• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Power point tema 4
 

Power point tema 4

on

  • 1,115 views

 

Statistics

Views

Total Views
1,115
Views on SlideShare
1,099
Embed Views
16

Actions

Likes
0
Downloads
5
Comments
0

3 Embeds 16

http://carla-liveyourlife.blogspot.com 8
http://www.slideshare.net 6
http://carla-liveyourlife.blogspot.com.es 2

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Power point tema 4 Power point tema 4 Presentation Transcript

    • LA SEGURETAT A INTERNET Carla gonzalo Informàtica 3r trimestre 4t ESO B Curs acadèmic: 2010
    • ÍNDEX
      • Introducció.
      • . L'autenticitat de les fonts.
      • 2.1. El phishing.
      • 2.2. El pharming.
      • 2.3. L' spoofing.
      • Mantinció de la seguretat en l'equip.
      • 3.1. L'encaminador o router.
      • 3.2. El tallafoc o firewall .
      • 3.3. L'antivirus.
      • 3.4. El cavall de troia.
      • 3.5. El cuc.
      • 3.6. El virus.
      • 3.7. El programa antiespia o antispyware.
      • 3.7.1. El programa espia o spyware.
      • 3.7.2. El programari de publicitat o adware .
    • BIBLIOGRAFIA http://ca.wikipedia.org/wiki/Seguretat_informàtica http://www.symantec.com/es/mx/norton/security_response/phishing.jsp http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://es.wikipedia.org/wiki/Spoofing http://www.osmosislatina.com/conectividad/routers.htm http://www.aulaclic.es/internet/t_10_1.htm http://ca.wikipedia.org/wiki/Tallafocs http://www.cafeonline.com.mx/virus/tipos-virus.html http://ca.wikipedia.org/wiki/Adware http://ca.wikipedia.org/wiki/Antivirus
    • Avui dia,tothom pot tenit accés a Internet, per tant,és molt difícil mantenir la privacitat. Aquest és un dels principals problemes d'Internet, ja que es poden còrrer molts perills navegant per la xarxa. Per això, la seguretat informàtica s'encarrega de que els sistemes informàtics siguin emprats per allò que van ser creats, i s'han desenvolupat nous recursos per establir comunicacions de forma segura. Actualment, també hi ha programes que influeixen en la seguretat, com és el cas del Telnet, el qual s'emprava per connectar-se i treballar amb altres ordinadors remotament. És una eina molt útil per arreglar problemes a distància, però tenia el desventatge de la seguretat, ja que tots els noms d'usuari i contrasenyes necessaris per entrar als equips viatgen per la xarxa. Això fa que qualsevol pugui obtenir les dades i accedir als equips. Per això, programes com el Telnet van ser substituïts per altres que xifren les dades transmeses, com SSH, HTTPS, SFTP,... INTRODUCCIÓ
    • L'AUTENTICITAT DE LES FONTS En parlar de seguretat, també es cerca l'autenticitat de les fonts. Així doncs, trobem termes com el phishing , el pharming , o l' spoofing , que ens mostren com avui dia encara hi ha moltes amenaçes a la xarxa. El Phishing (pesca electrònica): és un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. Per evitar aquest frau, es recomana no respondre correus electrònics d'entitats bancàries en idiomes desconeguts, i sobre tot, intentar evitar donar dades personals a través d'Internet, o a fonts d'informació no fiables.
    • El Pharming (desencaminament) : consisteix en l'explotació del software dels servidors DNS o dels equips dels propis usuaris, que permet a un atacant redirigir un nom de domini a una altra màquina diferent. D'aquesta forma, l'usuari que introdueixi un determinat nombre de domini que hagi estat redirigit, accedirà a la página web que l'atacant hagi especificat per aquest nom de domini. Els atacs mitjançant el pharming poden dur-se a terme de dues formes: -Directament als servidors DNS, amb la qual cosa tots es usuaris es veurien afectats. -Atacant ordinadors concrets mitjançant la modificació del fitxer “hosts”, present a qualsevol equip que funcioni amb el Microsoft Widows o Sistemes Unix. El pharming normalment s'empra per dur a terme el phishing. Per combatre aquesta amenaça, es posa en pràctica l'anti-pharming. Alguns dels mètodes més emprats són l'utilització de software especialitzat, la protecció DNS i l'ús d'addons als exploradors web, com per exemple toolbars.
    • L'spoofing (falsejament d'identitat): és una tècnica de suplantació d'identitat , normalment amb usos maliciosos o d'investigació. Hi ha diferents tipus, depenent de la tecnologia disponible:
      • IP spoofing :és la suplantació de l'IP. Això s'aconsegueix gràcies a uns programes especialitzats. Aquest tipus és principalment emprat per l'atac Smurf. És el tipus d'spoofing més utilitzat.
