SlideShare uma empresa Scribd logo
1 de 21
SOFTWARE I SEGURETAT INFORMÀTICA Mariona Olivella  Informàtica 4t 11 Gener 2012
ÍNDEX 1. EL SOFTWARE 2. SOFTWARE LLIURE I  SOFTWARE PROPIETARI 3. LES LLICÈNCIES 4. SEGURETAT INFORMÀTICA 5. ELS VIRUS 6. ELS CUCS 7. ELS TROIANS 8. EL PHISHING 9. ADWARE I SPAM 10. PROTECCIÓ DEL NOSTRE  ORDINADOR 11. ELS VIRUS ACTUALS I ELS FUTURS  PERILLS A LA XARXA
1. EL SOFTWARE El  SOFTWARE  és el conjunt de programes que treballen sobre el maquinari d'un sistema informàtic i permeten realitzar el tractament de la informació. Existeixen dos tipus de programes: -PROGRAMES DE SISTEMA  són els encarregats de  proporcionar les funcions bàsiques per a la utilització de l'ordinador. Es poden dividir en el  sistema operatiu  que és el conjunt de programes que fan possible el control del maquinari d'un sistema informàtic per part de l'usuari ( Windows, LINUX...)  Els  l lenguatges de programació  que són el conjunt de programes que tenen la finalitat de dissenyar, crear i construir altres programes (Visual Basic, el C/C++...) -PROGRAMES D'APLICACIÓ  són el conjunt de programes que ens permeten dur a terme les tasques més comunes (escriure textos, navegar per Internet, enviar correus electrònics, fer dibuixos, retocar imatges...)  Els podem agrupar en:  Els  processadors de textos  que són els que ens permenten la creació de documents amb la integració de text, dades i imatges (Word, WordPad...) Les  bases de dades  ens permeten el tractament de grans quantitats d'informació i en faciliten la consulta posterior (Access) ÍNDEX
Els  fulls de càlcul  ens permeten el tractament de dades numèriques, i la realització de càlculs matemàtics (Excel) Els  programes de comunicació  permeten la comunicació mitjançant les xarxes informàtiques (IE, Navegador, Messenger, Outlook , Eudora...) Els  dissenys gràfics  permenten la realització i el tractament digital de dibuixos, plànols i fotografies (AutoSketch-dibuix tècnic, Paint-dibuix, Paint Shop Pro-tractament d'imatges...) Els  programes de creació  de multimèdia permeten integrar text, material gràfic, so i animacions, i crear documents interactius (Flash, PowerPo) I la llista de programes podria continuar amb els  compressors d'arxius , els  reproductors d'MP3 ... ÍNDEX
2. SOFTWARE LLIURE I SOFTWARE PROPIETARI DIFERÈNCIES:  El  software  lliure  permet als seus usuaris que, un cop adquirit, puguin tenir la llibertat d'utilitzar el programa, estudiar-ne el seu funcionament, adaptar-lo a les seves necessitats, distribuir còpies entre altres usuaris, millorar el programa, fer públiques aquestes millores perquè tothom se'n beneficiï.  En el  software propietari   els usuaris tenen limitades les seves possibilitats a l'hora d'utilitzar-lo, modificar-lo o redistribuir-lo ja que, normalment, una persona física o jurídica en té els drets d'autor. Està subjecte a una llicència d'ús que limita el que l'usuari pot fer amb ell. Molts, però, prefereixen pagar aquesta llicència per assegurar-se que al darrere hi ha una gran corporació que pot respondre si hi ha problemes.  ÍNDEX
    -més econòmic -extensible -funcional -accessibilitat a molts programes -programes més fiables -deficiència en el manteniment -dificultat d'ús -falta de publicitat  -menor necessitat de tècnics especialitzats  -millor protecció de les obres amb drets d'autor -suport per a tot tipus de maquinari -propietat i decisió d'ús del programari per part de l'empresa -no hi ha aplicacions per a totes les -plataformes  -restriccions en l'ús (marcades per la llicència) -menys segurs -cost major -suport de l'aplicació és exclusiu del propietari ÍNDEX
3. LES LLICÈNCIES Una  LLICÈNCIA  és una  autorització formal  que l'autor d'un programa o d'una obra intel·lectual concedeix a l'usuari perquè aquest l'utilitzi si n'accepta les condicions. La seva utilitat és protegir  l'obra que la llei vigent proporciona i que atorga a l'autor el dret d'autoritzar o de limitar-ne l'ús. Hi han 4 tipus de llicències: -COPYRIGHT   indica que una obra té tots els drets reservats, que està protegida per un període de temps determinat i que, per fer-la servir, necessitem el permís de l'autor. -COPYLEFT  permet la modificació i redistribució del programari, però només sota la mateixa llicència, perquè l'autor conservi els seus drets tant en el seu format original com en les seves versions derivades.  ÍNDEX
-CREATIVE COMMONS   proposa que l'autor decideixi quins són els drets que vol reservar respecte de la seva obra. Per registrar les obres amb "alguns drets reservats". L'autor és qui escull com ho vol fer, sota quatre premisses bàsiques, pot decidir: que la seva obra sigui copiada, distribuïda i exhibida sempre que es reconegui la seva autoria  (reconeixement) ,  exigir que no se'n faci un ús comercial  (no comercial) , que no es faci servir per fer una obra derivada de l'original  (sense obres derivades)  o que es modifiqui i es distribueixi però sota la mateixa llicència que el material original  (compartir igual) .  ÍNDEX
4. SEGURETAT INFORMÀTICA La  SEGURETAT INFORMÀTICA  és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir.  El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Anomenem  MALWARE   a tot el software malintencionat que pot resultar molt dolent per als nostres arxius del disc dur, i poden produir danys i pèrdues incalculables.  ÍNDEX
5. ELS VIRUS El  VIRUS   és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador sense el permís o el coneixement de l'usuari.  Els virus informàtics tenen, bàsicament,  la funció de propagar-se, replicant-se, però alguns contenen a més una càrrega maligna (payload) amb diferents objectius, des d'una simple broma fins a realitzar danys importants en els sistemes, o blocar les xarxes informàtiques generant trànsit inútil. Alguns dels efectes dels virus són:  -Reduir l’espai al disc. -Destruir la informació emmagatzemada al disc dur. Si destrueixen arxius vitals per al sistema, impedirà el funcionament de l’ordinador. -Alentir i bloquejar l’ordinador. -Mostrar en pantalla missatges i/o imatges. -Tancar finestres i fer moure el ratolí. ÍNDEX
