SlideShare una empresa de Scribd logo
1 de 10
Segurtasun Informatikoa
Segurtasun informatikoa
Segurtasun mehatxuak
•   Datuak galtzea eta kanpotarrak dira mehatxurik handienak.
•   Datu galeren arrazoiak izan daitezke:
              – Suteak, uholdeak, lurrikarak, gerrak...
              – Gizakien okerrak: datuak sartzean, diskoen muntaia okerra,
                 software exekuzio okerra
•   Kasu gehienak segurtasun kopiekin konpontzen dira.
•   Beste aldetik, kanpotar mota bi daude:
              – Pasiboak: fitxategietara sartzeko baimenik ez dauzkatenak eta
                 honela ere irakurri nahi dituzte
              – Aktiboak: datuak aldatu nahi dituztenak. Azken hauek honela
                 sailka ditzakegu:
                   » Barne begiluzeak: maila handiko langileak. Erronka
                      modura hartzen du barne segurtasuna gainditzea. Adb:
                      informatika ikasleak.
                   » Hackerrak: kanpoko kuriosoak, ez dira langileak.
                   » Dirua lortzeko nahian.
Segurtasun erasoak
•   Sistema Eragileek eta web nabigatzaileek benetako zuloak dituzte
    segurtasun kontuetan.
•   Hauen segurtasuna frogatzeko kanpoko adituak ekartzen dituzte, ia
    sisteman sar daitezken. Ohizko erasoak hauek dira:
            – Memorian, diskoan edo zintan ezabatu gabe dauden
              hondarrak irakurtzen saiatu.
            – Erabiltzaileren barruan dauden SE-ren egiturak
              (fitxategiak) aldatu.
            – Ziria sartu erabiltzaileari log-saioa simulatzen duen
              programa eginaz eta honela pasahitza lortuz.
            – Harrak (worm): sistemari kalte egiteko programa.
            – Birusak: hiru fase ditu: 1. sartu sisteman 2. kopiatu 3.
              kalteak egin .
Zenbait aholku
• Umeentzat
  – Ez ezazu zure benetako izena esan.
  – Ez eman zure telefono zenbakirik.
  – Ez esan zein den zure helbidea.
  – Ez egin sekula hitzordurik Internet bidez zeuk
    bakarrik.
  – Zure adinerako egokia ez den edukiren bat edo beste
    aurkitzen baduzu jakinarazi gurasoei.
  – Ez instalatu programa piratarik, zure ordenagailua
    kalte dezaketen birusak izan ditzake eta.
Gurasoentzako
• Komenigarria da, adinaren arabera, haurren nabigazioak
  gurasoek gidatzea edo gainbegiratzea.
• Interneten eta erabiltzailearen artean eduki iragazki gisa
  jarduten duten programak instalatzeko aukera dago.
  Horrela, hala zehaztutako edukiak ikustea eragotziko da,
  baina horietako batek ere ezin du adingabeentzako
  heziketa egoki bat ordezkatu.
• Eskatu zuen telefono konpainiari 903 eta 906 lineetarako
  sarbidea murrizteko edo, bestela, konexio horiek
  eragotziko dituen programaren bat instalatzeko, "906
  dialer" deritzenen ibilera eragozteko.
Kontuz erosketak egiterakoan
• Oinarrizko printzipio bat dago: INORK ERE EZ DITU
  EUROAK 90 ZENTIMOTAN EMATEN (inork ere ez ditu
  ogerlekoak lau pezetatan ematen esaera gaurkotuta).
• Objekturen bat merkeegia bada, haren
  benetakotasunaren gainean zalantzak izatea komeni da.
  Internet bidez erostea merkeagoa izan daiteke,
  banaketa, biltegiratze eta bitartekari gastuak murrizten
  direlako. Baina prezio barregarrien aurrean mesfidatu
  egin behar da.
• Egiaztatu saltzailearen nortasuna erosi aurretik.
Ordenagailua seguru izateko
              aholkuak
• Suebaki programa instalatzea. Suebakia ordenagailuaren eta sare
  baten, kasu honetan internet, artean oztopo gisa jarduten duen gailu
  fisikoa edo programa da. Merkatuan hainbat produktu daude, baina
  segurtasun maila onargarria duten eta norberaren erabilerarako
  diren doako produktuak ere badaude.
• Antibirusa instalatzea. Interneteko birusak ordenagailuarentzako
  mehatxu larrienetako bat dira, izan ere, kalte handiak eragin dituzte.
  Antibirusa etengabe eguneratzea oso garrantzitsua da, hilean
  bostehun birus berri baino gehiago agertzen direlako. Horrek esan
  nahi du, programa instalatu baino egiten ez badugu eta ez badugu
  eguneratzen birus berrientzako zaurgarriak izango garela.
• Sistema eragilea etengabe eguneratzea. Sistema eragileetan
  askotan aurkitzen dira segurtasun zuloak eta ekoizleek
  eguneratzeak eskaintzen dituzte arazo horiek konpontzeko.
– Aldian-aldian ordenagailuko edukiak kopiatu behar dira, ahal
  dela ezaba ezin daitekeen sistema batera kopiatu behar dira,
  esate baterako, CDR sistemara.
– Ez aurreikusi posta elektronikoko mezuak; horrela, birus jakin
  batzuen jarduna eragotziko baita, izan ere, mezuak
  aurreikustearekin bakarrik jarduten dute.
– Ez irakurri ezezagunen mezu elektronikorik, batez ere tokikoa
  bertakoa ez den hizkuntzaren batean badator. Ingelesez idatz
  diezazukeen lagunen edo ezagunen bat duzu?…
– Ez instalatu iturri ezezagunetako edo ez oso fidagarrietako
  programak, inork ez baitu ziurtatzen programok eraldatuta ez
  daudenik eta nahi ez den ekintzarik egingo ez dutenik. Erabili
  jatorrizko softwarea. Merkatuko programa guztientzako
  alternatiba merkeak daude, baita doakoak ere.
Zer da delitu informatikoa?
• “Delitu informatikoa”, "ziberdelitua", “delitu telematikoak”… izen
  asko ezar dakizkieke nola edo hala oinarrizko bi osagai dituzten
  gertakariei: delitu bat eta informatikaren erabilera.