      • ARP spoofing : és la suplantació de l' identitat per falsificació de la tabla ARP.
      • DNS spoofing : És la suplantació d'identitat pel nombre de domini. Intenta resoldre amb una direcció IP falsa un nom de DNS o viceversa.
      • Web Spoofing : És la suplantació d'una pàgina web. Dirigeix la conexió de les víctimes a través d'una web falsa cap a altres pàgines web, amb l'objectiu d'obtindre informació d'aquesta persona. (No s'ha de confondre amb el phishing) Aquest mètode és molt difícil de detectar. .
      • Mail Spoofing : És la suplantació al correu electrènoic de la direcció e-mail. Per evitar-ho s'ha de comprovar la drecció IP del remitent, i així veure si realment l'IP pertany a l'entitat del missatge. També es pot evitar emprant firmes digitals.
    • MANTINCIÓ DE LA SEGURETAT EN L'EQUIP. Quan pensam en mantenir la seguretat a Internet i al nostre equip, ho relacionam amb les tècniques que ens asseguren que una altra persona desconeguda no modifiqui o llegeixi sense autorització les nostres dades, aquelles que tenim a l'ordinador. Gran part d'aquestes tècniques per evitar aquesta amenaça estan basades en posar filtres, contrasenyes, o xifrar documents. Per estar totalment segurs que ningú pot accedir al nostre ordinador, és necessar configurar els elements següents:
      • L' encaminador o router.
      • El tallafoc o firewall.
      • L' antivirus.
      • El programa antiespia o antispyware.
    • EL ROUTER El router o encaminador és un dispositiu de hardware per l'interconnexió de xarxa d'ordinadors que opera a la capa tres (nivell de red). Aquest permet assegurar l'enrutament de paquets entre xarxes o determinar la ruta que ha de seguir un paquet de dades. Els routers poden proporcionar connectivitat dins les empreses, entre les empreses i Internet, i als proveïdors de serveis d'Internet (ISP). Avui dia, també hi ha routers inalàmbrics.Tot i que tradicionalment es solien tractar amb xarxes fixes (Ethernet, ADSL,...), darrerament han començat a aparèixer routers que permeten realitzar una interfície entre xarxes fixes i mòbils (Wi-Fi, Wimax...) La diferència establida entre un router normal i un inalàmbric és simplement la potència que assoleixen , la freqüència i els protocols en els que treballen. ,
    • EL TALLAFOC O FIREWALL El tallafocs o firewall és un programari utilitzat en una xarxa d'equips informàtics per controlar les comunicacions, permetent-les o prohibint-les segons les polítiques de xarxa definides per l'organització o usuari responsable de la xarxa. Un tallafocs es sol ubicar en el punt de connexió de la xarxa interna de l'organització amb la xarxa externa, que normalment és Internet; així, es protegeix la xarxa interna d'intents d'accés no autoritzats des d'Internet, que puguin aprofitar vulnerabilitats dels sistemes de la xarxa interna. També es sol connectar al tallafocs una tercera xarxa, anomenada zona desmilitaritzada o DMZ, on es troben els servidors que han d'estar accessibles des de la xarxa exterior. Un tallafoc correctament configurat afegeix protecció a una instal·lació informàtica, però no és suficient. La seguretat informàtica inclou més àmbits i més nivells de treball i protecció que també s'han de tenir en compte.
    • L'ANTIVIRUS Un anitivirus és un programa que intenta identificar, aturar i eliminar virus informàtics i altre programari maliciós (malware). Els programes antivirus solen utilitzar dues tècniques diferents per a aconseguir el seu objectiu: 1.Examinar (escanejar) arxius cercant virus coneguts que s'ajustin a les definicions d'un diccionari de virus. 2.Identificar comportaments sospitosos de qualsevol programa informàtic que pugui proporcionar una infecció. Aquest anàlisi pot incloure captures de dades, monitorització de ports i altres mètodes. La major part dels antivirus comercials utilitzen les dues tècniques, donant-li més importància a l'ús de la del diccionari de virus. Algins dels programes antivirus més coneguts són:
      • L'avast!
      • L'AVG Anti-Virus
      • El Kaspersky Anti-Virus
      • El McAfee VirusScan
      • El Norton AntiVirus
      • El Panda Antivirus
      • El Windows Live OneCare
    • CAVALL DE TROIA El cavall de troia o “troyano” és un programa que baix una aparença inofensiva s'executa de manera oculta al sistema i permet l'accés remot d'un usuari no autoritzat a aquest. Quan el cavall de troia s'ha instal·lat al sistema remot, l'individu pot accedir-hi remotament i dur a terme diferents accions, les quals depenen dels privilegis i les característiques s'aquest, i tot sense necessitar permís. Aquest sistema d'amenaça està compost principalment per 2 programes:un client, que envia les ordres que s'han d'executar a l'ordinador infectat; i un servidor, localitzat a l'ordinador infectat, que rep les ordres del client, les executa i casi sempre torna un resultat al programa client. Segons la connexió entre el client i el servidor, aquesta es classifica en:
