SlideShare a Scribd company logo
1 of 81
Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
SEGURTASUN INFORMATIKOA
SARRERA ,[object Object],[object Object],[object Object],[object Object]
AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
ORDENAGAILUAREN AURKAKO ERASOAK ETA NOLA SAHIESTU ,[object Object]
POSTA ELEKTRONIKOA ,[object Object],[object Object],Spam Hoax Phishing
SPAM ,[object Object],[object Object]
HOAX ,[object Object],[object Object],[object Object],[object Object],[object Object]
PHISHING ,[object Object],[object Object]
Jone Dunjo Jaione Marijuan  1.C
Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
Bugs edo programaren akatsak
Zer dira bugs-ak? ,[object Object]
[object Object]
[object Object]
Ondorioak ,[object Object],[object Object]
Nola babestu bugen aurka? ,[object Object]
Jatorri ezezaguneko programak
[object Object]
P2P ,[object Object]
Leecher ,[object Object]
Trolla ,[object Object]
[object Object]
Amaiera
AURKIBIDEA ·  Zure ordenagailuari kalte egiten dizkioten programak -  Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ?   3-Zein informazio atera diezagukete?  4-Zein dira spyware ezagunenak ?  -  Rootkit · Guzti hori sahiesteko: - Firewall ·  Infekzioen   sintomak
Adware ,[object Object],[object Object]
[object Object],[object Object],[object Object]
Spyware ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Rootkit ,[object Object]
Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da.  Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
Infekzioen Sintomak ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
HACKER ,[object Object],[object Object]
CRACKER ,[object Object]
PIRATA INFORMATIKOA ,[object Object]
PHREAKER ,[object Object]
SEGURTASUN INFORMATIKOA ,[object Object],[object Object],[object Object],[object Object],[object Object]
Segurtasuna hobetzeko  programa erabilenak PANDA MCAFEE NORTON
EGILE ESKUBIDEAK Urko Vilanova Gutierrez
BIRUSAK ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Zer Dira Birusak? Programetan ezkutatzen den programa da birusa. •  Karpetetan eta beste antzelako dokumentuak kutsatzen ditu. •  Beste ordenagailuak kutsatzeko gai da ere.  •  Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe,  ezkutatuz eta inor konturatu gabe.
BIRUS MOTAK
FITXATEGI BIRUSAK •  Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. •  Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
HARRAK •  Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa…) bidaltzen dira eta biderkatu egiten dira. •  Ez dute fitxategirik kutsatzen.
[object Object],[object Object],[object Object],[object Object],TROIAKO ZALDIAK
Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion “atzeko atea” (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura… Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
Birus Biziduna
[object Object],[object Object],[object Object]
BIRUS KALTEGARRIAK HISTORIAN ETA  ANTIBIRUSAK
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
BIRUS KALTEGARRIAK HISTORIAN!
ZER DIRA BIRUSAK? ,[object Object],[object Object],[object Object]
BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA…. ANTIBIRUSARENGANA  JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
A N T I B I R u S a
DOAINEKOAK ,[object Object],[object Object],[object Object],[object Object]
Avast 4 profesional edition ,[object Object],[object Object]
Kaspersky Anti-Virus 7 ,[object Object],[object Object]
Norton Antivirus 2008 ,[object Object],[object Object]
Panda Antivirus y Firewall 2008   ,[object Object],[object Object]
ORDAINTZEKOAK ,[object Object],[object Object],[object Object],[object Object]
Avira ,[object Object]
GData ,[object Object]
Symantec ,[object Object]
McAfee Enterprise ,[object Object]
Prezioak -McFee -Avira -Gdata -Symantec
 
EGILE-ESKUBIDEAK David alvarez eta mikel merchan
AURKIBIDEA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1.-LOPD ,[object Object]
LOPD ,[object Object]
[object Object]
COPYRIGHT ,[object Object]
3.-CREATIVE COMMONS ,[object Object]
CREATIVE COMMONS ,[object Object],[object Object]
BAIMENIK GABEKO FITXATEGIAK
BAIMENIK GABEKO FITXATEGIAK ,[object Object]
BAIMENIK GABEKO DESKARGAK

More Related Content

What's hot

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01thejonbar2
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatikaenekoc
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo_97
 