• Delitu informatikoa, beraz, delituzko ekintza bat egiteko informatika
  erabili denean esango diogu, informatika bai bitarteko gisa eta bai
  delituaren helburu gisa erabili denean, hain zuzen ere.

• Dena dela, normalean "delitu informatiko" gisa izendatuko ditugun
  delituzko ekintzak kode penalean jasota egon behar dira. Kode
  penalean, ez dugu informatikako delitu horiei buruzko titulu edo
  kapitulu zehatzik aurkituko, babestu nahi den ondasun juridikoari
  eskainitako tituluaren barruan jasota baitago ekintza bakoitza.
Kredituak
• Iturriak : http://www.ertzaintza.net/public/wps/portal/ertzaintza/!
    ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzM39zAwgAykeaxfv7
    eIaZBho7ujuahDp7-
    QQGOhnC5PHrDgfZh6nCBKECq3yYL6o8PvtB8gY4gKOBvp9Hfm6qfnBqqX6kfkFuhEGmp26Ao
    6OiIgA44EG3/dl3/d3/L2dJQSEvUUt3QS9ZQnZ3LzZfREhCNTJTNkY5OTRFUUc0NzVPNzAwMD
    AwMDA!/

•   http://www.ertzaintza.net/public/wps/portal/ertzaintza/!
    ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzM39zAwgAykeaxfv7
    eIaZBho7ujuahDp7-
    QQGOhnC5PHrDgfZh6nCBKECq3yYL6o8PvtB8gY4gKOBvp9Hfm6qfkFuhEGmp64jAIC0swA!/dl
    3/d3/L0lDUWtrQSEhL3dLb0JERU5nL1lDeGZ3QSEhL2V1/

• http://eu.wikipedia.org/wiki/Segurtasun_inf
  ormatiko
• Egilea: Asier Agrelo

Más contenido relacionado

La actualidad más candente

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Segurtasuna interneten (birusak...)
Segurtasuna interneten (birusak...)Segurtasuna interneten (birusak...)
Segurtasuna interneten (birusak...)iraurgi
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01thejonbar2
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo_97
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo-97
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewalljosualesander
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewallaitorfg
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 

