SlideShare a Scribd company logo
1 of 18
SOFTWARE i SEGURETAT INFORMÀTICA Matèria: Informàtica  Katarina Nikolic  4t ESO C  Gener del 2010
ÍNDEX  - El software.  - Software lliure i software propietari .   L - Les Llicències . - Seguretat informàtica. - Els Virus. - Els Cucs. - Els Troians. - El Phishing. - Adware i Spam. - Protecció del nostre ordinador. - Els virus actuals i els futurs perills de la nostra xarxa. INICI
EL SOFTWARE Software:  És un terme general emprat per descriure el  conjunt dels programes informàtics, procediments i documentació que fan alguna tasca en un ordinador.  Comprèn el  conjunt sistemàtic dels programes d’explotació  i dels programes  informàtics que serveixen per a  aplicacions determinades Tipus de programes:  INICI
SOFTWARE LLIURE i SOFTWARE PROPIETARI Software lliure: Programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar  Software propietari:   Qualsevol programari sotmès a restriccions en la seva utilització, modificació privada, o amb restriccions en la còpia i publicació de versions modificades INICI
LES LLICÈNCIES Seguit de termes que dicten la forma de distribució, modificació (en el cas que estigui autoritzada), i utilització del  programari . Tots aquests aspectes són dictats o poden estar dictats per l'autor o autors del  codi  del programa. TIPUS DE LLICÈNCIES:  · ··GPL   · ··LGPL   · ··Llicència CDDL   · ··Llicència BSD   · ··Llicència Pública General de NetHack   INICI
SEGURETAT INFORMÀTICA És una branca de la  informàtica  que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir.  El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen, només puguin realitzar les accions que hi hagin estat autoritzades. HEM DE PROTEGIR EL NOSTRE ORDINADOR DE LES SEGÛENTS AMENACES: · ··Cracker   · Programes nocius  · ··Correu brossa  (SPAM )  Malware:   programari  o  arxiu , que és nociu per a l' ordinador , està dissenyat per a inserir  virus ,  cucs ,  troians ,  spyware  o fins i tot  bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí. INICI
ELS VIRUS ' Programa que es copia automàticament per alterar el funcionament normal de l' ordinador , sense el permís o el coneixement de l'usuari.' Efectes del virus: - Pèrdua de productivitat, talls en els sistemes d'informació o danys a nivell de dades.  - Una altra de les característiques és la possibilitat que tenen d'anar replicant-se Mètodes de protecció: Actius: Antivirus i els Filtres de fitxers. Passius: Copies de seguretat, estudiar com és el software del nostre ordinador, fer reenviaments segurs de email, Informar als nostres contactes, netejar i eliminar el virus i restauració completa INICI
ELS CUCS 'CUC O WORM ÉS UN VIRUS O PROGRAMA AUTO-REPLICANT (ES MULTIPLICA PER ELL SOL) QUE NO ALTERA ELS ARXIUS SINÓ QUE RESIDEIX EN LA MEMÒRIA I ES DUPLICA A SI MATEIX.' EFECTES DEL CUC: - Incontrolada replicació. -Impediment de l'execució de les tasques. -Consumició dels recursos del sistema.  Mètodes de seguretat: -Filtres de fitxers, copies de seguretat...   INICI
ELS TROIANS Programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Efectes: -Poden ser adjuntats amb qualsevol tipus de software per un programador  -Contaminar els equips per mitjà de l'engany.  -Poden introduir programes espia dins l'ordinador Mètodes de seguretat: - Antivirus.  INICI
EL PHISHING Enviament de correus electrònics que, aparentant provenir de fonts fiables (per exemple, entitats bancàries), intenten obtenir dades confidencials de l'usuari. Efectes: - Engany. - Roben la informació confidencial. - Consum de recursos de les xarxes corporatives. Mètodes de seguretat: - Verificar la font de la informació. - Escriure l'adreça en el seu navegador d'Internet. - Reforçar la seguretat. INICI
ADWARE" i "SPAM SPAM:   Missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. ADWARE:   Qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa.  Efectes del SPAM: - Missatges no sol·licitats, de tipus publicitari. - Ens costa temps i diners. - Els correus són quasi il·legals  INICI