6. ELS CUCS Els  CUCS  són un virus auto-replicant (es multiplica per ell sol) que no alteren els arxius sinó que resideix en la memòria i es duplica a si mateix.  F an còpies d’ells mateixos i es propaguen de manera automàtica per la xarxa per a infectar altres màquines, envien milers i milers de les seves còpies per internet i poden arribar a col·lapsar el teu sistema i potser de la xarxa a nivell mundial a causa d'això  els recursos del sistema es consumeixen fins al punt que les tasques ordinàries del mateix són excessivament lentes o simplement no poden executar-se. -Es propaguen sense l’ajuda de l’usuari (s’auto-copien) -Alguns, tenen la capacitat de dissenyar un túnel per a que un pirata informàtic es pugui introduir al nostre sistema. -S’executen al carregar el sistema operatiu. -Poden arribar a col·lapsar ràpidament els ordinadors personals, les xarxes i els servidors web. ÍNDEX
7. ELS TROIANS El  TROIÀ  és un programa nociu que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona per un pirata informàtic però sense afectar el funcionament d'aquesta.  No són capaços de replicar-se per si mateixos.  Els troians poden introduir programes espia dins l'ordinador d'una persona. ÍNDEX
8. EL PHISHING El  PHISHING  és la suplantació de llocs web per altres llocs falsos, amb l’objectiu d’enganyar-nos per a extreure informació personal i confidencial. Aquesta informació són claus d’accés a llocs personals (com per exemple a comptes bancaris.) L’usuari rep un correu electrònic que aparenta provenir de fonts fiables (per exemple d’un banc) i el redirecciona a una pàgina falsa que simula ser el propi banc, on ens demana que introduïm les nostres dades i claus.  Posteriorment aquestes dades són utilitzades per realitzar algun tipus de frau. ÍNDEX
9. ADWARE I SPAM ADWARE  és qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa amb l'objectiu de  recopilar informació dels nostres hàbits a internet, pàgines web més visitades i favorits amb objectius publicitaris i estudis de mercat. El programes tipus adware poden ser instal·lats al nostre ordinador mitjançant moltes vies, i de vegades sense el nostre consentiment.  Alguns programes " adware " envien informació privada a tercers sense autorització de l'usuari. Aquesta practica es coneix amb el nom de “spyware”. ÍNDEX
El  SPAM   són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors  amb el fi de comercialitzar, ofertar o tractar de despertar l’interès respecte a algún producte o servei. L'spam  el podem trobar en mitjans com blogs, wikis, fòrums i similars, missatgeria instantània, etc. Existeixen diferents tipus d'spam:  -Spam amb finalitats comercials on es tracta de difondre la possibilitat d’adquirir algun producte o servei a un preu inferior al del mercat.  -Els “bulos” son missatges de correu amb contingut fals o enganyós enviats de forma encadenada i es sol.licita al receptor que prossegueixi la cadena d’enviaments. L’objectiu d’aquests missatges és captar direccions de correu electrònic per a fer-les servir després per enviar spam. -L’spam amb finalitats fraudulentes pot ser la porta d’entrada per a cometre “phising” o altres modalitats fraudulentes, a través de missatges electrònics que son enviats de forma massiva a gran número d’usuaris. ÍNDEX
10. PROTECCIÓ DEL NOSTRE ORDINADOR Per a protegir el nostre ordinador existeixen tres principis fonamentals: -ANTIVIRUS  són els  programes que tenen com a funció protegir el nostre equip de qualsevol atac, impedint l’entrada de virus i eliminant-los.  El que s’actualitza són les seves bases de dades, on es troben els tipus de virus que existeixen i la forma d’eliminar-los. -SISTEMA OPERATIU  és un conjunt de programes informàtics destinat a moltes tasques, entre les quals cal destacar l'administració eficaç dels recursos del nostre ordinador o PC. Es pot trobar en la majoria dels aparells electrònics que fan servir microprocessadors per funcionar: telèfons mòbils, consoles, reproductors DVD i, en general, en aparells electrònics complexos.  -CÒPIES DE SEGURETAT  són les còpies  d'informació que es realitzen per tal de ser restaurades en cas de pèrdua de dades o en cas de ser requerides en posterioritat. Normalment les dades es copien en un mitjà d'emmagatzemament diferent al de l'origen de les dades.  ÍNDEX
També s'ha de tenir en compte: -Instal.lar i mantenir actualitzat un programa antivirus amb antispyware i antispam. Existeixen programes gratuïts anti spyware. -Evitar l’ús d’equips públics per accedir a pàgines web en les quals s’hagi de donar dades que requereixen un tracte segur. -No accedir mai a pàgines web segures ni donar dades confidencials des d’enllaços que sen’s proporcionin des de correus electrònics. -Desactivar sempre les opcions del navegador d’emplenament automàtic de noms d’usuari i contrasenyes. -No tancar la finestra de navegació sense tancar la sessió, si hem entrat a una web que requeria la nostra contrasenya. -Tingues molt de compte en visitar llocs web que poden no ser de confiança o no segures. -Quan et descarreguis algun programa, fes-ho sempre des de la pàgina oficial, o des d’una pàgina de confiança. ÍNDEX
El  FIREWALL  és una eina que controla les connexions que realitza el nostre ordinador a Internet, per a poder detectar qualsevol intent d’intrusió al nostre sistema.  Es tracta d’una eina que incorpora el nostre sistema i podem configurar segons considerem necessari. Un Firewall  no és un antivirus , no detecta arxius infectats per virus ni tampoc pot identificar si una pàgina web ha sigut suplantada per un altra falsa (phishing). ÍNDEX
11. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA VIRUS ACTUALS Nombre:  Trojan.W32/ Smitnyl  Descripción:  Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Nombre:  Trojan.W32/Agent.QKY@Otros  Descripción:  Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Nombre:  Trojan.W32/Agent.QKJ  Descripción:  Troyano para la plataforma Windows que se instala como un buzón de Outlook Express.  Nombre:  Trojan.Multi/SecurityTool.AOA  Descripción:  Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP.  Nombre:  Trojan.Multi/CVVStealer.L  Descripción:  Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Nombre:  Trojan.W32/Bohu.A  Descripción:  Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube. ÍNDEX
Aspectes a tenir en compte: La contrasenya 

