SlideShare uma empresa Scribd logo
1 de 4
29/9/2010                                             Alba i Laura

                   3ª ACTIVITAT

              SEGURETAT INFORMÀTICA
   -PRINCIPALS AMANACES

·Cracker: és algú que ataca la seguretat d'un sistema informàtic
de forma similar com ho faria un hacker. La diferència és que el
cracker fa la intrusió amb fins de benefici personal o per malmetre
al seu objectiu.
També s'en diu el cracker a la persona que fabrica un programa:
cracks informàtics que tenen la finalitat de modificar el
comportament o ampliar la funcionalitat del programari o maquinàri
original al que s'apliquen sense que en absolut pretengui ser nociu
per a l'usuari del mateix.

·Programes nocius

·Correu Brossa (SPAM): són els misstages enviats per correu
electrònic indiscriminadament i massivament, sense el
consentiment dels receptors. La seva funció és generalment
comercialitzar amb els missatges prenent forma d'anunci, també
són habituals els enganys amb la intenció de treure'n profit
econòmic dels usuaris.

   -AMANACES DE SEGURETAT FÍSICA

·Fallades del subministrament elèctric

·Inclemències meteorològiques (inundacions,
desastres naturals, etc.)

· Fallades del sistema d'aire condicionat

·Accés no autoritzat
·Incendis

   -TIPUS D'ATACS

 Alguns dels mecanismes que s'utilitzen en els atacs informàtics
són:

·Falsejament d'identitat (spoofing): fa referència a les
tècniques de canvi d'identitat per tal d'accedir a uns recursos als
quals no estan autoritzats, habitualment utilitzacions malicioses o
d'investigació.

-Tipus de spoofing:

·IP Spoofing
·ARP Spoofing
·DNS Spoofing
·Web Spoofing
·Mail Spoofing

·Denegació de serveis (DoS): Es tracta d'atacar a un servei
del servidor que podria ser el servidor web ubicat al port 80, fent
servir un bon número de màquines atacant al servidor, mitjançant
trames IP amb flags erronis per tant que el servidor augmenti el
seu temps de processador, així farem que deixi de donar servei, ja
que es quedarà sense memòria física.

·Enginyeria social: en el camp de la seguretat informàtica,
l'enginyeria social consisteix en obtenir la informació confidencial
manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà
internet o el telèfon per enganyar les seves víctimes. Aquest pretén
que li diguin la seva informació confidencial, o facin alguna cosa
il·legal per al seu interès.
·Explotació de vulnerabilitat informàtica: en seguretat
informàtica, una vulnerabilitat fa referència a una feblesa d'un
sistema que permet a un atacant violar la integritat, la privadesa, el
control d'accés, la disponibilitat, la consistència o el mecanisme
d'auditoria del sistema, o de les dades i programes que hostatja.
Les vulnerabilitats poder ser resultat d'errors en programes o en el
disseny del sistema.


    -PROGRAMES NOCIUS

·Virus informàtic: és un programa que es copia
automàticament per alterar el funcionament normal de l'ordinador,
sense el permís o el coneixement de l'usuari. Encara que
popularment s'inclou el “malware” dins dels virus, en el sentit
estricte d'aquesta ciència els virus són programes que repliquen i
s'executen per sí mateixos.

·Troià: és un programa nociu amb aparença de programari legítim,
amb la finalitat de recaptar informació o controlar remotament la
màquina amfitriona, però sense afectar al funcionament d'aquesta.
No són capaços de replicar-se per sí mateixos i poden ser adjunts
per un programador o pot contaminar en sistemes operatius per
mitjà de l'engany. Poden introduir programes espia dins l'ordinador
d'un usuari.

·Cuc: és un virus o programa auto-replicant que no altera els
arxius sinó que resideix en la memòria i es duplica a si mateix. Els
cucs utilitzen les parts automàtiques d'un sistema operatiu que
generalment són invisibles a l'usuari.

·Programari espia: és una aplicació que recopila informació
sobre un usuari o una organització sense que aquesta ho sàpiga.
Un d'aquests programes pot recol·lectar molts de tipus diferents
d'informació d'un usuari i poden seguir el rastre dels diferents tipus
de llocs web que l'usuari visita i enviar la informació a una agència
de publicitat.

·Porta falsa: és un programari que permet l'accés al sistema
operatiu de l'ordinador rebutjant els procediments normals
d'autentificació. Segons com treballen i infecten altres equips.
·Programes salami o tècnica del salami

·Bomba lògica: és un programa informàtic “malware” que
s'instal·la en un ordinador i roman ocult fins a complir una o més
condicions preprogramades per a llavors executar una acció.