Software espioia
Software espioiaSoftware espioia
Software espioiaInigo-97
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokinjokine93
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenlesaka
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewallaitorfg
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanantxon97
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewalljosualesander
 

What's hot (15)

Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Trabajo informatika (birus)
Trabajo informatika  (birus)Trabajo informatika  (birus)
Trabajo informatika (birus)
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01Segurtasuna 101102061505-phpapp01
Segurtasuna 101102061505-phpapp01
 
Birusak Informatika
Birusak InformatikaBirusak Informatika
Birusak Informatika
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Software espioia
Software espioiaSoftware espioia
Software espioia
 
Antibirusak jokin
Antibirusak jokinAntibirusak jokin
Antibirusak jokin
 
spam, hoax, phising, bugak
spam, hoax, phising, bugakspam, hoax, phising, bugak
spam, hoax, phising, bugak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Spyware, antibirus eta firewall
Spyware, antibirus eta firewallSpyware, antibirus eta firewall
Spyware, antibirus eta firewall
 
Segurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetanSegurtasuna sare eta ekipoetan
Segurtasuna sare eta ekipoetan
 
Spyware, antivirus y firewall
 Spyware, antivirus y firewall Spyware, antivirus y firewall
Spyware, antivirus y firewall
 

Viewers also liked

5-2 Estimating Quotients
5-2 Estimating Quotients5-2 Estimating Quotients
5-2 Estimating QuotientsRudy Alfonso
 
بر الوالدين ب 11ق
بر الوالدين ب 11قبر الوالدين ب 11ق
بر الوالدين ب 11قdangermind
 
Falmouth Microfarming Initiative
Falmouth Microfarming InitiativeFalmouth Microfarming Initiative
Falmouth Microfarming Initiativejhotchkiss
 
دورة نفسي بها أسمو
دورة نفسي بها أسمودورة نفسي بها أسمو
دورة نفسي بها أسموdangermind
 
Firebird 2.5.0-release notes
Firebird 2.5.0-release notesFirebird 2.5.0-release notes
Firebird 2.5.0-release notesaccessdenied
 
Smover 100123085305-phpapp02
Smover 100123085305-phpapp02Smover 100123085305-phpapp02
Smover 100123085305-phpapp02dangermind
 
Tunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadershipTunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadershipSari Aapola
 
**ذات صباح
**ذات صباح**ذات صباح
**ذات صباحdangermind
 
Jan 2010 Sgcc Newsletter
Jan 2010 Sgcc NewsletterJan 2010 Sgcc Newsletter
Jan 2010 Sgcc Newsletterjaimegarciacb
 
Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)DAS
 
2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole NumbersRudy Alfonso
 
Reggaeton anuska
Reggaeton anuskaReggaeton anuska
Reggaeton anuskaanuska14
 
Explora tu mercado y vende más
Explora tu mercado y vende másExplora tu mercado y vende más
Explora tu mercado y vende másDS Research
 
لوحات نبوية
لوحات نبويةلوحات نبوية
لوحات نبويةdangermind
 
مكتبتي المتنقلة
مكتبتي المتنقلةمكتبتي المتنقلة
مكتبتي المتنقلةdangermind
 

Viewers also liked (20)

5-2 Estimating Quotients
5-2 Estimating Quotients5-2 Estimating Quotients
5-2 Estimating Quotients
 
بر الوالدين ب 11ق
بر الوالدين ب 11قبر الوالدين ب 11ق
بر الوالدين ب 11ق
 
Falmouth Microfarming Initiative
Falmouth Microfarming InitiativeFalmouth Microfarming Initiative
Falmouth Microfarming Initiative
 
دورة نفسي بها أسمو
دورة نفسي بها أسمودورة نفسي بها أسمو
دورة نفسي بها أسمو
 
Firebird 2.5.0-release notes
Firebird 2.5.0-release notesFirebird 2.5.0-release notes
Firebird 2.5.0-release notes
 
Smover 100123085305-phpapp02
Smover 100123085305-phpapp02Smover 100123085305-phpapp02
Smover 100123085305-phpapp02
 
Tunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadershipTunnustettu asiantuntijuus thought leadership
Tunnustettu asiantuntijuus thought leadership
 