 Què pot passar?: Si és poc segura poseu en risc l’accés a l’ordinador, al correu electrònic i a tots els vostres arxius i imatges. 

 Com prevenir-ho:  * Utilitzeu contrasenyes segures. Es considera segura la contrasenya que té més de 8 caràcters i combina lletres i números, majúscules i minúscules. * Feu servir contrasenyes diferents per a cada servei. * No doneu les vostres contrasenyes a ningú. * Guardeu-les en llocs segurs. * No utilitzeu com a contrasenya dates d'aniversari, anys de naixment... 
 Els virus: troians i espies  

 Què pot passar? Que poden entrar al vostre ordinador sense que ho sapigueu a l’ obrir un missatge o una imatge. Poden donar accés remot al control de l’ordinador i/o destruir-vos el contingut del disc dur. 

 Com prevenir-ho:  * Instal·leu programes antivirus i tingueu-los activats quan navegueu. * Tingueu cura dels continguts que us descarregueu i no obriu missatges de remitents desconeguts. 
 El xat i la missatgeria instantània  

 Què pot passar? Que us enganyin, usurpin la vostra identitat, o us sostreguin les vostres contrasenyes i entrin al vostre ordinador. 

 Com prevenir-ho:  * Filtreu els vostres contactes. * Sigueu responsables amb les vostres dades personals. ÍNDEX
Els blocs i fotoblocs  

 Què pot passar? * Que s’utilitzin les vostres fotografies per a finalitats no desitjades. * Que cometeu una infracció per publicar fotografies d’altres menors sense el consentiment dels seus pares o tutors. 
 Com prevenir-ho: * Aviseu els vostres pares o tutors abans de publicar les vostres fotografies. * Demaneu permís per publicar fotografies dels vostres amics. * Expresseu-vos educadament. 
 Les descàrregues de música, vídeos, arxius...  

 Què pot passar? Que us baixeu continguts il·legals o nocius ocults. 

 Com prevenir-ho:  * Utilitzeu la previsualització dels programes que descarregueu i cancel·leu el que sospiteu que és il·legal. * Activeu mecanismes de control parental. 
 La webcam  

 Què pot passar? Que us activin la webcam sense que ho sapigueu.  

 Com prevenir-ho:  * Desconnecteu o tapeu la webcam quan no la feu servir. * Sigueu responsables del que feu davant de la webcam. ÍNDEX

Mais conteúdo relacionado

Mais procurados

Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 

Mais procurados (8)

Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Presentacio
PresentacioPresentacio
Presentacio
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Virus
VirusVirus
Virus
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 

Destaque

Neolithic Site, Nerja Cave (PQI)
Neolithic Site, Nerja Cave (PQI)Neolithic Site, Nerja Cave (PQI)
Neolithic Site, Nerja Cave (PQI)Pilar Quiros
 
презентация Ficus 2012
презентация Ficus 2012презентация Ficus 2012
презентация Ficus 2012Regi6ka
 
Creating a literate environment
Creating a literate environmentCreating a literate environment
Creating a literate environmentmmirassol
 
Mazars Global Web Publishing Platform overhaul project - 2012
Mazars Global Web Publishing Platform overhaul project - 2012Mazars Global Web Publishing Platform overhaul project - 2012
Mazars Global Web Publishing Platform overhaul project - 2012Hubert Callay d'Amato
 
4williamscamribusexamreview2012
4williamscamribusexamreview20124williamscamribusexamreview2012
4williamscamribusexamreview2012williamscamri
 
Food and beverage industry hemanshu
Food and beverage industry hemanshuFood and beverage industry hemanshu
Food and beverage industry hemanshuShakeel Ahmed
 
Brand equity colgate
Brand equity colgateBrand equity colgate
Brand equity colgateAbinas Mishra
 
Colgate brand valuation
Colgate brand valuationColgate brand valuation
Colgate brand valuationAbinas Mishra
 
Nerja Cave, Neolithic Site (PQI)
Nerja Cave, Neolithic Site (PQI)Nerja Cave, Neolithic Site (PQI)
Nerja Cave, Neolithic Site (PQI)Pilar Quiros
 
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)Last Discoveries from Prehistory in the Iberian Peninsula (PQI)
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)Pilar Quiros
 
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...Biiographies about some important Kings from the Metal Ages in the Iberian Pe...
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...Pilar Quiros
 
Elephant Pit (PQI)
Elephant Pit (PQI)Elephant Pit (PQI)
Elephant Pit (PQI)Pilar Quiros
 

Destaque (17)

Neolithic Site, Nerja Cave (PQI)
Neolithic Site, Nerja Cave (PQI)Neolithic Site, Nerja Cave (PQI)
Neolithic Site, Nerja Cave (PQI)
 
презентация Ficus 2012
презентация Ficus 2012презентация Ficus 2012
презентация Ficus 2012
 
Creating a literate environment
Creating a literate environmentCreating a literate environment
Creating a literate environment
 
Miomatosis oral
Miomatosis oralMiomatosis oral
Miomatosis oral
 
Jakes book
Jakes bookJakes book
Jakes book
 
Mazars Global Web Publishing Platform overhaul project - 2012
Mazars Global Web Publishing Platform overhaul project - 2012Mazars Global Web Publishing Platform overhaul project - 2012
Mazars Global Web Publishing Platform overhaul project - 2012
 
Telecom Analytics
Telecom AnalyticsTelecom Analytics
Telecom Analytics
 
4williamscamribusexamreview2012
4williamscamribusexamreview20124williamscamribusexamreview2012
4williamscamribusexamreview2012
 
