• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Què pot amenaçar el meu ordinador?
 

Què pot amenaçar el meu ordinador?

on

  • 541 views

Mesures de seguretat que cal tenir en compte per navegar de forma segura

Mesures de seguretat que cal tenir en compte per navegar de forma segura

Statistics

Views

Total Views
541
Views on SlideShare
541
Embed Views
0

Actions

Likes
0
Downloads
0
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Què pot amenaçar el meu ordinador? Què pot amenaçar el meu ordinador? Presentation Transcript

    • El programari Maligne Patrícia Gutiérrez Domènech
    • A mesura que el nombre i forma damenacesinformàtiques ha augmentat, ja no es parla tansols de virus sinó dun concepte més genèric: elprogramari maligne o, en anglès, malware.
    • NO!!Si només estem llegint informació d’un CD o d’un llapis o visitant pàgines web no ens estem contagiant! Sí!!! Sempre que... hi hagi un procés de transmissió o còpia de fitxers d’un ordinador a un altre i...que pugui gravar el seu codi infecciós a l’ordinador i... que pugui difondre’s en un altre ordinador..!
    • • Correu electrònic: enviant i rebent fitxers de qualsevol tipus.• Descàrregues de fitxers de pàgines web: quan et demanen instal·lar algun tipus de software.• Descàrregues de fitxers via FTP: quan s’envien o es reben fitxers des del sistema de FTP• Fer còpies en memòries USB, DVD, etc.• Visitar determinades pàgines web on hi hagi intercanvi de fitxers: compres, xarxes socials, xats, etc.• Utilitzar un ordinador d’una xarxa local.• Utilitzar xarxes P2P per descarregar música o pel·lícules com l’Emule• Dispositius mòbils: enviar i rebre fitxers des del mòbil.
    • 1. Entren en el nostre ordinador mitjançant qualsevol de les vies d’infecció existents anteriors.2. Executen un programa que de contingut danyí, generalment sense el coneixement de lusuari, i el codi maligne queda allotjat a la memòria RAM o en els llocs de difusió.3. El codi maligne pren el control dels serveis bàsics del sistema operatiu infectant altres arxius executables que lusuari posa en marxa. Tots els arxius infectats passen a contenir una còpia del codi maligne del virus, de forma que el virus aconsegueix lobjectiu de difondre’s a altres ordinadors.
    •  Mitjançant arxius adjunts Incorporats en el codi de les macros o plantilles de documents. En la memòria de l’ordinador En els fitxers executables .exe o .com En els sectors d’arrencada dels discos. En les pàgines web no fiables: com per exemple pàgines web de pornografia.
    •  Poden provocar danys irreparables: danyar tot un programa, només uns fitxers o fins i tot un disc dur sencer o bloquejar el sistema operatiu. També poden fer aparèixer missatges en pantalla o dibuixos o sons que alerten que ha entrat un virus. Hi ha programari maligne que simplement són com un joc, per fer una broma. Els virus Espia no produeixen cap dany, només recopilen informació de les dades confidencials de l’usuari per tal d’enviar-les en el moment més adequat. N’hi ha que tan sols serveixen per fer saber a les multinacionals que poden superar les seves barreres de seguretat.
    • Com podem saber si tenim un virus?Símptomés mes freqüents:  L’ordinador va molt lent  Disminueix la memòria disponible  L’ordinador s’apaga o es bloqueja sovint  Hi ha programes que no funcionen correctament.  Desapareixen fitxers de l’ordinador.  Apareixen missatges o dibuixos estranys a la pantalla.  Hi ha fitxers que canvien de nom o d’extensió.  El lector de CD s’obre i es tanca sol.
    • Els virus: És un petit programa que té per finalitat alterar el funcionament normal de lordinador, sense el permís o el coneixement de lusuari. Els virus, generalment, substitueixen arxius executables per daltres dinfectats amb el codi maligne del virus. L’objectiu principal dels virus és difondre’s per destruir informació o dades importants de lordinador de forma malintencionada, tot i que també nhi ha daltres més inofensius que no passen de ser molestos. El segon objectiu és fer-se veure i mostrar que existeixen. Tenen la funció de difondre’s a través dun software: no es poden replicar per si mateixos perquè no tenen aquesta facultat com els cucs. Es poden activar de forma automàtica només engegar l’ordinador o bé executar-se en el moment menys inesperat.