La actualidad más candente (15)

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Segurtasuna interneten (birusak...)
Segurtasuna interneten (birusak...)Segurtasuna interneten (birusak...)
Segurtasuna interneten (birusak...)
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 
Trabajo informatika (birus)
Trabajo informatika  (birus)Trabajo informatika  (birus)
Trabajo informatika (birus)
 

Destacado (20)

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Jabetza intelektuala
Jabetza intelektualaJabetza intelektuala
Jabetza intelektuala
 
Open source daw nllgg 01 dec-2012
Open source daw nllgg 01 dec-2012Open source daw nllgg 01 dec-2012
Open source daw nllgg 01 dec-2012
 
Appunti esercizi e-mail e internet c tizzoni
Appunti esercizi e-mail e internet c tizzoniAppunti esercizi e-mail e internet c tizzoni
Appunti esercizi e-mail e internet c tizzoni
 
Tech clock
Tech clockTech clock
Tech clock
 
Dj
DjDj
Dj
 
html
htmlhtml
html
 
BOPA
BOPABOPA
BOPA
 
File system discovery
File system discovery File system discovery
File system discovery
 
android level 1
android level 1android level 1
android level 1
 
DonorPro WebSolutions Portfolio Tour
DonorPro WebSolutions Portfolio TourDonorPro WebSolutions Portfolio Tour
DonorPro WebSolutions Portfolio Tour
 
Community Leaders Information Forum (CLIF) Notes - Aug 2013
Community Leaders Information Forum (CLIF) Notes - Aug 2013Community Leaders Information Forum (CLIF) Notes - Aug 2013
Community Leaders Information Forum (CLIF) Notes - Aug 2013
 
Dokumen seleksi batang toru
Dokumen seleksi batang toruDokumen seleksi batang toru
Dokumen seleksi batang toru
 
Analisis escaneo
Analisis escaneoAnalisis escaneo
Analisis escaneo
 
თამთა მანჯგალაძე მე-6 კლასი
თამთა მანჯგალაძე მე-6 კლასითამთა მანჯგალაძე მე-6 კლასი
თამთა მანჯგალაძე მე-6 კლასი
 
Shelter of Hope ministries
Shelter of Hope ministriesShelter of Hope ministries
Shelter of Hope ministries
 
Seo
SeoSeo
Seo
 
E mail Guidelines
E mail GuidelinesE mail Guidelines
E mail Guidelines
 
April 18, 2013 Mountaineer
April 18, 2013 MountaineerApril 18, 2013 Mountaineer
April 18, 2013 Mountaineer
 
Connected Bikes: Connecting riders to their communities
Connected Bikes: Connecting riders to their communitiesConnected Bikes: Connecting riders to their communities
Connected Bikes: Connecting riders to their communities
 

Similar a Segurtasun informatikoa

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirusinakitto
 
Ertzainaren hitzaldia
Ertzainaren hitzaldiaErtzainaren hitzaldia
Ertzainaren hitzaldiaImanol-Iza
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Ertainaren hitzaldia
Ertainaren hitzaldiaErtainaren hitzaldia
Ertainaren hitzaldiaImanol-Iza
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Seguritate informatikoa
Seguritate informatikoaSeguritate informatikoa
Seguritate informatikoaPimGordo
 
Segurtasuna sarean
Segurtasuna sareanSegurtasuna sarean
Segurtasuna sareanKeopx
 
Zerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizZerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizCodeSyntax
 

Similar a Segurtasun informatikoa (20)

Birusak
BirusakBirusak
Birusak
 
Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Segurtasuna informatikan
Segurtasuna informatikanSegurtasuna informatikan
Segurtasuna informatikan
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
Spyware, firewall eta antibirus
Spyware, firewall eta antibirusSpyware, firewall eta antibirus
Spyware, firewall eta antibirus
 
Firewall
FirewallFirewall
Firewall
 
Ertzainaren hitzaldia
Ertzainaren hitzaldiaErtzainaren hitzaldia
Ertzainaren hitzaldia
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Ertainaren hitzaldia
Ertainaren hitzaldiaErtainaren hitzaldia
Ertainaren hitzaldia
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Suhesiak
Suhesiak Suhesiak
Suhesiak
 
