGER

KEYLOGGER

KEYLOGGER

ZERTARAKO ERABILTZEN DA?

ESANAHIA

Erabiltzaileen kontu korrontea, kreditu txartelaren zenbakia, pasahitzak eta horrelako datu pribatu eta garrantzitsuak biltzeko erabiltzen da, besteak beste.

Keylogger (ingelesetik: "Key" tekla eta "Logger" erregistratzailea; teklen erregistratzailea).

https://signal.avg.com/hubfs/Blog_Content/Avg/Signal/AVG%20Signal%20Images/Keyloggers%20What%20They%20Are/What_is_a_Keylogger-Thumb.jpg

BUKATZEKO...

https://eu.wikipedia.org/wiki/Fitxategi:Informatika_maltzurra.webm

BIBLIOGRAFIA

  • https://eu.wikipedia.org/wiki/Informatika_har
  • https://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
  • https://es.wikipedia.org/wiki/Keylogger
  • https://eu.wikipedia.org/wiki/Keylogger
  • https://eu.wikipedia.org/wiki/Birus_(informatika)
  • https://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
  • https://eu.wikipedia.org/wiki/Ingeniaritza_sozial_(segurtasun_informatikoa)

AMAIERA

BIRUS MOTAK

Mota askotako birus informatikoak existitzen dira, baina ezagunenak hauek dira: Troiatarra: lehenik, sisteman sartzeko baimena lortzen du, sistema infektatuz. Behin infektatuta, edozein lekutik sistema horretara sartzeko gaitasuna dauka. Denborako bonba: programa hauek gauza konkreturen bat gertatzean aktibatzen dira. Harra: programa hauek oso azkar bikoizten dira sistema osoa infektatuz. Hoax: berez ez dira birusak, mezu faltsuak baizik. Eta esperientzia gutxiko erabiltzaileen artean parketatzen dira, gezurrak zabalduz.

TROIANO FAMATUAK