2. A mesura que el nombre i forma d'amenaces
informàtiques ha augmentat, ja no es parla tan
sols de virus sinó d'un concepte més genèric: el
programari maligne o, en anglès, malware.
3.
4. NO!!
Si només estem llegint informació d’un CD o d’un
llapis o visitant pàgines web no ens estem
contagiant!
Sí!!!
Sempre que...
hi hagi un procés de transmissió o còpia de fitxers
d’un ordinador a un altre i...
que pugui gravar el seu codi infecciós a l’ordinador i...
que pugui difondre’s en un altre ordinador..!
5. • Correu electrònic: enviant i rebent fitxers de qualsevol tipus.
• Descàrregues de fitxers de pàgines web: quan et demanen
instal·lar algun tipus de software.
• Descàrregues de fitxers via FTP: quan s’envien o es reben fitxers
des del sistema de FTP
• Fer còpies en memòries USB, DVD, etc.
• Visitar determinades pàgines web on hi hagi intercanvi de fitxers:
compres, xarxes socials, xats, etc.
• Utilitzar un ordinador d’una xarxa local.
• Utilitzar xarxes P2P per descarregar música o pel·lícules com
l’Emule
• Dispositius mòbils: enviar i rebre fitxers des del mòbil.
6. 1. Entren en el nostre ordinador mitjançant qualsevol de les vies
d’infecció existents anteriors.
2. Executen un programa que de contingut danyí, generalment sense el
coneixement de l'usuari, i el codi maligne queda allotjat a la memòria
RAM o en els llocs de difusió.
3. El codi maligne pren el control dels serveis bàsics del sistema operatiu
infectant altres arxius executables que l'usuari posa en marxa. Tots els
arxius infectats passen a contenir una còpia del codi maligne del virus,
de forma que el virus aconsegueix l'objectiu de difondre’s a altres
ordinadors.
7. Mitjançant arxius adjunts
Incorporats en el codi de les macros o plantilles de
documents.
En la memòria de l’ordinador
En els fitxers executables .exe o .com
En els sectors d’arrencada dels discos.
En les pàgines web no fiables: com per exemple pàgines
web de pornografia.
8. Poden provocar danys irreparables: danyar tot un
programa, només uns fitxers o fins i tot un disc dur
sencer o bloquejar el sistema operatiu.
També poden fer aparèixer missatges en pantalla o
dibuixos o sons que alerten que ha entrat un virus.
Hi ha programari maligne que simplement són com un
joc, per fer una broma.
Els virus Espia no produeixen cap dany, només recopilen
informació de les dades confidencials de l’usuari per tal
d’enviar-les en el moment més adequat.
N’hi ha que tan sols serveixen per fer saber a les
multinacionals que poden superar les seves barreres de
seguretat.
9. Com podem saber si tenim un virus?
Símptomés mes freqüents:
L’ordinador va molt lent
Disminueix la memòria disponible
L’ordinador s’apaga o es bloqueja sovint
Hi ha programes que no funcionen correctament.
Desapareixen fitxers de l’ordinador.
Apareixen missatges o dibuixos estranys a la pantalla.
Hi ha fitxers que canvien de nom o d’extensió.
El lector de CD s’obre i es tanca sol.
10. Els virus:
És un petit programa que té per finalitat alterar el funcionament normal de
l'ordinador, sense el permís o el coneixement de l'usuari. Els virus, generalment,
substitueixen arxius executables per d'altres d'infectats amb el codi maligne del
virus.
L’objectiu principal dels virus és difondre’s per destruir informació o dades
importants de l'ordinador de forma malintencionada, tot i que també n'hi ha
d'altres més inofensius que no passen de ser molestos.
El segon objectiu és fer-se veure i mostrar que existeixen.
Tenen la funció de difondre’s a través d'un software: no es poden replicar per si
mateixos perquè no tenen aquesta facultat com els cucs.
Es poden activar de forma automàtica només engegar l’ordinador o bé executar-se
en el moment menys inesperat.
11. Cuc:
• No necessita alterar els fitxers executables.
• Resideix a la memòria RAM i es duplica a si mateix.
• Es detecta perquè l’ordinador sol anar molt lent perquè està col·lapsat per tanta informació duplicada.
Troià:
• És un software maligne que es presenta a l'usuari com un programa aparentment legítim i inofensiu.
• En la majoria dels casos, obren una porta o backdoor que permet l'accés remot a l'ordinador sense que l'usuari se
n'adoni.
