SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
SEGURETAT  A  INTERNET ,[object Object]
Introducció ,[object Object]
El protocol utilitzat en Internet (com TCP-IP) és gratuït i per això, qualsevol ordenador o xarxa pot conectar-se sense costs.
No hi ha cap propietari d'Internet ni cap autoritat central.
La facilitat d'accès i popularitat a Internet als bars, locutoris, clubs, etc.,  ha facilitat que qualsevol persona en qualsevol moment
hi pugui tenir accès. · Les possibilitats de protecció de les comunicacions electròniques son majors que les que ens permeten els mitjans tradicionals (caixes forts, cameres de seguretat,etc.) · En general, a Internet no hi ha una “cultura”, és a dir, com que Internet es una tecnologia que existeix fa un parell de dècades, la nostra experiencia es molt més breu. Mai els nostres pares ni professors ens han dit el perill que pot tenir com accedir a llocs ilegals, no fiables, etc.
· En canvi, generalment,  la seguretat a Internet i les lleis que la protegeixen, estan basades principalment en el sistema de encriptació, aquest sistema permet que la informació només pugui arribar al destinatari.
PHISHING (pesca) ,[object Object]
- Com és realitza? Des de un simple missatge per mòvil, trucada telefònica, una web que simula una  entitat, publicitat enganyosa, i la més utilitzada és  la recepció d'un correu electrònic. - Com protegir-se? La forma més segura per estar tranquil i no ser estafat, es que MAI s'ha de respondre a cap solicitut d'informació personal.
PHARMING I SPOOFING Pharming : Canviar l'adreça IP d'un servidor per una altre per aconseguir dades confidencials relacionats amb el banc. Spoofing : Falsejament (suplantar) d'identitat d'una altra persona per fer-ne un ús maliciós.
La seguretat a Internet és el conjunt de precaucions que els internautes fan servir per navegar amb certes garanties per la xarxa. Els internautes han de ser conscients dels perills que hi ha a la xarxa. El simple fet d'obrir el navegador ja implica la transmissió de moltes dades des del nostre ordenador cap a l'exterior.  LA SEGURETAT
Antivirus: Programa que té com a objectiu detectar possibles virus informatics  i eliminar-los per no fer mal bé l'ordinador. N'hi ha de gratuïts i altres que has de pagar per tenir-los. Exemples: Norton, AVG, McAfee, etc.  Programa antiespia o antispyware: Conjunt de programes per evitar el recolliment de dades sense el propi consentiment. Exemples: Ad-ware, Arovax, Spyware doctor, etc. TÈCNIQUES PER EVITAR AMENAÇES D'INTERNET
Firewall o tallafoc: Programa que permet bloquetjar els accessos no desitjats i per altra part, permet entrar en els accessos permesos pels ports de comunicació.  Router o encaminador: Serveix per filtrar accessos exteriors a adreces interiors de la xarxa.
Web:   - Navegar per webs de confiança, evitar la navegació per webs de les quals no entinguem cap dada o no siguin fiables. -No cliqueu a les finestres d’anunci que apareguin a l’ordinador. Aquestes finestres es poden bloquejar. -Actualitzeu sempre el seu navegador i utilitzeu els que siguin més segurs. CONSELLS DE SEGURETAT A LA XARXA

Mais conteúdo relacionado

Mais procurados (19)

Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Còpia de manual de bons usos digitals
Còpia de manual de bons usos  digitalsCòpia de manual de bons usos  digitals
Còpia de manual de bons usos digitals
 
Consells de seguretat_a_internet
Consells de seguretat_a_internetConsells de seguretat_a_internet
Consells de seguretat_a_internet
 
Les dades personals a la xarxa
Les dades personals a la xarxaLes dades personals a la xarxa
Les dades personals a la xarxa
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Seguretat a Internet
Seguretat a InternetSeguretat a Internet
Seguretat a Internet
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Internet segura per a joves
Internet segura per a jovesInternet segura per a joves
Internet segura per a joves
 
Internetsegura
InternetseguraInternetsegura
Internetsegura
 
Presentacio
PresentacioPresentacio
Presentacio
 
Internetsegura
InternetseguraInternetsegura
Internetsegura
 
Internetsegura[1][1]
Internetsegura[1][1]Internetsegura[1][1]
Internetsegura[1][1]
 
Internetsegura[1][1]
Internetsegura[1][1]Internetsegura[1][1]
Internetsegura[1][1]
 
Ciberassetjament
CiberassetjamentCiberassetjament
Ciberassetjament
 
Riscos xarxes socials
Riscos xarxes socialsRiscos xarxes socials
Riscos xarxes socials
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Internet pares i mares
Internet pares i maresInternet pares i mares
Internet pares i mares
 
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
Ciberseguridad y compliance: mapa de riesgos y estrategias de prevención y re...
 