Food and beverage industry hemanshu
Food and beverage industry hemanshuFood and beverage industry hemanshu
Food and beverage industry hemanshu
 
Teledesic
TeledesicTeledesic
Teledesic
 
Brand equity colgate
Brand equity colgateBrand equity colgate
Brand equity colgate
 
Colgate brand image
Colgate brand imageColgate brand image
Colgate brand image
 
Colgate brand valuation
Colgate brand valuationColgate brand valuation
Colgate brand valuation
 
Nerja Cave, Neolithic Site (PQI)
Nerja Cave, Neolithic Site (PQI)Nerja Cave, Neolithic Site (PQI)
Nerja Cave, Neolithic Site (PQI)
 
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)Last Discoveries from Prehistory in the Iberian Peninsula (PQI)
Last Discoveries from Prehistory in the Iberian Peninsula (PQI)
 
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...Biiographies about some important Kings from the Metal Ages in the Iberian Pe...
Biiographies about some important Kings from the Metal Ages in the Iberian Pe...
 
Elephant Pit (PQI)
Elephant Pit (PQI)Elephant Pit (PQI)
Elephant Pit (PQI)
 

Semelhante a SOFTWARE

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i viruscarlesb7
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàticajuanse95
 
Presentació software lliure 2008
Presentació software lliure 2008Presentació software lliure 2008
Presentació software lliure 2008Angel Paino Garcia
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Programari Lliure I - Català
Programari Lliure I - CatalàProgramari Lliure I - Català
Programari Lliure I - CatalàIván Escudero
 
Tecno primera classe ampliació
Tecno primera classe ampliacióTecno primera classe ampliació
Tecno primera classe ampliaciócesaralbertoxavier
 
Maquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxMaquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxHéctor Soriano
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 

Semelhante a SOFTWARE (20)

Presetació final
Presetació finalPresetació final
Presetació final
 
Presentacio
PresentacioPresentacio
Presentacio
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Informatica
InformaticaInformatica
Informatica
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i virus
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Informatica
InformaticaInformatica
Informatica
 
Presentació software lliure 2008
Presentació software lliure 2008Presentació software lliure 2008
Presentació software lliure 2008
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Programari lliure I
Programari lliure IProgramari lliure I
Programari lliure I
 
Programari Lliure I - Català
Programari Lliure I - CatalàProgramari Lliure I - Català
Programari Lliure I - Català
 
Deures nadal
Deures nadalDeures nadal
Deures nadal
 
Tecno primera classe ampliació
Tecno primera classe ampliacióTecno primera classe ampliació
Tecno primera classe ampliació
 
Maquinas Virtuales con Virtualbox
Maquinas Virtuales con VirtualboxMaquinas Virtuales con Virtualbox
Maquinas Virtuales con Virtualbox
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 