• A diferència dels virus o dels cucs, no es propaga de forma directa. Moltes vegades ve amagat en descàrregues o cracks
de programes originals.
Espia:
• Té per objectiu recopilar informació sobre les activitats realitzades per l'ordinador amb la finalitat de distribuir-la a empreses publicitàries o
altres organitzacions interessades,
• També s'han utilitzat per organismes oficials per recopilar informació contra sospitosos de delictes, com en el cas de la pirateria.
• També poden servir per enviar als usuaris a llocs d'Internet amb la imatge corporativa d'altres, amb l'objectiu d'enganyar-lo.
• Atès que l'spyware utilitza generalment la connexió a Internet, consumeix ample de banda. Per tant, quan la transferència d'arxius o la
velocitat de navegació esdevé més lenta de l'habitual, pot ser un símptoma d'¡nfecció.
Residents
• S’instal·len a la memòria RAM esperant que es compleixin les condicions per executar-se, difondre’s i causar danys
en l’ordinador: modifiquen el registre de Windows.
• Exemples: Barrotes o Viernes 13
12. Macros
Es troben dintre el codi de programes com Word, Excel , CorelDraw, etc. Per exemple el
Melissa és una macro de Word 97
Rootkit:
És una eina que té per finalitat amagar-se i amagar altres programes, arxius, directoris, claus
de registre i ports de comunicacions que permeten a l'intrús accedir remotament al sistema
per executar determinades accions o extreure'n informació sensible
Adware
Un programa de la classe adware és qualsevol programa que automàticament s'executa i
mostra publicitat. Alguns d'aquests programes, a més, insten a l'usuari a pagar una quantitat
per eliminar els anuncis que apareixen
SPAM:
• És el correu no desitjat amb fins comercials o publicitaris per Internet.
• La gran quantitat de missatges que arriben provoquen lentitud en la seva lectura i
pèrdua de temps que es va facturant si es paga per temps.
13. CRIMEWARE:
• S'entén qualsevol tipus de software dissenyat específicament per a l'execució de
delictes financers en línia.
• La finalitat és la d’aconseguir el robatori d’identitats per accedir, per exemple, als
comptes bancaris de l’usuari i realitzar operacions no autoritzades.
• El crimeware sol instal·lar un keylogger, que és un programa que capta els logins i
contrasenyes que introdueix l’usuari per internet.
PHISING O PESCA:
• Té la mateixa finalitat que el crimeware, però sol utilitzar un missatge de correu
electrònic on el delinqüent es fa passar pel banc i demana informació referent al
compte. El missatge inclou un enllaç que suposadament correspon a l’entitat financera
perquè l’usuari pugui introduir el seu login i contrasenya.
• També pot utilitzar la missatgeria instantània o xat o, també, una trucada telefònica.
• Sovint, els falsos enllaços que contenen aquest tipus de missatges són molt enganyosos.
Així doncs, poden portar a adreces com les següents:
http://www.nomdelbanc.com.exemple.com o
http://www.nomdelbanc.com@exemple.com
14.
15. No existeix el millor antivirus
Cadascú ha d’escollir el que més s’adapti a les seves
necessitats, dependrà si és per ús particular o a nivell
d’empresa:
A nivell particular cal tenir clar si es faran descàrregues o transmissió
de fitxers
Si és per una empresa caldrà tenir suficients llicències per cada
ordinador.
Escollir després d’haver-ne utilitzat un parell.
Que disposi d’un sistema d’actualització automàtica de Base
de firmes de virus: La base de firmes d’un virus és el codi o
la sèrie de bytes que s’introdueix a l’ordinador per poder
infectar-lo.
Que sigui fàcil de manejar.
Que tingui suport tècnic en cas d’infecció.
16. Elements que ha de tenir:
Antivirus i Antispyware són els elements mínims que han de tenir. Es
poden trobar en qualsevol dels antivirus gratuïts que existeixen en el
mercat.
Antispam: no és necessari si s’utilitza un gestor de correu via web
(gmail, yahoo, windows live, etc). És necessari quan es fa servir
programes de correu com Microsoft Outlook o Outlook Express.
Protecció de l’identitat o Antiphising
Antirootkit
Tallafocs o Firewall: bloqueja l’accés al nostre ordinador des de
l’exterior.