Efectes del ADWARE: - Els anuncis emergents apareixen durant la navegació. - Deteriora el rendiment del sistema. - Pot recopilar informació de l'usuari.  Mètodes de seguretat per SPAM: - Enviar als *spammers un correu amb un missatge d'error. - Escriure al proveïdor d'accés a Internet del *spammer, denunciant les seves accions. - Filtrar tot el correu entrant. Mètodes de seguretat per ADWARE: - Executar les actualitzacions de *antispyware i *antiadware. - Activar les opcions d'immunització al programari *antispyware i *antiadware. -Tenir activat el tallafocs (*firewall). INICI
PROTECCIÓ DEL NOSTRE ORDINADOR A l'hora de navegar per Internet hem de conèixer una sèrie d'eines bàsiques que ens permetin protegir el nostre equip de tota classe de virus i atacs externs: L'Antivitus, Anti-Spam/adware; són eines que serveixen per detectar i, eliminar els virus informàtics.  També existeixen programes com 'la Vacuna' i el 'Detector', que  També fan la mateixa funció.  FIREWALL:  Sistema destinat a reforçar la seguretat dels internautes permetent o denegant les connexions entrants o sortints des del nostre ordinador cap a l'exterior. El tallafocs restringeix les comunicacions via Internet que no tenen autorització i també evita que enviem informació si aquesta no ha estat degudament autoritzada. INICI
ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA Virus actuals: - Smitnyl : Nom complet: Trojan.W32/*Smitnyl Perillositat: 2 - Baixa Data de publicació: 21/02/2011 Tipus: *Trojan Descripció: Troyano per a plataformes Windows que modifica l'arxiu d'arrencada de Windows (Master Boot Record). Àlies: Trojan.Smitnyl (Symantec) - Agent.QKY: Nom complet: Trojan.W32/Agent.qky@otros Perillositat: 1 - Mínima Data de publicació: 21/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que modifica el registre per executar-se a l'inici del sistema i es connecta a diferents adreces d'Internet. Àlies: Troj/Agent-QKY (Sophos)  INICI
- Bohu.A : Nom complet: Trojan.W32/Bohu.A Perillositat: 2 - Baixa Data de publicació: 20/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que en instal·lar-se canvia la configuració IP de la màquina i filtra tot el tràfic que es dirigeix a aplicacions antivirus en el núvol .Alias: Backdoor:W32/*Bohu.A ( F-Secure) -  Banker.FDB: Nom complet: Trojan.W32/Banker. FDB Perillositat: 1 - Mínima Data de publicació: 18/02/2011 Tipus: Trojan Descripció: Troyano per a plataforma Windows que es connecta amb servidors d'Internet per descarregar programari maliciós. Àlies: Troj/Banker - FDB (Sophos) -   CVVStealer.L: Nom complet: *Trojan.*Multi/*CVVStealer.L Perillositat: 2 - Baixa Data de publicació: 17/02/2011 Tipus: *Trojan Descripció: *Troyano per a la plataforma Windows que obre una porta posterior en l'ordinador compromès per enviar informació confidencial i rebre comandos remots. Àlies: *BDS/*CVVStealer.l (*AVIRA) INICI
Futurs perills de la xarxa: - Ciberbullying: Abús sostingut entre escolars per mitjà de plataformes 2.0 on els joves pugen fotos i els altres usuaris poden 'postear' comentaris. En el cas del ciberbullying és comú veure que un grup d'usuaris insulta o difama a un altre usuari, a través de fotos “photoshopeadas”, és a dir, trucades. - Sexting: Aquesta conducta predomina entre adolescents que es fotografien nus, amb el seu telèfon mòbil per difondre les imatges entre els seus contactes. Ràpidament, aquestes fotos passen a la xarxa, on són penjades i, per tant, poden ser vistes per tot el món. - Grooming:  Engany cap a nens i adolescents per part d'un adult, els qui a través de mentides (via xat) poden fer-se passar per amic o amiga de la mateixa edat de la víctima que han escollit. Així, aconsegueixen accedir a informació privada, com a fotografies o vídeos, per fer mal ús d'elles, i també a dades més personals per amenaçar i extorquir als menors. INICI
Esquema del tema INICI
Fi de la presentació  Fet per:   Katarina Nikolic INICI