    ·COMPARATIVA D'ANTIVIRUS

Mais conteúdo relacionado

Mais procurados

Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 

Mais procurados (10)

Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Presentacio 2 oriol
Presentacio 2 oriolPresentacio 2 oriol
Presentacio 2 oriol
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 

Destaque

Tendencias derecho 12
Tendencias derecho 12Tendencias derecho 12
Tendencias derecho 12anabel
 
Dia emprendedor utn
Dia emprendedor utnDia emprendedor utn
Dia emprendedor utnJuan Onetto
 
Tilarán y sus Tradiciones Orales
Tilarán y sus Tradiciones OralesTilarán y sus Tradiciones Orales
Tilarán y sus Tradiciones Oralesyahairaloriaherrera
 
Tarea1_ mapa_ hydamis acero devia
Tarea1_ mapa_ hydamis acero deviaTarea1_ mapa_ hydamis acero devia
Tarea1_ mapa_ hydamis acero deviahydamisacerodevia
 
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015Pablo Formoso Estrada
 
Se declaró en emergencia la zona de producción de maíz cabanita en el distri...
Se declaró  en emergencia la zona de producción de maíz cabanita en el distri...Se declaró  en emergencia la zona de producción de maíz cabanita en el distri...
Se declaró en emergencia la zona de producción de maíz cabanita en el distri...Simposium Camelidos
 
Uso del video educativo
Uso del video educativoUso del video educativo
Uso del video educativoGuzy Guerrero
 
Administración de ovando
Administración de ovando Administración de ovando
Administración de ovando Anny Collado
 
Novatos ganan dinero con videos gitranet.com
Novatos ganan dinero con videos   gitranet.comNovatos ganan dinero con videos   gitranet.com
Novatos ganan dinero con videos gitranet.comGitranet.com
 
Tromboembolismo venoso en pacientes con malignidad
Tromboembolismo venoso en pacientes con malignidadTromboembolismo venoso en pacientes con malignidad
Tromboembolismo venoso en pacientes con malignidadJuan Hoz
 
Trabajo gestión programación didáctica
Trabajo gestión programación didáctica Trabajo gestión programación didáctica
Trabajo gestión programación didáctica anabel
 
Cv actualizado lisandro caravaca
Cv actualizado lisandro caravacaCv actualizado lisandro caravaca
Cv actualizado lisandro caravacaLisandro Caravaca
 
Fotografías
FotografíasFotografías
Fotografíasanabel
 
Río del infierno y foz de moñacos
Río del infierno y foz de moñacosRío del infierno y foz de moñacos
Río del infierno y foz de moñacosprofestb2
 

Destaque (20)

Tendencias derecho 12
Tendencias derecho 12Tendencias derecho 12
Tendencias derecho 12
 
Dia emprendedor utn
Dia emprendedor utnDia emprendedor utn
Dia emprendedor utn
 
Esteban rengifo gomez
Esteban rengifo gomezEsteban rengifo gomez
Esteban rengifo gomez
 
Tilarán y sus Tradiciones Orales
Tilarán y sus Tradiciones OralesTilarán y sus Tradiciones Orales
Tilarán y sus Tradiciones Orales
 
Tarea1_ mapa_ hydamis acero devia
Tarea1_ mapa_ hydamis acero deviaTarea1_ mapa_ hydamis acero devia
Tarea1_ mapa_ hydamis acero devia
 
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015
Impaciente Digital. Jornadas de Formación en Enfermería CHUAC 2015
 
Se declaró en emergencia la zona de producción de maíz cabanita en el distri...
Se declaró  en emergencia la zona de producción de maíz cabanita en el distri...Se declaró  en emergencia la zona de producción de maíz cabanita en el distri...
Se declaró en emergencia la zona de producción de maíz cabanita en el distri...
 
Uso del video educativo
Uso del video educativoUso del video educativo
Uso del video educativo
 
Bloc3
Bloc3Bloc3
Bloc3
 
6 barrets
6 barrets6 barrets
6 barrets
 
Administración de ovando
Administración de ovando Administración de ovando
Administración de ovando
 
Novatos ganan dinero con videos gitranet.com
Novatos ganan dinero con videos   gitranet.comNovatos ganan dinero con videos   gitranet.com
Novatos ganan dinero con videos gitranet.com
 
Tromboembolismo venoso en pacientes con malignidad
Tromboembolismo venoso en pacientes con malignidadTromboembolismo venoso en pacientes con malignidad
Tromboembolismo venoso en pacientes con malignidad
 
Trabajo gestión programación didáctica
Trabajo gestión programación didáctica Trabajo gestión programación didáctica
Trabajo gestión programación didáctica
 