Control parental: evita l’accés a determinades pàgines web
17. Disposa de versió gratuïta? Web
Avast Sí, Avast! Free Antivirus www.avast.com
Sí, AVG Anti-Virus Free
AVG www.avg.es
(avg.softonic.com)
Sí, Avira Antivir
Avira www.avira.es
(www.free-av.com)
BitDefender No www.bitdefender.es
ESET NOD32 No www.eset.es
G-DATA No www.gdata.es
Kaspersky No www.kaspersky.es
McAfee No www.mcafee.com/es
Norton No www.norton.es
Panda Sí, Panda Cloud www.pandasoftware.es
Trend Micro No www.trendmicro.es
18. Tenint una antivirus que tingui la base de
firmes dels virus actualitzada.
El mateix antivirus detecta i elimina el
programari maligne abans que pugui executar-
se.
Si s’ha executat avisar al servei tècnic per
valorar els danys soferts.
19. Com ens podem infectar?
Correu electrònic, descàrregues de fitxers, fer còpies de USB, DVD, visitar
pàgines web on demanin descarregar algun fitxer, utilitzar xarxes locals, xarxes
P2P com l’Emule o Elephant i dispositius mòbils.
A on es dipositen?
A la memòria RAM, en les macros, fitxers adjunts, fitxers executables, sectors
d’arrencada del Disc, pàgines web no fiables.
Quins danys poden provocar?
Danys irreparables, danys de la memòria RAM, passar una mala estona,
pèrdua d’informació, ser objecte d’estafes, etc.
Com es poden detectar?
L’ordinador va molt lent, es penja sovint, rebem molts missatges, desapareixen
fitxers o canvien d’extensió, etc.
Com es poden combatre?
Amb un Antivirus que s’adapti a les necessitats de l’usuari i mantingui la Base
de firmes dels virus actualitzada.
Tipus:
Virus, cucs, troians, espies, residents, macros, Spam, Phising, xarxes zombi(botnet)
etc
20. Els més perillosos dels últims 20 anys:
Love You: és un cuc que es transmet via correu electrònic
Barrotes, Chernobyl: són residents que s’executen en una data
determinada.
SQLSlammer del 2003: va infectar més de mig milió de servidors en
una setmana.
Els més populars per causar més epidèmies o més ressò mundial:
Divendres 13 creat el 1988
Cascade o Falling Letters creat el 1997: Fa caure les lletres de la
pantalla com si fos una cascada.
Els primers d’utilitzar el correu electrònic com a mitjà d’infecció:
Melissa i el Love You
Els més recents:
Netsky del 2004
Conficker del 2008 o Cybok del 2011
INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:
http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAct
ion=getHomeValuesVirusAct
27. VÍDEOS:
La Malla: http://www.youtube.com/watch?v=XxvuKTOTTiI
PART 2: Seguretat des de Windows live
http://www.youtube.com/watch?v=Z35ZaLCzdF8&feature=related
Seguretat a la xarxa per adolescents:
http://www.edu3.cat/Edu3tv/Fitxa?p_id=23042&p_num=3
SPAM: http://www.microsoft.com/latam/athome/security/videos/spam-
hi.html
28. NO!! SÍ!!
Contrasenyes:
Si sou a la feina no deixar-les en un
Contrasenyes:
post-it enganxades a la pantalla. El millor és una combinació de
No utilitzar la data de naixement, o el números i lletres de com a
nom del gos, o simplement 1234, és mínim 6 caràcters de longitud.
treballar a favor dels dolents. Substituir les vocals pel seu
Ni tan sols es recomana utilitzar número d'ordre. Ex: la paraula
paraules del diccionari com microscopi podria
Correu electrònic: encriptar-se com m3cr4sc4p3.
Llegir el correu amb la Vista Prèvia Correu electrònic:
d’Outlook Express Canviar la contrasenya de forma
No contestar els missatges SPAM periòdica.
Descàrregues de fitxers: Descàrregues:
No descarregar res del qual no Només Fitxers de procedència
n'estiguis absolutament segur o coneguda
desconeguis d’on prové.
Llegeix detingudament el contingut de Pàgines web:
les pàgines o els missatges que Mantenir els navegadors
apareixen, ja que moltes vegades són actualitzats.
confosos i enganyosos. Si tens cap
dubte, és millor deixar-ho estar. En els llocs públics activar la
sessió privada dels navegadors.
Pàgines web:
No instal·lar tot allò que ens ofereixin.
No omplir formularis amb dades
personals.
31. Navegar amb seguretat permet evitar suplantació d’identitats o
entrada de programari maligne.
