SlideShare uma empresa Scribd logo
1 de 20
Seguretat Informàtica
La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El seu objectiu es la creació de plataformes segures en què els agents hi interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin estat autoritzades.
Principals amenaces: Un  cracker  és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.
Correu brossa (SPAM):   El correu brossa (SPAM) sóm els missatges enviats per un mitjà electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic  i els grps de discussió però amb populirització de noves tecnologies de comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums i similars , missatgeri instantània , etc.
És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica, pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa, inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.
En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot servir de confirmació de que l'adreça electrònica existeix i està en ús.
 
Programes nocius : Virus: Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.
Troià: Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar al funcionament d'aquesta.
Worms: En informàtica un worm és un virus o programa auto-replicant (es multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els worms utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.
Programari espia: Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot recol·lectar molts tipus diferents d'informació d'un usuari.
Portes falses: Una porta falsa és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació.Segons com treballes i infecten altes equips , existeixen dos tipus de portes falses:
1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun altre software , executats pel software contaminat , i infecten al sistema per a poder ser instal·lats permanentment.
2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el portem com a càrrega.
Malware La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.
 
 
 
 
 

Mais conteúdo relacionado

Mais procurados

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Power Ade
Power AdePower Ade
Power Adeyoyas
 

Mais procurados (9)

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 

Destaque

Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informaticaRafael Burgos
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊99taiwanbus
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊99taiwanbus
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!Rafael Burgos
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3Rafael Burgos
 
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Courtney Brennan
 
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscopeCourtney Brennan
 
EzyCloud for Merchants (CN)
EzyCloud for Merchants (CN)EzyCloud for Merchants (CN)
EzyCloud for Merchants (CN)MFEtrainers
 
70-летие Победы
70-летие Победы70-летие Победы
70-летие Победыlibsev
 

Destaque (20)

Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
Viruus
ViruusViruus
Viruus
 
Activitat 2 sergi
Activitat 2 sergiActivitat 2 sergi
Activitat 2 sergi
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
 
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscope
 
ATUN ENLATADO
ATUN ENLATADOATUN ENLATADO
ATUN ENLATADO
 
Yaakov Spinner - Presentation
Yaakov Spinner - PresentationYaakov Spinner - Presentation
Yaakov Spinner - Presentation
 
EzyCloud for Merchants (CN)
EzyCloud for Merchants (CN)EzyCloud for Merchants (CN)
EzyCloud for Merchants (CN)
 
70-летие Победы
70-летие Победы70-летие Победы
70-летие Победы
 

Semelhante a Presentacio victor i roger 2 seguretat informatica

PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02socsubnormal
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 

Semelhante a Presentacio victor i roger 2 seguretat informatica (20)

Virus
VirusVirus
Virus
 
Powe point info
Powe point infoPowe point info
Powe point info
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
presentació 2
presentació 2presentació 2
presentació 2
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02
 
Ola
OlaOla
Ola
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Presentacio 2 oriol
Presentacio 2 oriolPresentacio 2 oriol
Presentacio 2 oriol
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 

Mais de Rafael Burgos

Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i rogerRafael Burgos
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1Rafael Burgos
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavidRafael Burgos
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Rafael Burgos
 

Mais de Rafael Burgos (14)

Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformatica
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Matt i micky op2 5
Matt i micky op2 5Matt i micky op2 5
Matt i micky op2 5
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Activitat 1 sergi
Activitat 1 sergiActivitat 1 sergi
Activitat 1 sergi
 

Presentacio victor i roger 2 seguretat informatica

  • 2. La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El seu objectiu es la creació de plataformes segures en què els agents hi interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin estat autoritzades.
  • 3. Principals amenaces: Un cracker és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.
  • 4. Correu brossa (SPAM): El correu brossa (SPAM) sóm els missatges enviats per un mitjà electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic i els grps de discussió però amb populirització de noves tecnologies de comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums i similars , missatgeri instantània , etc.
  • 5. És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica, pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa, inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.
  • 6. En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot servir de confirmació de que l'adreça electrònica existeix i està en ús.
  • 7.  
  • 8. Programes nocius : Virus: Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.
  • 9. Troià: Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar al funcionament d'aquesta.
  • 10. Worms: En informàtica un worm és un virus o programa auto-replicant (es multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els worms utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.
  • 11. Programari espia: Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot recol·lectar molts tipus diferents d'informació d'un usuari.
  • 12. Portes falses: Una porta falsa és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació.Segons com treballes i infecten altes equips , existeixen dos tipus de portes falses:
  • 13. 1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun altre software , executats pel software contaminat , i infecten al sistema per a poder ser instal·lats permanentment.
  • 14. 2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el portem com a càrrega.
  • 15. Malware La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.
  • 16.  
  • 17.  
  • 18.  
  • 19.  
  • 20.