SOFTWARE

  • 1. SOFTWARE I SEGURETAT INFORMÀTICA Mariona Olivella Informàtica 4t 11 Gener 2012
  • 2. ÍNDEX 1. EL SOFTWARE 2. SOFTWARE LLIURE I SOFTWARE PROPIETARI 3. LES LLICÈNCIES 4. SEGURETAT INFORMÀTICA 5. ELS VIRUS 6. ELS CUCS 7. ELS TROIANS 8. EL PHISHING 9. ADWARE I SPAM 10. PROTECCIÓ DEL NOSTRE ORDINADOR 11. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA
  • 3. 1. EL SOFTWARE El SOFTWARE és el conjunt de programes que treballen sobre el maquinari d'un sistema informàtic i permeten realitzar el tractament de la informació. Existeixen dos tipus de programes: -PROGRAMES DE SISTEMA són els encarregats de proporcionar les funcions bàsiques per a la utilització de l'ordinador. Es poden dividir en el sistema operatiu que és el conjunt de programes que fan possible el control del maquinari d'un sistema informàtic per part de l'usuari ( Windows, LINUX...) Els l lenguatges de programació que són el conjunt de programes que tenen la finalitat de dissenyar, crear i construir altres programes (Visual Basic, el C/C++...) -PROGRAMES D'APLICACIÓ són el conjunt de programes que ens permeten dur a terme les tasques més comunes (escriure textos, navegar per Internet, enviar correus electrònics, fer dibuixos, retocar imatges...) Els podem agrupar en: Els processadors de textos que són els que ens permenten la creació de documents amb la integració de text, dades i imatges (Word, WordPad...) Les bases de dades ens permeten el tractament de grans quantitats d'informació i en faciliten la consulta posterior (Access) ÍNDEX
  • 4. Els fulls de càlcul ens permeten el tractament de dades numèriques, i la realització de càlculs matemàtics (Excel) Els programes de comunicació permeten la comunicació mitjançant les xarxes informàtiques (IE, Navegador, Messenger, Outlook , Eudora...) Els dissenys gràfics permenten la realització i el tractament digital de dibuixos, plànols i fotografies (AutoSketch-dibuix tècnic, Paint-dibuix, Paint Shop Pro-tractament d'imatges...) Els programes de creació de multimèdia permeten integrar text, material gràfic, so i animacions, i crear documents interactius (Flash, PowerPo) I la llista de programes podria continuar amb els compressors d'arxius , els reproductors d'MP3 ... ÍNDEX
  • 5. 2. SOFTWARE LLIURE I SOFTWARE PROPIETARI DIFERÈNCIES: El software lliure permet als seus usuaris que, un cop adquirit, puguin tenir la llibertat d'utilitzar el programa, estudiar-ne el seu funcionament, adaptar-lo a les seves necessitats, distribuir còpies entre altres usuaris, millorar el programa, fer públiques aquestes millores perquè tothom se'n beneficiï. En el software propietari els usuaris tenen limitades les seves possibilitats a l'hora d'utilitzar-lo, modificar-lo o redistribuir-lo ja que, normalment, una persona física o jurídica en té els drets d'autor. Està subjecte a una llicència d'ús que limita el que l'usuari pot fer amb ell. Molts, però, prefereixen pagar aquesta llicència per assegurar-se que al darrere hi ha una gran corporació que pot respondre si hi ha problemes. ÍNDEX
  • 6. -més econòmic -extensible -funcional -accessibilitat a molts programes -programes més fiables -deficiència en el manteniment -dificultat d'ús -falta de publicitat -menor necessitat de tècnics especialitzats -millor protecció de les obres amb drets d'autor -suport per a tot tipus de maquinari -propietat i decisió d'ús del programari per part de l'empresa -no hi ha aplicacions per a totes les -plataformes -restriccions en l'ús (marcades per la llicència) -menys segurs -cost major -suport de l'aplicació és exclusiu del propietari ÍNDEX
  • 7. 3. LES LLICÈNCIES Una LLICÈNCIA és una autorització formal que l'autor d'un programa o d'una obra intel·lectual concedeix a l'usuari perquè aquest l'utilitzi si n'accepta les condicions. La seva utilitat és protegir l'obra que la llei vigent proporciona i que atorga a l'autor el dret d'autoritzar o de limitar-ne l'ús. Hi han 4 tipus de llicències: -COPYRIGHT indica que una obra té tots els drets reservats, que està protegida per un període de temps determinat i que, per fer-la servir, necessitem el permís de l'autor. -COPYLEFT permet la modificació i redistribució del programari, però només sota la mateixa llicència, perquè l'autor conservi els seus drets tant en el seu format original com en les seves versions derivades. ÍNDEX