**ذات صباح
**ذات صباح**ذات صباح
**ذات صباح
 
Jan 2010 Sgcc Newsletter
Jan 2010 Sgcc NewsletterJan 2010 Sgcc Newsletter
Jan 2010 Sgcc Newsletter
 
Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)Technologie in de juridische sector (ING)
Technologie in de juridische sector (ING)
 
Unit 9 The Cold War
Unit 9 The Cold WarUnit 9 The Cold War
Unit 9 The Cold War
 
2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers2-9 Adding and Subtracting Greater Whole Numbers
2-9 Adding and Subtracting Greater Whole Numbers
 
Reggaeton anuska
Reggaeton anuskaReggaeton anuska
Reggaeton anuska
 
hmm
hmmhmm
hmm
 
Explora tu mercado y vende más
Explora tu mercado y vende másExplora tu mercado y vende más
Explora tu mercado y vende más
 
Press Statements Dec. 29, 2009 Press Conference
Press Statements Dec. 29, 2009 Press ConferencePress Statements Dec. 29, 2009 Press Conference
Press Statements Dec. 29, 2009 Press Conference
 
لوحات نبوية
لوحات نبويةلوحات نبوية
لوحات نبوية
 
Kv Jeopardy
Kv JeopardyKv Jeopardy
Kv Jeopardy
 
Sponsoradvisor pdf
Sponsoradvisor pdfSponsoradvisor pdf
Sponsoradvisor pdf
 
مكتبتي المتنقلة
مكتبتي المتنقلةمكتبتي المتنقلة
مكتبتي المتنقلة
 

Similar to segurtasun informatikoa

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoakadrianrc29
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusakjulenastibia
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanasamuelsigmar
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasunatalde123
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuakenekoc
 

Similar to segurtasun informatikoa (17)

Birus informatikoak
Birus informatikoakBirus informatikoak
Birus informatikoak
 
Astibia antibirusak
Astibia antibirusakAstibia antibirusak
Astibia antibirusak
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lanaBirus informatikoei buruzko egin beharreko lana
Birus informatikoei buruzko egin beharreko lana
 
Birusak
BirusakBirusak
Birusak
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Markel powert point
Markel powert pointMarkel powert point
Markel powert point
 
Copia de segurtasuna
Copia de segurtasunaCopia de segurtasuna
Copia de segurtasuna
 
Interneteko Arriskuak
Interneteko ArriskuakInterneteko Arriskuak
Interneteko Arriskuak
 
MALWARE
MALWAREMALWARE
MALWARE
 
FIREWALL
FIREWALLFIREWALL
FIREWALL
 
Segurtasuna Interneten
Segurtasuna InternetenSegurtasuna Interneten
Segurtasuna Interneten
 
segurtasuna interneten
segurtasuna internetensegurtasuna interneten
segurtasuna interneten
 
SOFTWAREA
SOFTWAREASOFTWAREA
SOFTWAREA
 
Segurtasuna
SegurtasunaSegurtasuna
Segurtasuna
 
Segurtasuna informatikan
Segurtasuna informatikanSegurtasuna informatikan
Segurtasuna informatikan
 
