SlideShare a Scribd company logo
1 of 5
SEGURTASUNA INTERNETEN FLOREN, LEKI, ALAIN
MALWARE ,[object Object],[object Object]
BIRUSAK ,[object Object]
TROIARRAK ,[object Object],[object Object]
HARRAK ,[object Object]

More Related Content

What's hot

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakjaviergvm
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y enekoenekoc
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoaasiertxin
 

What's hot (7)

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Andoni y eneko
Andoni y enekoAndoni y eneko
Andoni y eneko
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Segurtasun informatikoa
Segurtasun informatikoaSegurtasun informatikoa
Segurtasun informatikoa
 
Informatika
InformatikaInformatika
Informatika
 

Viewers also liked

Visualizing Business Stories That Sell
Visualizing Business Stories That SellVisualizing Business Stories That Sell
Visualizing Business Stories That Sellprnewswire
 
Policy Practice2007
Policy Practice2007Policy Practice2007
Policy Practice2007euweben01
 
Plagiarism Guidelines Students
Plagiarism Guidelines StudentsPlagiarism Guidelines Students
Plagiarism Guidelines StudentsTedine Soule
 
Wolf LLC Presentation
Wolf LLC  PresentationWolf LLC  Presentation
Wolf LLC PresentationWolfLLC
 
Hag.Prez Elec Ec
Hag.Prez Elec EcHag.Prez Elec Ec
Hag.Prez Elec Ecguest15f33e
 
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...Vladimir
 
Future of Food | Biocity Studio
Future of Food | Biocity StudioFuture of Food | Biocity Studio
Future of Food | Biocity StudioBiocity Studio
 
Unit 12d An easier way to buy shares
Unit 12d An easier way to buy sharesUnit 12d An easier way to buy shares
Unit 12d An easier way to buy sharesAndrew Hingston
 
Sydney’s health system | Biocity Studio
Sydney’s health system | Biocity StudioSydney’s health system | Biocity Studio
Sydney’s health system | Biocity StudioBiocity Studio
 
Lake View Leasing slideshow
Lake View Leasing slideshowLake View Leasing slideshow
Lake View Leasing slideshowJohn Herrera
 
Developing criticality using a mahara digital portfolio
Developing criticality using a mahara digital portfolio Developing criticality using a mahara digital portfolio
Developing criticality using a mahara digital portfolio Orna Farrell
 
Dart Asia Fellowship, Bangkok
Dart Asia Fellowship, BangkokDart Asia Fellowship, Bangkok
Dart Asia Fellowship, BangkokTraumanewswatch
 
Shot Log Community
Shot Log CommunityShot Log Community
Shot Log CommunityAmcconnell
 
PAC: How To Make Eastern Europe An Engine Of Growth For Your Business
PAC: How To Make Eastern Europe An Engine Of Growth For Your BusinessPAC: How To Make Eastern Europe An Engine Of Growth For Your Business
PAC: How To Make Eastern Europe An Engine Of Growth For Your BusinessShellyWillsPAC
 

Viewers also liked (20)

Paul Johnson
Paul JohnsonPaul Johnson
Paul Johnson
 
天伦杯
天伦杯天伦杯
天伦杯
 
Visualizing Business Stories That Sell
Visualizing Business Stories That SellVisualizing Business Stories That Sell
Visualizing Business Stories That Sell
 
Policy Practice2007
Policy Practice2007Policy Practice2007
Policy Practice2007
 
Plagiarism Guidelines Students
Plagiarism Guidelines StudentsPlagiarism Guidelines Students
Plagiarism Guidelines Students
 
animations
animationsanimations
animations
 
Wolf LLC Presentation
Wolf LLC  PresentationWolf LLC  Presentation
Wolf LLC Presentation
 
Sono Ammalato
Sono AmmalatoSono Ammalato
Sono Ammalato
 
Hag.Prez Elec Ec
Hag.Prez Elec EcHag.Prez Elec Ec
Hag.Prez Elec Ec
 
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...
Анализ методов информирования налогоплательщиков о расходовании бюджетных сре...
 
Future of Food | Biocity Studio
Future of Food | Biocity StudioFuture of Food | Biocity Studio
Future of Food | Biocity Studio
 
Unit 12d An easier way to buy shares
Unit 12d An easier way to buy sharesUnit 12d An easier way to buy shares
Unit 12d An easier way to buy shares
 
Sydney’s health system | Biocity Studio
Sydney’s health system | Biocity StudioSydney’s health system | Biocity Studio
Sydney’s health system | Biocity Studio
 
Hardwarea
HardwareaHardwarea
Hardwarea
 
Lake View Leasing slideshow
Lake View Leasing slideshowLake View Leasing slideshow
Lake View Leasing slideshow
 
Developing criticality using a mahara digital portfolio
Developing criticality using a mahara digital portfolio Developing criticality using a mahara digital portfolio
Developing criticality using a mahara digital portfolio
 
Dart Asia Fellowship, Bangkok
Dart Asia Fellowship, BangkokDart Asia Fellowship, Bangkok
Dart Asia Fellowship, Bangkok
 
Shot Log Community
Shot Log CommunityShot Log Community
Shot Log Community
 
PAC: How To Make Eastern Europe An Engine Of Growth For Your Business
PAC: How To Make Eastern Europe An Engine Of Growth For Your BusinessPAC: How To Make Eastern Europe An Engine Of Growth For Your Business
PAC: How To Make Eastern Europe An Engine Of Growth For Your Business
 
Brooke Nipar
Brooke NiparBrooke Nipar
Brooke Nipar
 

Similar to segurtasuna interneten

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatikaenekoc
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Zizare informatikoak
Zizare informatikoakZizare informatikoak
Zizare informatikoakJon213
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewallaitorfg
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewalljosualesander
 

Similar to segurtasuna interneten (18)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Birusak
BirusakBirusak
Birusak
 
Zizare informatikoak
Zizare informatikoakZizare informatikoak
Zizare informatikoak
 
Antivirus
AntivirusAntivirus
Antivirus
 
ANTIBIRUSA
ANTIBIRUSAANTIBIRUSA
ANTIBIRUSA
 
MALWARE
MALWAREMALWARE
MALWARE
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 

segurtasuna interneten