SlideShare uma empresa Scribd logo
1 de 20
Seguretat Informàtica
La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El seu objectiu es la creació de plataformes segures en què els agents hi interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin estat autoritzades.
Principals amenaces: Un  cracker  és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.
Correu brossa (SPAM):   El correu brossa (SPAM) sóm els missatges enviats per un mitjà electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic  i els grps de discussió però amb populirització de noves tecnologies de comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums i similars , missatgeri instantània , etc.
És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica, pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa, inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.
En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot servir de confirmació de que l'adreça electrònica existeix i està en ús.
 
Programes nocius : Virus: Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.
Troià: Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar al funcionament d'aquesta.
Worms: En informàtica un worm és un virus o programa auto-replicant (es multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els worms utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.
Programari espia: Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot recol·lectar molts tipus diferents d'informació d'un usuari.
Portes falses: Una porta falsa és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació.Segons com treballes i infecten altes equips , existeixen dos tipus de portes falses:
1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun altre software , executats pel software contaminat , i infecten al sistema per a poder ser instal·lats permanentment.
2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el portem com a càrrega.
Malware La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.
 
 
 
 
 

Mais conteúdo relacionado

Mais procurados

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Power Ade
Power AdePower Ade
Power Adeyoyas
 

Mais procurados (9)

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 

Destaque

Situacion economica y desafios para el Gobierno - El caso del Agro desde un...
Situacion economica  y desafios para el Gobierno  - El caso del Agro desde un...Situacion economica  y desafios para el Gobierno  - El caso del Agro desde un...
Situacion economica y desafios para el Gobierno - El caso del Agro desde un...CPA Ferrere
 
Mariana garces y_valentina_simmonds 2010
Mariana garces y_valentina_simmonds  2010Mariana garces y_valentina_simmonds  2010
Mariana garces y_valentina_simmonds 2010beatriz zuleta
 
Reporte especial sobre sistema bancario uruguayo julio 2010
Reporte especial sobre sistema bancario uruguayo   julio 2010Reporte especial sobre sistema bancario uruguayo   julio 2010
Reporte especial sobre sistema bancario uruguayo julio 2010CPA Ferrere
 
Guia para la investigacion y reporte de un
Guia para la investigacion y reporte de unGuia para la investigacion y reporte de un
Guia para la investigacion y reporte de unAdriana Cardenas
 
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02junito0525
 
Karen vasquez
Karen vasquezKaren vasquez
Karen vasquezkjvv5
 
Como poner reproductor de música en tu blogger
Como poner reproductor de música en tu bloggerComo poner reproductor de música en tu blogger
Como poner reproductor de música en tu bloggerMarcela Acosta
 
Mail chimp, la mejor herramienta de email marqueting (ii)
Mail chimp, la mejor herramienta de email marqueting (ii)Mail chimp, la mejor herramienta de email marqueting (ii)
Mail chimp, la mejor herramienta de email marqueting (ii)Menorca Estaciones Náuticas
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasmanuela diaz
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i rogerRafael Burgos
 

Destaque (20)

El olor-que-no-se-olvida-diapositivas
El olor-que-no-se-olvida-diapositivasEl olor-que-no-se-olvida-diapositivas
El olor-que-no-se-olvida-diapositivas
 
Situacion economica y desafios para el Gobierno - El caso del Agro desde un...
Situacion economica  y desafios para el Gobierno  - El caso del Agro desde un...Situacion economica  y desafios para el Gobierno  - El caso del Agro desde un...
Situacion economica y desafios para el Gobierno - El caso del Agro desde un...
 