  • 8. -CREATIVE COMMONS proposa que l'autor decideixi quins són els drets que vol reservar respecte de la seva obra. Per registrar les obres amb "alguns drets reservats". L'autor és qui escull com ho vol fer, sota quatre premisses bàsiques, pot decidir: que la seva obra sigui copiada, distribuïda i exhibida sempre que es reconegui la seva autoria (reconeixement) , exigir que no se'n faci un ús comercial (no comercial) , que no es faci servir per fer una obra derivada de l'original (sense obres derivades) o que es modifiqui i es distribueixi però sota la mateixa llicència que el material original (compartir igual) . ÍNDEX
  • 9. 4. SEGURETAT INFORMÀTICA La SEGURETAT INFORMÀTICA és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Anomenem MALWARE a tot el software malintencionat que pot resultar molt dolent per als nostres arxius del disc dur, i poden produir danys i pèrdues incalculables. ÍNDEX
  • 10. 5. ELS VIRUS El VIRUS és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador sense el permís o el coneixement de l'usuari. Els virus informàtics tenen, bàsicament, la funció de propagar-se, replicant-se, però alguns contenen a més una càrrega maligna (payload) amb diferents objectius, des d'una simple broma fins a realitzar danys importants en els sistemes, o blocar les xarxes informàtiques generant trànsit inútil. Alguns dels efectes dels virus són: -Reduir l’espai al disc. -Destruir la informació emmagatzemada al disc dur. Si destrueixen arxius vitals per al sistema, impedirà el funcionament de l’ordinador. -Alentir i bloquejar l’ordinador. -Mostrar en pantalla missatges i/o imatges. -Tancar finestres i fer moure el ratolí. ÍNDEX
  • 11. 6. ELS CUCS Els CUCS són un virus auto-replicant (es multiplica per ell sol) que no alteren els arxius sinó que resideix en la memòria i es duplica a si mateix. F an còpies d’ells mateixos i es propaguen de manera automàtica per la xarxa per a infectar altres màquines, envien milers i milers de les seves còpies per internet i poden arribar a col·lapsar el teu sistema i potser de la xarxa a nivell mundial a causa d'això els recursos del sistema es consumeixen fins al punt que les tasques ordinàries del mateix són excessivament lentes o simplement no poden executar-se. -Es propaguen sense l’ajuda de l’usuari (s’auto-copien) -Alguns, tenen la capacitat de dissenyar un túnel per a que un pirata informàtic es pugui introduir al nostre sistema. -S’executen al carregar el sistema operatiu. -Poden arribar a col·lapsar ràpidament els ordinadors personals, les xarxes i els servidors web. ÍNDEX
  • 12. 7. ELS TROIANS El TROIÀ és un programa nociu que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona per un pirata informàtic però sense afectar el funcionament d'aquesta. No són capaços de replicar-se per si mateixos. Els troians poden introduir programes espia dins l'ordinador d'una persona. ÍNDEX
  • 13. 8. EL PHISHING El PHISHING és la suplantació de llocs web per altres llocs falsos, amb l’objectiu d’enganyar-nos per a extreure informació personal i confidencial. Aquesta informació són claus d’accés a llocs personals (com per exemple a comptes bancaris.) L’usuari rep un correu electrònic que aparenta provenir de fonts fiables (per exemple d’un banc) i el redirecciona a una pàgina falsa que simula ser el propi banc, on ens demana que introduïm les nostres dades i claus. Posteriorment aquestes dades són utilitzades per realitzar algun tipus de frau. ÍNDEX
  • 14. 9. ADWARE I SPAM ADWARE és qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa amb l'objectiu de recopilar informació dels nostres hàbits a internet, pàgines web més visitades i favorits amb objectius publicitaris i estudis de mercat. El programes tipus adware poden ser instal·lats al nostre ordinador mitjançant moltes vies, i de vegades sense el nostre consentiment. Alguns programes " adware " envien informació privada a tercers sense autorització de l'usuari. Aquesta practica es coneix amb el nom de “spyware”. ÍNDEX