Seguritate informatikoa
Seguritate informatikoaSeguritate informatikoa
Seguritate informatikoa
 
Segurtasuna sarean
Segurtasuna sareanSegurtasuna sarean
Segurtasuna sarean
 
Zerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabilizZerbitzarien egoera kudeatu, mugikorra erabiliz
Zerbitzarien egoera kudeatu, mugikorra erabiliz
 

Segurtasun informatikoa

  • 2. Segurtasun mehatxuak • Datuak galtzea eta kanpotarrak dira mehatxurik handienak. • Datu galeren arrazoiak izan daitezke: – Suteak, uholdeak, lurrikarak, gerrak... – Gizakien okerrak: datuak sartzean, diskoen muntaia okerra, software exekuzio okerra • Kasu gehienak segurtasun kopiekin konpontzen dira. • Beste aldetik, kanpotar mota bi daude: – Pasiboak: fitxategietara sartzeko baimenik ez dauzkatenak eta honela ere irakurri nahi dituzte – Aktiboak: datuak aldatu nahi dituztenak. Azken hauek honela sailka ditzakegu: » Barne begiluzeak: maila handiko langileak. Erronka modura hartzen du barne segurtasuna gainditzea. Adb: informatika ikasleak. » Hackerrak: kanpoko kuriosoak, ez dira langileak. » Dirua lortzeko nahian.
  • 3. Segurtasun erasoak • Sistema Eragileek eta web nabigatzaileek benetako zuloak dituzte segurtasun kontuetan. • Hauen segurtasuna frogatzeko kanpoko adituak ekartzen dituzte, ia sisteman sar daitezken. Ohizko erasoak hauek dira: – Memorian, diskoan edo zintan ezabatu gabe dauden hondarrak irakurtzen saiatu. – Erabiltzaileren barruan dauden SE-ren egiturak (fitxategiak) aldatu. – Ziria sartu erabiltzaileari log-saioa simulatzen duen programa eginaz eta honela pasahitza lortuz. – Harrak (worm): sistemari kalte egiteko programa. – Birusak: hiru fase ditu: 1. sartu sisteman 2. kopiatu 3. kalteak egin .
  • 4. Zenbait aholku • Umeentzat – Ez ezazu zure benetako izena esan. – Ez eman zure telefono zenbakirik. – Ez esan zein den zure helbidea. – Ez egin sekula hitzordurik Internet bidez zeuk bakarrik. – Zure adinerako egokia ez den edukiren bat edo beste aurkitzen baduzu jakinarazi gurasoei. – Ez instalatu programa piratarik, zure ordenagailua kalte dezaketen birusak izan ditzake eta.
  • 5. Gurasoentzako • Komenigarria da, adinaren arabera, haurren nabigazioak gurasoek gidatzea edo gainbegiratzea. • Interneten eta erabiltzailearen artean eduki iragazki gisa jarduten duten programak instalatzeko aukera dago. Horrela, hala zehaztutako edukiak ikustea eragotziko da, baina horietako batek ere ezin du adingabeentzako heziketa egoki bat ordezkatu. • Eskatu zuen telefono konpainiari 903 eta 906 lineetarako sarbidea murrizteko edo, bestela, konexio horiek eragotziko dituen programaren bat instalatzeko, "906 dialer" deritzenen ibilera eragozteko.
  • 6. Kontuz erosketak egiterakoan • Oinarrizko printzipio bat dago: INORK ERE EZ DITU EUROAK 90 ZENTIMOTAN EMATEN (inork ere ez ditu ogerlekoak lau pezetatan ematen esaera gaurkotuta). • Objekturen bat merkeegia bada, haren benetakotasunaren gainean zalantzak izatea komeni da. Internet bidez erostea merkeagoa izan daiteke, banaketa, biltegiratze eta bitartekari gastuak murrizten direlako. Baina prezio barregarrien aurrean mesfidatu egin behar da. • Egiaztatu saltzailearen nortasuna erosi aurretik.