More Related Content

What's hot

Virus en la red
Virus en la redVirus en la red
Virus en la redtupadre22
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Matias RecuperacióN Informatica
Matias  RecuperacióN InformaticaMatias  RecuperacióN Informatica
Matias RecuperacióN InformaticaArnau del Oso
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 

What's hot (14)

Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Presentacio
PresentacioPresentacio
Presentacio
 
Presentacio
PresentacioPresentacio
Presentacio
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Matias RecuperacióN Informatica
Matias  RecuperacióN InformaticaMatias  RecuperacióN Informatica
Matias RecuperacióN Informatica
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 

Viewers also liked

WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage Metro'num 2011
 
Usos del cacao al chocolate
Usos del cacao al chocolateUsos del cacao al chocolate
Usos del cacao al chocolatemargaritanavas
 
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe RouesneGF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe RouesneCap'Com
 
GF1 - Architecture et image urbaine - François Dugeny
GF1 - Architecture et image urbaine  - François DugenyGF1 - Architecture et image urbaine  - François Dugeny
GF1 - Architecture et image urbaine - François DugenyCap'Com
 
Espirógrafo
EspirógrafoEspirógrafo
Espirógrafopozuelo1
 
Grenelle 2 : nouveaux outils, nouveaux langages - conférence
Grenelle 2 : nouveaux outils, nouveaux langages - conférenceGrenelle 2 : nouveaux outils, nouveaux langages - conférence
Grenelle 2 : nouveaux outils, nouveaux langages - conférenceCap'Com
 
Aism global presentation jan 2012 fr
Aism global presentation jan 2012 frAism global presentation jan 2012 fr
Aism global presentation jan 2012 frStefaan Beullens
 
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...Alfredo Alday
 
Betion - El primer trimestre en cifras
Betion - El primer trimestre en cifrasBetion - El primer trimestre en cifras
Betion - El primer trimestre en cifrasAlfredo Alday
 
Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap'Com
 
2. teorías psicológicas
2. teorías psicológicas2. teorías psicológicas
2. teorías psicológicasJocelin Pazzos
 
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemotGF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemotCap'Com
 
Dématérialisation fiscale des factures
Dématérialisation fiscale des facturesDématérialisation fiscale des factures
Dématérialisation fiscale des facturesEric Wanscoor
 
Turismo Industrial Eume Ferrol Ortegal
Turismo  Industrial  Eume  Ferrol  OrtegalTurismo  Industrial  Eume  Ferrol  Ortegal
Turismo Industrial Eume Ferrol OrtegalTurismo Ferrol Ortegal
 
Software para recuperar archivos eliminados
Software para recuperar archivos eliminadosSoftware para recuperar archivos eliminados
Software para recuperar archivos eliminadosVale Andrade
 
#CapCom14 : AT8 – Comment déployer une marque média publique ?
#CapCom14 : AT8 – Comment déployer une marque média publique ? #CapCom14 : AT8 – Comment déployer une marque média publique ?
#CapCom14 : AT8 – Comment déployer une marque média publique ? Cap'Com
 

Viewers also liked (20)

WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
 
Usos del cacao al chocolate
Usos del cacao al chocolateUsos del cacao al chocolate
Usos del cacao al chocolate
 
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe RouesneGF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
 
GF1 - Architecture et image urbaine - François Dugeny
GF1 - Architecture et image urbaine  - François DugenyGF1 - Architecture et image urbaine  - François Dugeny
GF1 - Architecture et image urbaine - François Dugeny
 
Espirógrafo
EspirógrafoEspirógrafo
Espirógrafo
 
Grenelle 2 : nouveaux outils, nouveaux langages - conférence
Grenelle 2 : nouveaux outils, nouveaux langages - conférenceGrenelle 2 : nouveaux outils, nouveaux langages - conférence
Grenelle 2 : nouveaux outils, nouveaux langages - conférence
 
Aism global presentation jan 2012 fr
Aism global presentation jan 2012 frAism global presentation jan 2012 fr
Aism global presentation jan 2012 fr
 
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
 
Betion - El primer trimestre en cifras
Betion - El primer trimestre en cifrasBetion - El primer trimestre en cifras
Betion - El primer trimestre en cifras
 
Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1Cap com2011 métier de communicant public1
Cap com2011 métier de communicant public1
 
2. teorías psicológicas
2. teorías psicológicas2. teorías psicológicas
2. teorías psicológicas
 
Arizona dp
Arizona dpArizona dp
Arizona dp
 
Power point tema 12
Power point tema 12Power point tema 12
Power point tema 12
 
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemotGF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
 
EXITO Y LIDERAZGO
EXITO Y LIDERAZGOEXITO Y LIDERAZGO
EXITO Y LIDERAZGO
 
Dématérialisation fiscale des factures
Dématérialisation fiscale des facturesDématérialisation fiscale des factures
Dématérialisation fiscale des factures
 
Turismo Industrial Eume Ferrol Ortegal
Turismo  Industrial  Eume  Ferrol  OrtegalTurismo  Industrial  Eume  Ferrol  Ortegal
Turismo Industrial Eume Ferrol Ortegal
 
Software para recuperar archivos eliminados
Software para recuperar archivos eliminadosSoftware para recuperar archivos eliminados
Software para recuperar archivos eliminados
 
Delincuencia
DelincuenciaDelincuencia
Delincuencia
 
#CapCom14 : AT8 – Comment déployer une marque média publique ?
#CapCom14 : AT8 – Comment déployer une marque média publique ? #CapCom14 : AT8 – Comment déployer une marque média publique ?
#CapCom14 : AT8 – Comment déployer une marque média publique ?
 