  • 15. El SPAM són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors amb el fi de comercialitzar, ofertar o tractar de despertar l’interès respecte a algún producte o servei. L'spam el podem trobar en mitjans com blogs, wikis, fòrums i similars, missatgeria instantània, etc. Existeixen diferents tipus d'spam: -Spam amb finalitats comercials on es tracta de difondre la possibilitat d’adquirir algun producte o servei a un preu inferior al del mercat. -Els “bulos” son missatges de correu amb contingut fals o enganyós enviats de forma encadenada i es sol.licita al receptor que prossegueixi la cadena d’enviaments. L’objectiu d’aquests missatges és captar direccions de correu electrònic per a fer-les servir després per enviar spam. -L’spam amb finalitats fraudulentes pot ser la porta d’entrada per a cometre “phising” o altres modalitats fraudulentes, a través de missatges electrònics que son enviats de forma massiva a gran número d’usuaris. ÍNDEX
  • 16. 10. PROTECCIÓ DEL NOSTRE ORDINADOR Per a protegir el nostre ordinador existeixen tres principis fonamentals: -ANTIVIRUS són els programes que tenen com a funció protegir el nostre equip de qualsevol atac, impedint l’entrada de virus i eliminant-los. El que s’actualitza són les seves bases de dades, on es troben els tipus de virus que existeixen i la forma d’eliminar-los. -SISTEMA OPERATIU és un conjunt de programes informàtics destinat a moltes tasques, entre les quals cal destacar l'administració eficaç dels recursos del nostre ordinador o PC. Es pot trobar en la majoria dels aparells electrònics que fan servir microprocessadors per funcionar: telèfons mòbils, consoles, reproductors DVD i, en general, en aparells electrònics complexos. -CÒPIES DE SEGURETAT són les còpies d'informació que es realitzen per tal de ser restaurades en cas de pèrdua de dades o en cas de ser requerides en posterioritat. Normalment les dades es copien en un mitjà d'emmagatzemament diferent al de l'origen de les dades. ÍNDEX
  • 17. També s'ha de tenir en compte: -Instal.lar i mantenir actualitzat un programa antivirus amb antispyware i antispam. Existeixen programes gratuïts anti spyware. -Evitar l’ús d’equips públics per accedir a pàgines web en les quals s’hagi de donar dades que requereixen un tracte segur. -No accedir mai a pàgines web segures ni donar dades confidencials des d’enllaços que sen’s proporcionin des de correus electrònics. -Desactivar sempre les opcions del navegador d’emplenament automàtic de noms d’usuari i contrasenyes. -No tancar la finestra de navegació sense tancar la sessió, si hem entrat a una web que requeria la nostra contrasenya. -Tingues molt de compte en visitar llocs web que poden no ser de confiança o no segures. -Quan et descarreguis algun programa, fes-ho sempre des de la pàgina oficial, o des d’una pàgina de confiança. ÍNDEX
  • 18. El FIREWALL és una eina que controla les connexions que realitza el nostre ordinador a Internet, per a poder detectar qualsevol intent d’intrusió al nostre sistema. Es tracta d’una eina que incorpora el nostre sistema i podem configurar segons considerem necessari. Un Firewall no és un antivirus , no detecta arxius infectats per virus ni tampoc pot identificar si una pàgina web ha sigut suplantada per un altra falsa (phishing). ÍNDEX
  • 19. 11. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA VIRUS ACTUALS Nombre: Trojan.W32/ Smitnyl Descripción: Troyano para plataformas Windows que modifica el archivo de arranque de Windows (Master Boot Record). Nombre: Trojan.W32/Agent.QKY@Otros Descripción: Troyano para la plataforma Windows que modifica el registro para ejecutarse al inicio del sistema y se conecta a diferentes direcciones de Internet. Nombre: Trojan.W32/Agent.QKJ Descripción: Troyano para la plataforma Windows que se instala como un buzón de Outlook Express. Nombre: Trojan.Multi/SecurityTool.AOA Descripción: Troyano para la plataforma Windows que trata de conectarse a servidores remotos a través del protocolo HTTP. Nombre: Trojan.Multi/CVVStealer.L Descripción: Troyano para la plataforma Windows que abre una puerta trasera en el ordenador comprometido para enviar información confidencial y recibir comandos remotos. Nombre: Trojan.W32/Bohu.A Descripción: Troyano para la plataforma Windows que al instalarse cambia la configuración IP de la máquina y filtra todo el tráfico que se dirige a aplicaciones antivirus en la nube. ÍNDEX
  • 20. Aspectes a tenir en compte: La contrasenya 