1. Configurar els navegadors per navegar sense deixar rastre:
Internet Explorer: ctrl+shift+P
Firefox: Botó Opciones/ Iniciar navegación privada
Google Chrome disposa de 4 funcions que permeten navegar
amb total seguretat:
Navegació segura
Zona de proves
Actualitzacions automàtiques
Navegació sense rastre: amb les tecles ctrl+shift+N
32. Eliminar l’Historial de navegació:
Cada navegador permet eliminar tota la informació que s’emmagatzema quan
naveguem: l’historial, les cookies, les contrasenyes o les dades dels que deixem en
els formularis.
• Internet Explorer: Eines/Opcions d’Internet
• Mozilla FireFox: Eines/Opcions
• Google Chrome: Clau anglesa/Opcions/ Avançades/
Comprovar on s’emmagatzemen els fitxers que es descarreguen d’Internet:
configurar la ubicació i que el programa sempre demani si s’han de guardar.
Comprovar que no estigui activada l’opció Autocompletar perquè guarda la
informació que hem introduït en les contrassenyes o formularis.
Comprovar que el navegador tingui activat els filtres Antiphising, control parental,
contingut inapropiat...
Si tenim Certificats Digitals configurar les pàgines perquè el demanin.
33. És un document electrònic signat per un conjunt de requisits que fan possible garantir la
identitat de l'autor del missatge o transacció electrònica.
Aquest certificat ha de ser emès per una Autoritat de Certificació: una entitat de
confiança encarregada de verificar les identitats certificades.
Per a què serveix?
El certificat digital permet que al seu titular:
» S'identifiqui davant tercers en establir comunicacions a través d'Internet.
» S'asseguri que la seva identitat no és suplantada.
» Signi documents electrònics amb validesa legal.
» Protegeixi la confidencialitat de la informació enviada.
» Garanteixi la integritat de la informació intercanviada entre les dues parts.
» Realitzi tràmits i consultes en línia amb tota garantia, agilitant-ne les gestions
posteriors.
Amb el certificat digital l'usuari podrà signar documents i correus en format electrònic, o
identificar-se davant de portals d'Internet per fer tràmits amb tota seguretat i
confidencialitat.
34.
35. » És la compra i venda de productes o de serveis a través de mitjans
electrònics, com ara Internet i altres xarxes informàtiques utilitzant com a
forma de pagament mitjans electrònics, com ara les targetes de crèdit .
» Actualment existeix una gran quantitat de comerç que es realitza
d'aquesta manera: estimulant la creació i la utilització d'innovacions com
la transferència de fons electrònica , l'administració de cadenes de
subministrament , el màrqueting a Internet , el processament de
transaccions en línia (OLTP), l' intercanvi electrònic de dades (EDI), els
sistemes d'administració de l'inventari , i els sistemes automatitzats de
recol · lecció de dades.
» Un percentatge considerable del comerç electrònic consisteix en
l'adquisició d'articles virtuals com programari i derivats en la seva majoria.
36. ˃Material informàtic de tot tipus, tecnològic com
televisors o càmeres de fotografiar o de vídeo,
videojocs...
˃Parament de la llar, joguines, etc
˃Llibres, viatges, productes de regal
˃Vols, viatges, etc.
˃Productes d’ocasió o de segona mà.
˃Fer la compra de la setmana.
˃Productes molt concrets que són difícils de trobar:
Barrabes, SuperSporto SportArea
37. Per l’usuari:
» És una compra intel·ligent i meditada.
» La comoditat i la rapidesa: des de casa i sense haver de fer cues ni
gastar benzina.
» Es pot comprar a tot el món.
» Permet comparar preus i informar-se de les característiques del
producte, de buscar opinions d’altres compradors, veure vídeos del
seu funcionament, etc.
Per l’empresa:
» Estalvi de costos: no hi ha despeses de lloguer de locals, de
personal.
» Captació de molts possibles clients.
» Més ingressos.
38. Informar-te bé de la pàgina on vols fer la compra: cal saber si mereix la
nostra confiança, si és una marca coneguda, si és una empresa
consolidada i amb adreça física real, etc.
Les botigues virtuals més completes i de més confiança solen
incorporar un sistema de valoració dels seus productes i un registre de
les opinions d’altres compradors. Per exemple:
www.lacasadellibro.com, o www.ebay.es, www.elcorteinglés.es.
