SlideShare una empresa de Scribd logo
1 de 81
Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
SEGURTASUN INFORMATIKOA
SARRERA ,[object Object],[object Object],[object Object],[object Object]
AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
ORDENAGAILUAREN AURKAKO ERASOAK ETA NOLA SAHIESTU ,[object Object]
POSTA ELEKTRONIKOA ,[object Object],[object Object],Spam Hoax Phishing
SPAM ,[object Object],[object Object]
HOAX ,[object Object],[object Object],[object Object],[object Object],[object Object]
PHISHING ,[object Object],[object Object]
Jone Dunjo Jaione Marijuan  1.C
Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
Bugs edo programaren akatsak
Zer dira bugs-ak? ,[object Object]
[object Object]
[object Object]
Ondorioak ,[object Object],[object Object]
Nola babestu bugen aurka? ,[object Object]
Jatorri ezezaguneko programak
[object Object]
P2P ,[object Object]
Leecher ,[object Object]
Trolla ,[object Object]
[object Object]
Amaiera
AURKIBIDEA ·  Zure ordenagailuari kalte egiten dizkioten programak -  Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ?   3-Zein informazio atera diezagukete?  4-Zein dira spyware ezagunenak ?  -  Rootkit · Guzti hori sahiesteko: - Firewall ·  Infekzioen   sintomak
Adware ,[object Object],[object Object]
[object Object],[object Object],[object Object]
Spyware ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rootkit ,[object Object]
Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da.  Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
Infekzioen Sintomak ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HACKER ,[object Object],[object Object]
CRACKER ,[object Object]
PIRATA INFORMATIKOA ,[object Object]
PHREAKER ,[object Object]
SEGURTASUN INFORMATIKOA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Segurtasuna hobetzeko  programa erabilenak PANDA MCAFEE NORTON
EGILE ESKUBIDEAK Urko Vilanova Gutierrez
BIRUSAK ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Zer Dira Birusak? Programetan ezkutatzen den programa da birusa. •  Karpetetan eta beste antzelako dokumentuak kutsatzen ditu. •  Beste ordenagailuak kutsatzeko gai da ere.  •  Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe,  ezkutatuz eta inor konturatu gabe.
BIRUS MOTAK
FITXATEGI BIRUSAK •  Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. •  Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
HARRAK •  Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa…) bidaltzen dira eta biderkatu egiten dira. •  Ez dute fitxategirik kutsatzen.
[object Object],[object Object],[object Object],[object Object],TROIAKO ZALDIAK
Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion “atzeko atea” (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura… Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
Birus Biziduna
[object Object],[object Object],[object Object]
BIRUS KALTEGARRIAK HISTORIAN ETA  ANTIBIRUSAK
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
BIRUS KALTEGARRIAK HISTORIAN!
ZER DIRA BIRUSAK? ,[object Object],[object Object],[object Object]
BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA…. ANTIBIRUSARENGANA  JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
A N T I B I R u S a
DOAINEKOAK ,[object Object],[object Object],[object Object],[object Object]
Avast 4 profesional edition ,[object Object],[object Object]
Kaspersky Anti-Virus 7 ,[object Object],[object Object]
Norton Antivirus 2008 ,[object Object],[object Object]
Panda Antivirus y Firewall 2008   ,[object Object],[object Object]
ORDAINTZEKOAK ,[object Object],[object Object],[object Object],[object Object]
Avira ,[object Object]
GData ,[object Object]
Symantec ,[object Object]
McAfee Enterprise ,[object Object]
Prezioak -McFee -Avira -Gdata -Symantec
 
EGILE-ESKUBIDEAK David alvarez eta mikel merchan
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.-LOPD ,[object Object]
LOPD ,[object Object]
[object Object]
COPYRIGHT ,[object Object]
3.-CREATIVE COMMONS ,[object Object]
CREATIVE COMMONS ,[object Object],[object Object]
BAIMENIK GABEKO FITXATEGIAK
BAIMENIK GABEKO FITXATEGIAK ,[object Object]
BAIMENIK GABEKO DESKARGAK

Más contenido relacionado

La actualidad más candente

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01thejonbar2
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo_97
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo-97
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewallaitorfg
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewalljosualesander
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 

La actualidad más candente (15)

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
Trabajo informatika (birus)
Trabajo informatika  (birus)Trabajo informatika  (birus)
Trabajo informatika (birus)
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 

Destacado

Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasivavverdu
 
Jabetza intelektuala
Jabetza intelektualaJabetza intelektuala
Jabetza intelektualagazteaskeak
 
Las tecnologias-de-la-informacion-y-la-comunicacion2
Las tecnologias-de-la-informacion-y-la-comunicacion2Las tecnologias-de-la-informacion-y-la-comunicacion2
Las tecnologias-de-la-informacion-y-la-comunicacion2colegio
 
Ana juanixe andrea,june, maialen
Ana juanixe andrea,june, maialenAna juanixe andrea,june, maialen
Ana juanixe andrea,june, maialenaingura
 
Bullyinga
BullyingaBullyinga
Bullyingapgf55
 
Ciberbullyng osoa
Ciberbullyng osoaCiberbullyng osoa
Ciberbullyng osoaxabi
 
Gure gorputza ezagutzen
Gure gorputza ezagutzenGure gorputza ezagutzen
Gure gorputza ezagutzenguest516be3
 