      • Connexió directa: el client es connecta al servidor.
      • Connexió inversa: el servidor es connecta al client.
      La connexió inversa té alguns avantatges: transpassa alguns firewalls, pot ser emprada en xarxes situades rere un router, i no és necessari conèixer la direcció IP del servidor. Una de les principals característiques dels cavalls de troia és que no són visibles als usuaris, ja que pot executar-se durant mesos sense que l'usuari noti res. Això fa molt difícil la seva detecció i l'eliminació.
    • EL CUC Un cuc és un programa auto-replicant, és a dir, es multiplica ell sol, i no altera els arxius, sinó que resideix en la memòria i es replica ell mateix. Aquests utilitzen les parts automàtiques d'un sistema operatiu, aquelles que no veu l'usuari. La seva presència es detecta quan, per exemple, les tasques normals trigen massa o no es poden executar, degut a que el cuc manipula negativament els recursos del sistema. Els cucs es basen en una xarxa d'ordinadors per enviar còpies d'ells mateixos a altres nodes (o terminals) i poden fer això sense que l'usuari intervengui, ja que es propaguen, utilitzant Internet, basant-se en diversos mètodes, com SMTP, IRC, P2P entre uns altres. Per evitar aquesta amenaça, és essencial tenir un tallafocs.
    • VIRUS Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal d'un ordinador, sense el permís o el coneixement de l'usuari, i es replica i s'executa per si mateix, amb males intencions. Els virus solen reemplaçar arxius executables per uns altres, infectats amb el codi del virus.Aquests també poden destruir, intencionadament, les dades emmagatzemades en un ordinador, encara que també hi ha virus més benignes , que es caracteritzen pel fet de ser simplement molestos. El virus tenen la funció de propagar-se, replicant-se, però alguns contenen una càrrega maligna amb diferents objectius,que van des d'una simple broma fins a realitzar danys importants en els sistemes, o bloquejar les xarxes informàtiques generant tràfic inútil. El funcionament és simple. Inicialment s'executa un programa infectat, cosa que desconeix l'usuari, i el codi del virus queda a la memòria de l'ordinador, tot i que ja s'hagi acabat d'executar el programa. Llavors el virus pren el control dels serveis bàsics dels sistema operatiu i infecta altres arxius. Segons el comportament dels virus, es poden classificar enels Kluggers i els Viddbers.
    • PROGRAMA ANTIESPIA O ANTISPYWARE El programa antiespia o antispyware és aquell conjunt de programes que recopilen informació sobre les diferents activitats realitzades a un ordinador, i sobre l'usuari, i ho distribueixen a empreses. També s'empra a organismes oficials per recollir informació sobre delictes, com la pirateria de software. A més , es pot fer servir per enviar els usuaris a llocs d'internet que tenen l'imatge corporativa d'altres webs, per obtenir informació important. Aquesta tipus de malware troba missatges, contactes, claus de correu electrònic; dades sobre la connexió a internet, com la direcció IP i el DNS;direccions web visitades i el temps que l'usuari ha estat en aquestes,etc. Els programes espía poden ser instal·lats a un ordinador mitjançant un virus o un cavall de troia, o pot estar ocult a un programa aparentment correcte. El programa antiespia es divideix en:
      • Programa espia o spyware
      • Programari de publicitat o adware.
      • Els programes espia o spyware són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga i enviar-les a empreses.
      Un programa espia pot recol·lectar molts de tipus diferents d'informació d'un usuari. Les versions més malicioses poden intentar descobrir el que l'usuari escriu per mirar d'aconseguir claus o nombres de targetes de crèdit. Per eliminar els programes espies es poden utilitzarr diversos programes com per exemple el Spy Sweeper. També n'hi ha de gratuïts com el Ad-aware o el Spybot.
      • El programari de publicitat o adware és un programari que, a banda de recollir informació, fa aparèixer publicitat sense que l'usuari se n'adoni, descarregant-la després d'instal·lar un programa o mentre s'executa.
      • Si l'usuari pot treure la publicitat pagant, el programa esdevé
      • "shareware".