Similar to Presentació: Software i els virus

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i viruscarlesb7
 
Software
SoftwareSoftware
SoftwareLua1
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 

Similar to Presentació: Software i els virus (20)

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i virus
 
Informatica
InformaticaInformatica
Informatica
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Virus
VirusVirus
Virus
 
Software
SoftwareSoftware
Software
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 

Presentació: Software i els virus

  • 1. SOFTWARE i SEGURETAT INFORMÀTICA Matèria: Informàtica Katarina Nikolic 4t ESO C Gener del 2010
  • 2. ÍNDEX - El software. - Software lliure i software propietari . L - Les Llicències . - Seguretat informàtica. - Els Virus. - Els Cucs. - Els Troians. - El Phishing. - Adware i Spam. - Protecció del nostre ordinador. - Els virus actuals i els futurs perills de la nostra xarxa. INICI
  • 3. EL SOFTWARE Software: És un terme general emprat per descriure el conjunt dels programes informàtics, procediments i documentació que fan alguna tasca en un ordinador. Comprèn el conjunt sistemàtic dels programes d’explotació i dels programes informàtics que serveixen per a aplicacions determinades Tipus de programes: INICI
  • 4. SOFTWARE LLIURE i SOFTWARE PROPIETARI Software lliure: Programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar Software propietari: Qualsevol programari sotmès a restriccions en la seva utilització, modificació privada, o amb restriccions en la còpia i publicació de versions modificades INICI
  • 5. LES LLICÈNCIES Seguit de termes que dicten la forma de distribució, modificació (en el cas que estigui autoritzada), i utilització del programari . Tots aquests aspectes són dictats o poden estar dictats per l'autor o autors del codi del programa. TIPUS DE LLICÈNCIES: · ··GPL · ··LGPL · ··Llicència CDDL · ··Llicència BSD · ··Llicència Pública General de NetHack INICI
  • 6. SEGURETAT INFORMÀTICA És una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen, només puguin realitzar les accions que hi hagin estat autoritzades. HEM DE PROTEGIR EL NOSTRE ORDINADOR DE LES SEGÛENTS AMENACES: · ··Cracker · Programes nocius · ··Correu brossa (SPAM ) Malware: programari o arxiu , que és nociu per a l' ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí. INICI
  • 7. ELS VIRUS ' Programa que es copia automàticament per alterar el funcionament normal de l' ordinador , sense el permís o el coneixement de l'usuari.' Efectes del virus: - Pèrdua de productivitat, talls en els sistemes d'informació o danys a nivell de dades. - Una altra de les característiques és la possibilitat que tenen d'anar replicant-se Mètodes de protecció: Actius: Antivirus i els Filtres de fitxers. Passius: Copies de seguretat, estudiar com és el software del nostre ordinador, fer reenviaments segurs de email, Informar als nostres contactes, netejar i eliminar el virus i restauració completa INICI
  • 8. ELS CUCS 'CUC O WORM ÉS UN VIRUS O PROGRAMA AUTO-REPLICANT (ES MULTIPLICA PER ELL SOL) QUE NO ALTERA ELS ARXIUS SINÓ QUE RESIDEIX EN LA MEMÒRIA I ES DUPLICA A SI MATEIX.' EFECTES DEL CUC: - Incontrolada replicació. -Impediment de l'execució de les tasques. -Consumició dels recursos del sistema. Mètodes de seguretat: -Filtres de fitxers, copies de seguretat... INICI
  • 9. ELS TROIANS Programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Efectes: -Poden ser adjuntats amb qualsevol tipus de software per un programador -Contaminar els equips per mitjà de l'engany. -Poden introduir programes espia dins l'ordinador Mètodes de seguretat: - Antivirus. INICI
  • 10. EL PHISHING Enviament de correus electrònics que, aparentant provenir de fonts fiables (per exemple, entitats bancàries), intenten obtenir dades confidencials de l'usuari. Efectes: - Engany. - Roben la informació confidencial. - Consum de recursos de les xarxes corporatives. Mètodes de seguretat: - Verificar la font de la informació. - Escriure l'adreça en el seu navegador d'Internet. - Reforçar la seguretat. INICI