Destaque (7)

Sl vs sp
Sl vs spSl vs sp
Sl vs sp
 
Presentation2
Presentation2Presentation2
Presentation2
 
Dreamy計畫簡介
Dreamy計畫簡介Dreamy計畫簡介
Dreamy計畫簡介
 
簡歷
簡歷簡歷
簡歷
 
Job interviews!
Job interviews!Job interviews!
Job interviews!
 
Book surfing分享
Book surfing分享Book surfing分享
Book surfing分享
 
3D Printing
3D Printing3D Printing
3D Printing
 

Semelhante a Powerpoint

Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfPatrciaAdan
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalDigital Granollers
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalDigital Granollers
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informaticaguest4e2fc3
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia ConnectadaGrup1
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectadaguestab75b5
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaGrup1
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 

Semelhante a Powerpoint (20)

Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digital
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
C1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digitalC1 Cultura, participació i civisme digital
C1 Cultura, participació i civisme digital
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
Power 1
Power 1Power 1
Power 1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Manual de bons usos digitals
Manual de bons usos digitalsManual de bons usos digitals
Manual de bons usos digitals
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Delinquencia Connectada
Delinquencia ConnectadaDelinquencia Connectada
Delinquencia Connectada
 
X team
X teamX team
X team
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Uatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia ConnectadaUatic Grup 1 DelinqüèNcia Connectada
Uatic Grup 1 DelinqüèNcia Connectada
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
èTica I Les Noves Tecnologies
èTica I Les Noves TecnologiesèTica I Les Noves Tecnologies
èTica I Les Noves Tecnologies
 

Último

I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓ
I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓI BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓ
I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓLasilviatecno
 
Locucions i citacions llatines- PAU 2024.pdf
Locucions i citacions llatines- PAU 2024.pdfLocucions i citacions llatines- PAU 2024.pdf
Locucions i citacions llatines- PAU 2024.pdfsoniarovira1
 
JOCS FLORALSCatalà 6è - Isak Arenas.pdf
JOCS FLORALSCatalà 6è - Isak Arenas.pdfJOCS FLORALSCatalà 6è - Isak Arenas.pdf
JOCS FLORALSCatalà 6è - Isak Arenas.pdfErnest Lluch
 
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdf
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdfJFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdf
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdfErnest Lluch
 
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓII BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓLasilviatecno
 
Català parelles 1r -Natalia i LunaHORIZONTAL.pdf
Català parelles 1r -Natalia i LunaHORIZONTAL.pdfCatalà parelles 1r -Natalia i LunaHORIZONTAL.pdf
Català parelles 1r -Natalia i LunaHORIZONTAL.pdfErnest Lluch
 
Presentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxPresentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxRosabel UA
 

Último (8)

I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓ
I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓI BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓ
I BLOC ACTIVITATS APP INVENTOR 4t PROGRAMACIÓ I DIGITALITZACIÓ
 
Díptic CFGM cfgm cfgm cfgm cfgm cfgm .pdf
Díptic CFGM cfgm cfgm cfgm cfgm cfgm .pdfDíptic CFGM cfgm cfgm cfgm cfgm cfgm .pdf
Díptic CFGM cfgm cfgm cfgm cfgm cfgm .pdf
 
Locucions i citacions llatines- PAU 2024.pdf
Locucions i citacions llatines- PAU 2024.pdfLocucions i citacions llatines- PAU 2024.pdf
Locucions i citacions llatines- PAU 2024.pdf
 
JOCS FLORALSCatalà 6è - Isak Arenas.pdf
JOCS FLORALSCatalà 6è - Isak Arenas.pdfJOCS FLORALSCatalà 6è - Isak Arenas.pdf
JOCS FLORALSCatalà 6è - Isak Arenas.pdf
 
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdf
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdfJFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdf
JFCatalà 5è - EmmaVAZQUEZRODRIGUEZ.pdf
 
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓII BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
II BLOC ACTIVITATS APP INVENTOR PROGRAMACIO I DIGITALITZACIÓ
 
Català parelles 1r -Natalia i LunaHORIZONTAL.pdf
Català parelles 1r -Natalia i LunaHORIZONTAL.pdfCatalà parelles 1r -Natalia i LunaHORIZONTAL.pdf
Català parelles 1r -Natalia i LunaHORIZONTAL.pdf
 
Presentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptxPresentació bloc 3 Perspectiva gènere.pptx
Presentació bloc 3 Perspectiva gènere.pptx
 

Powerpoint

  • 1.
  • 2.
  • 3. El protocol utilitzat en Internet (com TCP-IP) és gratuït i per això, qualsevol ordenador o xarxa pot conectar-se sense costs.
  • 4. No hi ha cap propietari d'Internet ni cap autoritat central.
  • 5. La facilitat d'accès i popularitat a Internet als bars, locutoris, clubs, etc., ha facilitat que qualsevol persona en qualsevol moment
  • 6. hi pugui tenir accès. · Les possibilitats de protecció de les comunicacions electròniques son majors que les que ens permeten els mitjans tradicionals (caixes forts, cameres de seguretat,etc.) · En general, a Internet no hi ha una “cultura”, és a dir, com que Internet es una tecnologia que existeix fa un parell de dècades, la nostra experiencia es molt més breu. Mai els nostres pares ni professors ens han dit el perill que pot tenir com accedir a llocs ilegals, no fiables, etc.
  • 7. · En canvi, generalment, la seguretat a Internet i les lleis que la protegeixen, estan basades principalment en el sistema de encriptació, aquest sistema permet que la informació només pugui arribar al destinatari.
  • 8.
  • 9. - Com és realitza? Des de un simple missatge per mòvil, trucada telefònica, una web que simula una entitat, publicitat enganyosa, i la més utilitzada és la recepció d'un correu electrònic. - Com protegir-se? La forma més segura per estar tranquil i no ser estafat, es que MAI s'ha de respondre a cap solicitut d'informació personal.
  • 10. PHARMING I SPOOFING Pharming : Canviar l'adreça IP d'un servidor per una altre per aconseguir dades confidencials relacionats amb el banc. Spoofing : Falsejament (suplantar) d'identitat d'una altra persona per fer-ne un ús maliciós.
  • 11. La seguretat a Internet és el conjunt de precaucions que els internautes fan servir per navegar amb certes garanties per la xarxa. Els internautes han de ser conscients dels perills que hi ha a la xarxa. El simple fet d'obrir el navegador ja implica la transmissió de moltes dades des del nostre ordenador cap a l'exterior. LA SEGURETAT
  • 12. Antivirus: Programa que té com a objectiu detectar possibles virus informatics i eliminar-los per no fer mal bé l'ordinador. N'hi ha de gratuïts i altres que has de pagar per tenir-los. Exemples: Norton, AVG, McAfee, etc. Programa antiespia o antispyware: Conjunt de programes per evitar el recolliment de dades sense el propi consentiment. Exemples: Ad-ware, Arovax, Spyware doctor, etc. TÈCNIQUES PER EVITAR AMENAÇES D'INTERNET
  • 13. Firewall o tallafoc: Programa que permet bloquetjar els accessos no desitjats i per altra part, permet entrar en els accessos permesos pels ports de comunicació. Router o encaminador: Serveix per filtrar accessos exteriors a adreces interiors de la xarxa.
  • 14. Web: - Navegar per webs de confiança, evitar la navegació per webs de les quals no entinguem cap dada o no siguin fiables. -No cliqueu a les finestres d’anunci que apareguin a l’ordinador. Aquestes finestres es poden bloquejar. -Actualitzeu sempre el seu navegador i utilitzeu els que siguin més segurs. CONSELLS DE SEGURETAT A LA XARXA
  • 15. - Utilitzeu un firewall i a poder ser un anti-virus (que actualitzarem constantment) Xat/ missatgeria instantànea: - Instal·lar programes de xat “segurs”. - No acceptarem els usuaris que no coneguem. - No clicarem a cap enllaç que ens arribi si no estem segure que qui ens l’envia és de confiança. - No clicarem a la publicitat que pugui aparèixer. Correu electrònic: -No obriu cap correu que no sigui d’algú que conegueu. Elimineu immediatament els correus dels remitents desconeguts.
  • 16. - Bloquejeu els remitents no desitjats. - No obriu cap document adjunt si no esteu segur que és d’un remitent de confiança i no conté virus. - Canvieu regularment les claus d’accés del correu, sobretot si utilitzeu serveis com Hotmail, Yahoo, Gmail… Ordinador: - Actualitzeu el seu sistema operatiu. - Utilitzeu un antivirus i actualitzeu-lo regularment. - Si cerqueu més seguretat, instal·leu eines per a incrementar el nivell de seguretat de l’ordinador. - No instal·leu cap programa si no sabeu per a que serveix, si és segur i realment útil.
  • 17.