Informar-se molt bé del producte que vols comprar comparant
diferents botigues virtuals. Per exemple: www.ciao.com, www.dooyoo.es
o es.shoomo.com, la botiga de Google: www.google.com/prdhp
39. Quan fas el pagament... abans d’introduir les dades personals i bancàries ...
˃ Comprova que la web tingui sistemes de seguretat:
• Una web segura comença per https:// enlloc de l'habitual prefix http:// . Per
exemple: https://www.unnim.cat/
• Que tingui un Segell de confiança: www.confianzaonline.es
• A la part inferior del navegador (o en alguna altre lloc depenent del programa),
veuràs un cadenat tancat.
˃ Evita fer compres o operació bancària en un ordinador d’ús públic o de xarxa local.
˃ Per les transaccions bancàries sempre utilitzar els codis de pas que t’han donat a la
teva entitat bancària. Exemples: Unnim, La Caixa, Banc de Sabadell, etc
˃ Llegir les condicions del pagament i de la garantia del producte i les condicions de
devolució
˃ Informar-te molt bé de les despeses extres com el transport i o altre tipus de taxes,
com l’assegurança de viatge.
40. Quan fas el pagament...
» Utilitza un compte corrent que hi hagi el saldo just per fer
la compra.
» El contrarrembors és una de les formes més segures per
comprar.
» Utilitza Certificats digitals per aquelles empreses que fas
transaccions econòmiques habitualment.
41. » Contrarembors, Targeta de crèdit, Enviament de diners en metàl·lic...
» Des d’un mòbil mitjançant una empresa que gestiona els pagaments i és qui realment fa
la compra.
» Micropagaments mitjançant una compte corrent on es van ingressant diners per fer les
compres on-line. Per exemple: PayPal. Aquest sistema evita haver de donar les dades de
la targeta o les dades bancàries cada vegada que fem una compra on-line.
» Les targetes virtuals: algunes entitats bancàries permeten carregar saldo en una targeta
virtual, o sigui, proporcionen un número que substitueix al número real de la targeta de
crèdit i permeten operar amb total seguretat. Sol ser un servei gratuït i no genera
targetes de plàstic, sinó només una identitat que protegeix les teves dades reals.
Existeixen diferents tipus de targetes virtuals:
• Targetes de prepagament que limiten el saldo
• Targetes amb caducitat, on el saldo es manté intacte fins que es fa una compra
42. Actualment qualsevol pàgina web ofereix la possibilitat de fer la compra o venda
de forma on-line:
» Compra d’espectacles:
˃ Teatre Atlàntida
˃ ServiTicket
» Compra de serveis d’oci i temps lliure:
˃ Atrapalo.com
˃ EDreams
» Compra de productes alimentaris i diversos:
˃ Capraboacasa
˃ Carrefour
» Compra-venda:
˃ E-bay
˃ Segunda mano
43.
44. » Permeten tenir la informació més important de
forma segura
» S’han de fer de forma periòdica
» La informació s’ha de guardar en un disc extern
i si pot ser, en una casa diferent.
» Com fer-les:
˃ Directament gravant els fitxers en un disc extern
˃ Utilitzant un programa exprés per còpies de seguretat: per exemple
existeix el Cobian, que és gratuït i es pot configurar la periodicitat de
les còpies de seguretat.
45. Manual de bons usos digitals:
Guia de recomanacions i hàbits saludables davant la tecnologia
Departament d’Ensenyament de la Generalitat de Catalunya
Presentació Prezi del Manual de bons usos digitals:
Els continguts del Manual estan tractats aquí en un format de presentació
amb elements multimèdia.
Estudi Seguretat en l’ús d’Internet dels nois i noies de 8 i 14 anys,
Realitzat per segon any per la Fundació Observatori per a la Societat de la
Informació de Catalunya (FOBSIC), per encàrrec del Centre de Seguretat de
la Informació de Catalunya (CESICAT) i amb la col·laboració de l’Instituto
Apolda.
Protegir i educar: http://blocs.xtec.cat/joves_privacitat/
Webquest de seguretat ACTIVITATS:
http://webquest.xtec.cat/httpdocs/internet/index.htm
INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:
http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postActi
on=getHomeValuesVirusAct
46. Formació d’adults en TICS:
http://www.xtec.net/fadults/competic/materials/i
ndex.htm
Secció Internet Segura de la XTEC:
» En aquesta secció hi podeu trobar tants les
novetats com l’històric de documents, recursos,
estudis i enllaços que fan referència a aquest
tema