  • 11. ADWARE" i "SPAM SPAM: Missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. ADWARE: Qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Efectes del SPAM: - Missatges no sol·licitats, de tipus publicitari. - Ens costa temps i diners. - Els correus són quasi il·legals INICI
  • 12. Efectes del ADWARE: - Els anuncis emergents apareixen durant la navegació. - Deteriora el rendiment del sistema. - Pot recopilar informació de l'usuari. Mètodes de seguretat per SPAM: - Enviar als *spammers un correu amb un missatge d'error. - Escriure al proveïdor d'accés a Internet del *spammer, denunciant les seves accions. - Filtrar tot el correu entrant. Mètodes de seguretat per ADWARE: - Executar les actualitzacions de *antispyware i *antiadware. - Activar les opcions d'immunització al programari *antispyware i *antiadware. -Tenir activat el tallafocs (*firewall). INICI
  • 13. PROTECCIÓ DEL NOSTRE ORDINADOR A l'hora de navegar per Internet hem de conèixer una sèrie d'eines bàsiques que ens permetin protegir el nostre equip de tota classe de virus i atacs externs: L'Antivitus, Anti-Spam/adware; són eines que serveixen per detectar i, eliminar els virus informàtics. També existeixen programes com 'la Vacuna' i el 'Detector', que També fan la mateixa funció. FIREWALL: Sistema destinat a reforçar la seguretat dels internautes permetent o denegant les connexions entrants o sortints des del nostre ordinador cap a l'exterior. El tallafocs restringeix les comunicacions via Internet que no tenen autorització i també evita que enviem informació si aquesta no ha estat degudament autoritzada. INICI
  • 14. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA Virus actuals: - Smitnyl : Nom complet: Trojan.W32/*Smitnyl Perillositat: 2 - Baixa Data de publicació: 21/02/2011 Tipus: *Trojan Descripció: Troyano per a plataformes Windows que modifica l'arxiu d'arrencada de Windows (Master Boot Record). Àlies: Trojan.Smitnyl (Symantec) - Agent.QKY: Nom complet: Trojan.W32/Agent.qky@otros Perillositat: 1 - Mínima Data de publicació: 21/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que modifica el registre per executar-se a l'inici del sistema i es connecta a diferents adreces d'Internet. Àlies: Troj/Agent-QKY (Sophos) INICI
  • 15. - Bohu.A : Nom complet: Trojan.W32/Bohu.A Perillositat: 2 - Baixa Data de publicació: 20/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que en instal·lar-se canvia la configuració IP de la màquina i filtra tot el tràfic que es dirigeix a aplicacions antivirus en el núvol .Alias: Backdoor:W32/*Bohu.A ( F-Secure) - Banker.FDB: Nom complet: Trojan.W32/Banker. FDB Perillositat: 1 - Mínima Data de publicació: 18/02/2011 Tipus: Trojan Descripció: Troyano per a plataforma Windows que es connecta amb servidors d'Internet per descarregar programari maliciós. Àlies: Troj/Banker - FDB (Sophos) - CVVStealer.L: Nom complet: *Trojan.*Multi/*CVVStealer.L Perillositat: 2 - Baixa Data de publicació: 17/02/2011 Tipus: *Trojan Descripció: *Troyano per a la plataforma Windows que obre una porta posterior en l'ordinador compromès per enviar informació confidencial i rebre comandos remots. Àlies: *BDS/*CVVStealer.l (*AVIRA) INICI
  • 16. Futurs perills de la xarxa: - Ciberbullying: Abús sostingut entre escolars per mitjà de plataformes 2.0 on els joves pugen fotos i els altres usuaris poden 'postear' comentaris. En el cas del ciberbullying és comú veure que un grup d'usuaris insulta o difama a un altre usuari, a través de fotos “photoshopeadas”, és a dir, trucades. - Sexting: Aquesta conducta predomina entre adolescents que es fotografien nus, amb el seu telèfon mòbil per difondre les imatges entre els seus contactes. Ràpidament, aquestes fotos passen a la xarxa, on són penjades i, per tant, poden ser vistes per tot el món. - Grooming: Engany cap a nens i adolescents per part d'un adult, els qui a través de mentides (via xat) poden fer-se passar per amic o amiga de la mateixa edat de la víctima que han escollit. Així, aconsegueixen accedir a informació privada, com a fotografies o vídeos, per fer mal ús d'elles, i també a dades més personals per amenaçar i extorquir als menors. INICI
  • 18. Fi de la presentació Fet per: Katarina Nikolic INICI