Virus

253 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
253
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Virus

  1. 1. 29/9/2010 Alba i Laura 3ª ACTIVITAT SEGURETAT INFORMÀTICA -PRINCIPALS AMANACES ·Cracker: és algú que ataca la seguretat d'un sistema informàtic de forma similar com ho faria un hacker. La diferència és que el cracker fa la intrusió amb fins de benefici personal o per malmetre al seu objectiu. També s'en diu el cracker a la persona que fabrica un programa: cracks informàtics que tenen la finalitat de modificar el comportament o ampliar la funcionalitat del programari o maquinàri original al que s'apliquen sense que en absolut pretengui ser nociu per a l'usuari del mateix. ·Programes nocius ·Correu Brossa (SPAM): són els misstages enviats per correu electrònic indiscriminadament i massivament, sense el consentiment dels receptors. La seva funció és generalment comercialitzar amb els missatges prenent forma d'anunci, també són habituals els enganys amb la intenció de treure'n profit econòmic dels usuaris. -AMANACES DE SEGURETAT FÍSICA ·Fallades del subministrament elèctric ·Inclemències meteorològiques (inundacions, desastres naturals, etc.) · Fallades del sistema d'aire condicionat ·Accés no autoritzat
  2. 2. ·Incendis -TIPUS D'ATACS Alguns dels mecanismes que s'utilitzen en els atacs informàtics són: ·Falsejament d'identitat (spoofing): fa referència a les tècniques de canvi d'identitat per tal d'accedir a uns recursos als quals no estan autoritzats, habitualment utilitzacions malicioses o d'investigació. -Tipus de spoofing: ·IP Spoofing ·ARP Spoofing ·DNS Spoofing ·Web Spoofing ·Mail Spoofing ·Denegació de serveis (DoS): Es tracta d'atacar a un servei del servidor que podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis per tant que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física. ·Enginyeria social: en el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenir la informació confidencial manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà internet o el telèfon per enganyar les seves víctimes. Aquest pretén que li diguin la seva informació confidencial, o facin alguna cosa il·legal per al seu interès.
  3. 3. ·Explotació de vulnerabilitat informàtica: en seguretat informàtica, una vulnerabilitat fa referència a una feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa, el control d'accés, la disponibilitat, la consistència o el mecanisme d'auditoria del sistema, o de les dades i programes que hostatja. Les vulnerabilitats poder ser resultat d'errors en programes o en el disseny del sistema. -PROGRAMES NOCIUS ·Virus informàtic: és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el “malware” dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que repliquen i s'executen per sí mateixos. ·Troià: és un programa nociu amb aparença de programari legítim, amb la finalitat de recaptar informació o controlar remotament la màquina amfitriona, però sense afectar al funcionament d'aquesta. No són capaços de replicar-se per sí mateixos i poden ser adjunts per un programador o pot contaminar en sistemes operatius per mitjà de l'engany. Poden introduir programes espia dins l'ordinador d'un usuari. ·Cuc: és un virus o programa auto-replicant que no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. ·Programari espia: és una aplicació que recopila informació sobre un usuari o una organització sense que aquesta ho sàpiga. Un d'aquests programes pot recol·lectar molts de tipus diferents d'informació d'un usuari i poden seguir el rastre dels diferents tipus de llocs web que l'usuari visita i enviar la informació a una agència de publicitat. ·Porta falsa: és un programari que permet l'accés al sistema operatiu de l'ordinador rebutjant els procediments normals d'autentificació. Segons com treballen i infecten altres equips.
  4. 4. ·Programes salami o tècnica del salami ·Bomba lògica: és un programa informàtic “malware” que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció. ·COMPARATIVA D'ANTIVIRUS

×