  • 7. Ordenagailua seguru izateko aholkuak • Suebaki programa instalatzea. Suebakia ordenagailuaren eta sare baten, kasu honetan internet, artean oztopo gisa jarduten duen gailu fisikoa edo programa da. Merkatuan hainbat produktu daude, baina segurtasun maila onargarria duten eta norberaren erabilerarako diren doako produktuak ere badaude. • Antibirusa instalatzea. Interneteko birusak ordenagailuarentzako mehatxu larrienetako bat dira, izan ere, kalte handiak eragin dituzte. Antibirusa etengabe eguneratzea oso garrantzitsua da, hilean bostehun birus berri baino gehiago agertzen direlako. Horrek esan nahi du, programa instalatu baino egiten ez badugu eta ez badugu eguneratzen birus berrientzako zaurgarriak izango garela. • Sistema eragilea etengabe eguneratzea. Sistema eragileetan askotan aurkitzen dira segurtasun zuloak eta ekoizleek eguneratzeak eskaintzen dituzte arazo horiek konpontzeko.
  • 8. – Aldian-aldian ordenagailuko edukiak kopiatu behar dira, ahal dela ezaba ezin daitekeen sistema batera kopiatu behar dira, esate baterako, CDR sistemara. – Ez aurreikusi posta elektronikoko mezuak; horrela, birus jakin batzuen jarduna eragotziko baita, izan ere, mezuak aurreikustearekin bakarrik jarduten dute. – Ez irakurri ezezagunen mezu elektronikorik, batez ere tokikoa bertakoa ez den hizkuntzaren batean badator. Ingelesez idatz diezazukeen lagunen edo ezagunen bat duzu?… – Ez instalatu iturri ezezagunetako edo ez oso fidagarrietako programak, inork ez baitu ziurtatzen programok eraldatuta ez daudenik eta nahi ez den ekintzarik egingo ez dutenik. Erabili jatorrizko softwarea. Merkatuko programa guztientzako alternatiba merkeak daude, baita doakoak ere.
  • 9. Zer da delitu informatikoa? • “Delitu informatikoa”, "ziberdelitua", “delitu telematikoak”… izen asko ezar dakizkieke nola edo hala oinarrizko bi osagai dituzten gertakariei: delitu bat eta informatikaren erabilera. • Delitu informatikoa, beraz, delituzko ekintza bat egiteko informatika erabili denean esango diogu, informatika bai bitarteko gisa eta bai delituaren helburu gisa erabili denean, hain zuzen ere. • Dena dela, normalean "delitu informatiko" gisa izendatuko ditugun delituzko ekintzak kode penalean jasota egon behar dira. Kode penalean, ez dugu informatikako delitu horiei buruzko titulu edo kapitulu zehatzik aurkituko, babestu nahi den ondasun juridikoari eskainitako tituluaren barruan jasota baitago ekintza bakoitza.
  • 10. Kredituak • Iturriak : http://www.ertzaintza.net/public/wps/portal/ertzaintza/! ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzM39zAwgAykeaxfv7 eIaZBho7ujuahDp7- QQGOhnC5PHrDgfZh6nCBKECq3yYL6o8PvtB8gY4gKOBvp9Hfm6qfnBqqX6kfkFuhEGmp26Ao 6OiIgA44EG3/dl3/d3/L2dJQSEvUUt3QS9ZQnZ3LzZfREhCNTJTNkY5OTRFUUc0NzVPNzAwMD AwMDA!/ • http://www.ertzaintza.net/public/wps/portal/ertzaintza/! ut/p/c5/04_SB8K8xLLM9MSSzPy8xBz9CP0os3gXDydTo2AzN0tLE9dAdxNzM39zAwgAykeaxfv7 eIaZBho7ujuahDp7- QQGOhnC5PHrDgfZh6nCBKECq3yYL6o8PvtB8gY4gKOBvp9Hfm6qfkFuhEGmp64jAIC0swA!/dl 3/d3/L0lDUWtrQSEhL3dLb0JERU5nL1lDeGZ3QSEhL2V1/ • http://eu.wikipedia.org/wiki/Segurtasun_inf ormatiko • Egilea: Asier Agrelo