 Què pot passar?: Si és poc segura poseu en risc l’accés a l’ordinador, al correu electrònic i a tots els vostres arxius i imatges. 

 Com prevenir-ho: * Utilitzeu contrasenyes segures. Es considera segura la contrasenya que té més de 8 caràcters i combina lletres i números, majúscules i minúscules. * Feu servir contrasenyes diferents per a cada servei. * No doneu les vostres contrasenyes a ningú. * Guardeu-les en llocs segurs. * No utilitzeu com a contrasenya dates d'aniversari, anys de naixment... 
 Els virus: troians i espies 

 Què pot passar? Que poden entrar al vostre ordinador sense que ho sapigueu a l’ obrir un missatge o una imatge. Poden donar accés remot al control de l’ordinador i/o destruir-vos el contingut del disc dur. 

 Com prevenir-ho: * Instal·leu programes antivirus i tingueu-los activats quan navegueu. * Tingueu cura dels continguts que us descarregueu i no obriu missatges de remitents desconeguts. 
 El xat i la missatgeria instantània 

 Què pot passar? Que us enganyin, usurpin la vostra identitat, o us sostreguin les vostres contrasenyes i entrin al vostre ordinador. 

 Com prevenir-ho: * Filtreu els vostres contactes. * Sigueu responsables amb les vostres dades personals. ÍNDEX
  • 21. Els blocs i fotoblocs 

 Què pot passar? * Que s’utilitzin les vostres fotografies per a finalitats no desitjades. * Que cometeu una infracció per publicar fotografies d’altres menors sense el consentiment dels seus pares o tutors. 
 Com prevenir-ho: * Aviseu els vostres pares o tutors abans de publicar les vostres fotografies. * Demaneu permís per publicar fotografies dels vostres amics. * Expresseu-vos educadament. 
 Les descàrregues de música, vídeos, arxius... 

 Què pot passar? Que us baixeu continguts il·legals o nocius ocults. 

 Com prevenir-ho: * Utilitzeu la previsualització dels programes que descarregueu i cancel·leu el que sospiteu que és il·legal. * Activeu mecanismes de control parental. 
 La webcam 

 Què pot passar? Que us activin la webcam sense que ho sapigueu. 

 Com prevenir-ho: * Desconnecteu o tapeu la webcam quan no la feu servir. * Sigueu responsables del que feu davant de la webcam. ÍNDEX