Cinco+por+ciento
Cinco+por+cientoCinco+por+ciento
Cinco+por+ciento
 
Mariana garces y_valentina_simmonds 2010
Mariana garces y_valentina_simmonds  2010Mariana garces y_valentina_simmonds  2010
Mariana garces y_valentina_simmonds 2010
 
Reporte especial sobre sistema bancario uruguayo julio 2010
Reporte especial sobre sistema bancario uruguayo   julio 2010Reporte especial sobre sistema bancario uruguayo   julio 2010
Reporte especial sobre sistema bancario uruguayo julio 2010
 
1 10 rosas
1 10 rosas1 10 rosas
1 10 rosas
 
Escudo
EscudoEscudo
Escudo
 
Como hacer un blog
Como hacer un blogComo hacer un blog
Como hacer un blog
 
Guia para la investigacion y reporte de un
Guia para la investigacion y reporte de unGuia para la investigacion y reporte de un
Guia para la investigacion y reporte de un
 
Perferos
PerferosPerferos
Perferos
 
Losdeditos
LosdeditosLosdeditos
Losdeditos
 
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02
Iglecrecimientointegralmanualdelmaestro 091108064245-phpapp02
 
Didier joel 7º
Didier joel 7ºDidier joel 7º
Didier joel 7º
 
Karen vasquez
Karen vasquezKaren vasquez
Karen vasquez
 
Como poner reproductor de música en tu blogger
Como poner reproductor de música en tu bloggerComo poner reproductor de música en tu blogger
Como poner reproductor de música en tu blogger
 
Mail chimp, la mejor herramienta de email marqueting (ii)
Mail chimp, la mejor herramienta de email marqueting (ii)Mail chimp, la mejor herramienta de email marqueting (ii)
Mail chimp, la mejor herramienta de email marqueting (ii)
 
Tema del proyecto
Tema del proyectoTema del proyecto
Tema del proyecto
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Lama
LamaLama
Lama
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 

Semelhante a Presentacio victor i roger 2 seguretat informaticappw

PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02socsubnormal
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 

Semelhante a Presentacio victor i roger 2 seguretat informaticappw (20)

Virus
VirusVirus
Virus
 
Powe point info
Powe point infoPowe point info
Powe point info
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
presentació 2
presentació 2presentació 2
presentació 2
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02
 
Ola
OlaOla
Ola
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Presentacio 2 oriol
Presentacio 2 oriolPresentacio 2 oriol
Presentacio 2 oriol
 
Activitat 2 sergi
Activitat 2 sergiActivitat 2 sergi
Activitat 2 sergi
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 

Mais de Rafael Burgos

Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informaticaRafael Burgos
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1Rafael Burgos
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavidRafael Burgos
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Rafael Burgos
 

Mais de Rafael Burgos (20)

Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Viruus
ViruusViruus
Viruus
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformatica
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Matt i micky op2 5
Matt i micky op2 5Matt i micky op2 5
Matt i micky op2 5
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 

Presentacio victor i roger 2 seguretat informaticappw

  • 2. La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El seu objectiu es la creació de plataformes segures en què els agents hi interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin estat autoritzades.
  • 3. Principals amenaces: Un cracker és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.
  • 4. Correu brossa (SPAM): El correu brossa (SPAM) sóm els missatges enviats per un mitjà electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic i els grps de discussió però amb populirització de noves tecnologies de comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums i similars , missatgeri instantània , etc.
  • 5. És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica, pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa, inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.
  • 6. En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot servir de confirmació de que l'adreça electrònica existeix i està en ús.
  • 7.  
  • 8. Programes nocius : Virus: Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.
  • 9. Troià: Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar al funcionament d'aquesta.
  • 10. Worms: En informàtica un worm és un virus o programa auto-replicant (es multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els worms utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.
  • 11. Programari espia: Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot recol·lectar molts tipus diferents d'informació d'un usuari.
  • 12. Portes falses: Una porta falsa és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autentificació.Segons com treballes i infecten altes equips , existeixen dos tipus de portes falses:
  • 13. 1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun altre software , executats pel software contaminat , i infecten al sistema per a poder ser instal·lats permanentment.
  • 14. 2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el portem com a càrrega.
  • 15. Malware La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.
  • 16.  
  • 17.  
  • 18.  
  • 19.  
  • 20.