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGras
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGrasEuropese privacywetgeving_Gerrit-Jan Zwenne_GroenGras
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGrasDAS
 
Aia Design Awards 2012 Reduce
Aia Design Awards 2012 ReduceAia Design Awards 2012 Reduce
Aia Design Awards 2012 Reducejgwinkler1
 

Destacado (20)

INTERNETEKO ARRISKUAK
INTERNETEKO ARRISKUAKINTERNETEKO ARRISKUAK
INTERNETEKO ARRISKUAK
 
Unidad 2 - Seguridad Pasiva
Unidad 2  -  Seguridad PasivaUnidad 2  -  Seguridad Pasiva
Unidad 2 - Seguridad Pasiva
 
Jabetza intelektuala
Jabetza intelektualaJabetza intelektuala
Jabetza intelektuala
 
Ikaslearen PLEa - proposamena
Ikaslearen PLEa - proposamenaIkaslearen PLEa - proposamena
Ikaslearen PLEa - proposamena
 
Las tecnologias-de-la-informacion-y-la-comunicacion2
Las tecnologias-de-la-informacion-y-la-comunicacion2Las tecnologias-de-la-informacion-y-la-comunicacion2
Las tecnologias-de-la-informacion-y-la-comunicacion2
 
Segurtasun neurriak
Segurtasun neurriakSegurtasun neurriak
Segurtasun neurriak
 
Eguzki eklipsea
Eguzki eklipseaEguzki eklipsea
Eguzki eklipsea
 
Eklipseak
EklipseakEklipseak
Eklipseak
 
Ana juanixe andrea,june, maialen
Ana juanixe andrea,june, maialenAna juanixe andrea,june, maialen
Ana juanixe andrea,june, maialen
 
Bullyinga
BullyingaBullyinga
Bullyinga
 
Ciberbullyng osoa
Ciberbullyng osoaCiberbullyng osoa
Ciberbullyng osoa
 
Gure gorputza ezagutzen
Gure gorputza ezagutzenGure gorputza ezagutzen
Gure gorputza ezagutzen
 
The Inner Planets 3
The Inner Planets 3The Inner Planets 3
The Inner Planets 3
 
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGras
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGrasEuropese privacywetgeving_Gerrit-Jan Zwenne_GroenGras
Europese privacywetgeving_Gerrit-Jan Zwenne_GroenGras
 
Roma
RomaRoma
Roma
 
Bsd
BsdBsd
Bsd
 
Newsletter 4-junio-2011
Newsletter 4-junio-2011Newsletter 4-junio-2011
Newsletter 4-junio-2011
 
Pronouns
PronounsPronouns
Pronouns
 
Conjunctions
ConjunctionsConjunctions
Conjunctions
 
Aia Design Awards 2012 Reduce
Aia Design Awards 2012 ReduceAia Design Awards 2012 Reduce
Aia Design Awards 2012 Reduce
 

Similar a segurtasuna

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 

Similar a segurtasuna (17)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birusak
BirusakBirusak
Birusak
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
MALWARE
MALWAREMALWARE
MALWARE
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Segurtasuna Interneten
Segurtasuna InternetenSegurtasuna Interneten
Segurtasuna Interneten
 
segurtasuna interneten
segurtasuna internetensegurtasuna interneten
segurtasuna interneten
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Segurtasuna informatikan
Segurtasuna informatikanSegurtasuna informatikan
Segurtasuna informatikan
 
Firewall
FirewallFirewall
Firewall
 

segurtasuna

  • 1. Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
  • 3.
  • 4. AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Jone Dunjo Jaione Marijuan 1.C
  • 11. Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25. AURKIBIDEA · Zure ordenagailuari kalte egiten dizkioten programak - Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ? 3-Zein informazio atera diezagukete? 4-Zein dira spyware ezagunenak ? - Rootkit · Guzti hori sahiesteko: - Firewall · Infekzioen sintomak
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da. Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
  • 33.
  • 34. ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. Segurtasuna hobetzeko programa erabilenak PANDA MCAFEE NORTON
  • 42. EGILE ESKUBIDEAK Urko Vilanova Gutierrez
  • 43.
  • 44. Zer Dira Birusak? Programetan ezkutatzen den programa da birusa. • Karpetetan eta beste antzelako dokumentuak kutsatzen ditu. • Beste ordenagailuak kutsatzeko gai da ere. • Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe, ezkutatuz eta inor konturatu gabe.
  • 46. FITXATEGI BIRUSAK • Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. • Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
  • 47. HARRAK • Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa…) bidaltzen dira eta biderkatu egiten dira. • Ez dute fitxategirik kutsatzen.
  • 48.
  • 49. Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion “atzeko atea” (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
  • 50. Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura… Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
  • 52.
  • 53. BIRUS KALTEGARRIAK HISTORIAN ETA ANTIBIRUSAK
  • 54.
  • 56.
  • 57. BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA…. ANTIBIRUSARENGANA JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
  • 58. A N T I B I R u S a
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. Prezioak -McFee -Avira -Gdata -Symantec
  • 70.  
  • 71. EGILE-ESKUBIDEAK David alvarez eta mikel merchan
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 80.

Notas del editor

  1. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  2. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  3. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  4. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  5. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>