Problemas
ProblemasProblemas
Problemas
 
Cv actualizado lisandro caravaca
Cv actualizado lisandro caravacaCv actualizado lisandro caravaca
Cv actualizado lisandro caravaca
 
ri 31 e simonoff
ri 31 e simonoffri 31 e simonoff
ri 31 e simonoff
 
Fotografías
FotografíasFotografías
Fotografías
 
Río del infierno y foz de moñacos
Río del infierno y foz de moñacosRío del infierno y foz de moñacos
Río del infierno y foz de moñacos
 
Clase3 n2
Clase3 n2Clase3 n2
Clase3 n2
 

Semelhante a Virus

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 

Semelhante a Virus (20)

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Presentacio
PresentacioPresentacio
Presentacio
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 

Mais de Rafael Burgos

Mais de Rafael Burgos (20)

Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Viruus
ViruusViruus
Viruus
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Ola
OlaOla
Ola
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
 

Virus

  • 1. 29/9/2010 Alba i Laura 3ª ACTIVITAT SEGURETAT INFORMÀTICA -PRINCIPALS AMANACES ·Cracker: és algú que ataca la seguretat d'un sistema informàtic de forma similar com ho faria un hacker. La diferència és que el cracker fa la intrusió amb fins de benefici personal o per malmetre al seu objectiu. També s'en diu el cracker a la persona que fabrica un programa: cracks informàtics que tenen la finalitat de modificar el comportament o ampliar la funcionalitat del programari o maquinàri original al que s'apliquen sense que en absolut pretengui ser nociu per a l'usuari del mateix. ·Programes nocius ·Correu Brossa (SPAM): són els misstages enviats per correu electrònic indiscriminadament i massivament, sense el consentiment dels receptors. La seva funció és generalment comercialitzar amb els missatges prenent forma d'anunci, també són habituals els enganys amb la intenció de treure'n profit econòmic dels usuaris. -AMANACES DE SEGURETAT FÍSICA ·Fallades del subministrament elèctric ·Inclemències meteorològiques (inundacions, desastres naturals, etc.) · Fallades del sistema d'aire condicionat ·Accés no autoritzat
  • 2. ·Incendis -TIPUS D'ATACS Alguns dels mecanismes que s'utilitzen en els atacs informàtics són: ·Falsejament d'identitat (spoofing): fa referència a les tècniques de canvi d'identitat per tal d'accedir a uns recursos als quals no estan autoritzats, habitualment utilitzacions malicioses o d'investigació. -Tipus de spoofing: ·IP Spoofing ·ARP Spoofing ·DNS Spoofing ·Web Spoofing ·Mail Spoofing ·Denegació de serveis (DoS): Es tracta d'atacar a un servei del servidor que podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis per tant que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física. ·Enginyeria social: en el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenir la informació confidencial manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà internet o el telèfon per enganyar les seves víctimes. Aquest pretén que li diguin la seva informació confidencial, o facin alguna cosa il·legal per al seu interès.
  • 3. ·Explotació de vulnerabilitat informàtica: en seguretat informàtica, una vulnerabilitat fa referència a una feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa, el control d'accés, la disponibilitat, la consistència o el mecanisme d'auditoria del sistema, o de les dades i programes que hostatja. Les vulnerabilitats poder ser resultat d'errors en programes o en el disseny del sistema. -PROGRAMES NOCIUS ·Virus informàtic: és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el “malware” dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que repliquen i s'executen per sí mateixos. ·Troià: és un programa nociu amb aparença de programari legítim, amb la finalitat de recaptar informació o controlar remotament la màquina amfitriona, però sense afectar al funcionament d'aquesta. No són capaços de replicar-se per sí mateixos i poden ser adjunts per un programador o pot contaminar en sistemes operatius per mitjà de l'engany. Poden introduir programes espia dins l'ordinador d'un usuari. ·Cuc: és un virus o programa auto-replicant que no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. ·Programari espia: és una aplicació que recopila informació sobre un usuari o una organització sense que aquesta ho sàpiga. Un d'aquests programes pot recol·lectar molts de tipus diferents d'informació d'un usuari i poden seguir el rastre dels diferents tipus de llocs web que l'usuari visita i enviar la informació a una agència de publicitat. ·Porta falsa: és un programari que permet l'accés al sistema operatiu de l'ordinador rebutjant els procediments normals d'autentificació. Segons com treballen i infecten altres equips.
  • 4. ·Programes salami o tècnica del salami ·Bomba lògica: és un programa informàtic “malware” que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció. ·COMPARATIVA D'ANTIVIRUS