Firewall
FirewallFirewall
Firewall
 

segurtasun informatikoa

  • 1. Segurtasun informatikoa aurkezpen hau zuek egindako lanen bilduma da
  • 3.
  • 4. AURKIBIDEA ORDENAGAILUAREN AURKAKO ARAZOAK POSTA ELEKTRONIKOA .
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10. Jone Dunjo Jaione Marijuan 1.C
  • 11. Bugs edo programaren akatsak eta Jatorri ezezaguneko programak Marta eta Janire
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 25. AURKIBIDEA · Zure ordenagailuari kalte egiten dizkioten programak - Adware - Spyware 1-Zer dira? 2-Nola sartzen dira gure ordenagailuetan ? 3-Zein informazio atera diezagukete? 4-Zein dira spyware ezagunenak ? - Rootkit · Guzti hori sahiesteko: - Firewall · Infekzioen sintomak
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32. Firewall Suebakia (firewall) zure ordenagailutik edo zure ordenagailura egiten diren konexioak kontrolatzen dituen softwarea da. Segurtasun maila handia ematen du, eta egon daitezkeen erasoetatik babesten zaitu, baina bi dira haren alde txarrak. Internetekin komunikatzeko programa behar baduzu, eMule esaterako, komunikatzeko atakak irekiak beharko ditu honek, bestela gaizki ibiliko litzake. Firewall-i adierazi beharko diozu zure ordenagailutik zein programak atera ditzaketen datuak. Gehienetan, firewall-ek hautematen du ataka baten bidez zein programak nahi duen komunikatzea eta baimena ematen diozun edo ez galdetuko dizu .
  • 33.
  • 34. ORDENAGAILU ERASOTZAILEAK ETA SEGURTASUN INFORMATIKOA
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41. Segurtasuna hobetzeko programa erabilenak PANDA MCAFEE NORTON
  • 42. EGILE ESKUBIDEAK Urko Vilanova Gutierrez
  • 43.
  • 44. Zer Dira Birusak? Programetan ezkutatzen den programa da birusa. • Karpetetan eta beste antzelako dokumentuak kutsatzen ditu. • Beste ordenagailuak kutsatzeko gai da ere. • Maltzurkeriaz egiten dute beraien lana, erabiltzailearen baimenik gabe, ezkutatuz eta inor konturatu gabe.
  • 46. FITXATEGI BIRUSAK • Birus-mota zaharrena da. Fitxategi exekutagarriak kutsatzen dituzte. • Kutsatutako fitxategiren bat exekutatzean birusa aktibatzen dugu, berak nahi dituen eragin kaltegarriak sortaraziz.
  • 47. HARRAK • Ekipoaren komunikaziorako tresnen bidez (messenger, posta elektronikoa…) bidaltzen dira eta biderkatu egiten dira. • Ez dute fitxategirik kutsatzen.
  • 48.
  • 49. Behin gure ordenagailuan sartuta, gure ordenagailua kontrolatzeko aukera ematen dion “atzeko atea” (backdoor) zabaltzen dute. Gure ekipoa nolabaiteko sare-zerbitzari bihurtzen dute asmo gaiztoko erabiltzaileen helmenean. Ekipoaren segurtasuna eta gure datuen eta ekintzen konfidentzialtasuna arriskuan jarriz. BACKDOORS (ATZEKO ATEAK)
  • 50. Txantxa sinpleak (pantailaren itxuraren aldaketa, portaera arraroak,...), ekipoa erabiltzeko zailtasunak (blokeoak, errendimenduaren jaitsiera..) informazio lapurreta, datuen galera, sistema eragilearen suntsidura… Kalteak hardware-ean ere gerta daitezke, edo gutxienez bere ezinerabiltasuna, firmware-ean edo BIOSen egindako aldaketei esker ERAGINAK
  • 52.
  • 53. BIRUS KALTEGARRIAK HISTORIAN ETA ANTIBIRUSAK
  • 54.
  • 56.
  • 57. BIRUSEN PROZESUA Irekitzean, Ateratzen da MEZUAK BIRUSA ETA KARPETAK ETA SISTEMA SUNTSITZEN HASTEN DA ORDUAN PENTSASTZEN HASTEN DA ORDENAGAILUA ETA…. ANTIBIRUSARENGANA JOTZEA ERABAKITZEN DU ETA HARK SUNTSITZEN DU
  • 58. A N T I B I R u S a
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. Prezioak -McFee -Avira -Gdata -Symantec
  • 70.  
  • 71. EGILE-ESKUBIDEAK David alvarez eta mikel merchan
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 78.
  • 80.

Editor's Notes

  1. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/v9_cQpnodOU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  2. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/w49jMRB16eU&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  3. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/s2q0corHX8o&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  4. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/vKo9RSGBm-k&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>
  5. <object width="425" height="344"><param name="movie" value="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&"></param><param name="allowFullScreen" value="true"></param><param name="allowscriptaccess" value="always"></param><embed src="http://www.youtube.com/v/8hOK4R_8UdM&hl=es_ES&fs=1&" type="application/x-shockwave-flash" allowscriptaccess="always" allowfullscreen="true" width="425" height="344"></embed></object>