    • Cuc:• No necessita alterar els fitxers executables.• Resideix a la memòria RAM i es duplica a si mateix.• Es detecta perquè l’ordinador sol anar molt lent perquè està col·lapsat per tanta informació duplicada. Troià: • És un software maligne que es presenta a lusuari com un programa aparentment legítim i inofensiu. • En la majoria dels casos, obren una porta o backdoor que permet laccés remot a lordinador sense que lusuari se nadoni. • A diferència dels virus o dels cucs, no es propaga de forma directa. Moltes vegades ve amagat en descàrregues o cracks de programes originals. Espia: • Té per objectiu recopilar informació sobre les activitats realitzades per lordinador amb la finalitat de distribuir-la a empreses publicitàries o altres organitzacions interessades, • També shan utilitzat per organismes oficials per recopilar informació contra sospitosos de delictes, com en el cas de la pirateria. • També poden servir per enviar als usuaris a llocs dInternet amb la imatge corporativa daltres, amb lobjectiu denganyar-lo. • Atès que lspyware utilitza generalment la connexió a Internet, consumeix ample de banda. Per tant, quan la transferència darxius o la velocitat de navegació esdevé més lenta de lhabitual, pot ser un símptoma d¡nfecció.Residents• S’instal·len a la memòria RAM esperant que es compleixin les condicions per executar-se, difondre’s i causar danys en l’ordinador: modifiquen el registre de Windows.• Exemples: Barrotes o Viernes 13
    • MacrosEs troben dintre el codi de programes com Word, Excel , CorelDraw, etc. Per exemple elMelissa és una macro de Word 97Rootkit:És una eina que té per finalitat amagar-se i amagar altres programes, arxius, directoris, clausde registre i ports de comunicacions que permeten a lintrús accedir remotament al sistemaper executar determinades accions o extreuren informació sensibleAdwareUn programa de la classe adware és qualsevol programa que automàticament sexecuta imostra publicitat. Alguns daquests programes, a més, insten a lusuari a pagar una quantitatper eliminar els anuncis que apareixen SPAM: • És el correu no desitjat amb fins comercials o publicitaris per Internet. • La gran quantitat de missatges que arriben provoquen lentitud en la seva lectura i pèrdua de temps que es va facturant si es paga per temps.
    • CRIMEWARE:• Sentén qualsevol tipus de software dissenyat específicament per a lexecució de delictes financers en línia.• La finalitat és la d’aconseguir el robatori d’identitats per accedir, per exemple, als comptes bancaris de l’usuari i realitzar operacions no autoritzades.• El crimeware sol instal·lar un keylogger, que és un programa que capta els logins i contrasenyes que introdueix l’usuari per internet.PHISING O PESCA:• Té la mateixa finalitat que el crimeware, però sol utilitzar un missatge de correu electrònic on el delinqüent es fa passar pel banc i demana informació referent al compte. El missatge inclou un enllaç que suposadament correspon a l’entitat financera perquè l’usuari pugui introduir el seu login i contrasenya.• També pot utilitzar la missatgeria instantània o xat o, també, una trucada telefònica.• Sovint, els falsos enllaços que contenen aquest tipus de missatges són molt enganyosos. Així doncs, poden portar a adreces com les següents: http://www.nomdelbanc.com.exemple.com o http://www.nomdelbanc.com@exemple.com
    •  No existeix el millor antivirus Cadascú ha d’escollir el que més s’adapti a les seves necessitats, dependrà si és per ús particular o a nivell d’empresa:  A nivell particular cal tenir clar si es faran descàrregues o transmissió de fitxers  Si és per una empresa caldrà tenir suficients llicències per cada ordinador. Escollir després d’haver-ne utilitzat un parell. Que disposi d’un sistema d’actualització automàtica de Base de firmes de virus: La base de firmes d’un virus és el codi o la sèrie de bytes que s’introdueix a l’ordinador per poder infectar-lo. Que sigui fàcil de manejar. Que tingui suport tècnic en cas d’infecció.
    •  Elements que ha de tenir:  Antivirus i Antispyware són els elements mínims que han de tenir. Es poden trobar en qualsevol dels antivirus gratuïts que existeixen en el mercat.  Antispam: no és necessari si s’utilitza un gestor de correu via web (gmail, yahoo, windows live, etc). És necessari quan es fa servir programes de correu com Microsoft Outlook o Outlook Express.  Protecció de l’identitat o Antiphising  Antirootkit  Tallafocs o Firewall: bloqueja l’accés al nostre ordinador des de l’exterior.  Control parental: evita l’accés a determinades pàgines web
    • Disposa de versió gratuïta? WebAvast Sí, Avast! Free Antivirus www.avast.com Sí, AVG Anti-Virus FreeAVG www.avg.es (avg.softonic.com) Sí, Avira AntivirAvira www.avira.es (www.free-av.com)BitDefender No www.bitdefender.esESET NOD32 No www.eset.esG-DATA No www.gdata.esKaspersky No www.kaspersky.esMcAfee No www.mcafee.com/esNorton No www.norton.esPanda Sí, Panda Cloud www.pandasoftware.esTrend Micro No www.trendmicro.es
    •  Tenint una antivirus que tingui la base de firmes dels virus actualitzada. El mateix antivirus detecta i elimina el programari maligne abans que pugui executar- se. Si s’ha executat avisar al servei tècnic per valorar els danys soferts.
    •  Com ens podem infectar? Correu electrònic, descàrregues de fitxers, fer còpies de USB, DVD, visitar pàgines web on demanin descarregar algun fitxer, utilitzar xarxes locals, xarxes P2P com l’Emule o Elephant i dispositius mòbils. A on es dipositen? A la memòria RAM, en les macros, fitxers adjunts, fitxers executables, sectors d’arrencada del Disc, pàgines web no fiables. Quins danys poden provocar? Danys irreparables, danys de la memòria RAM, passar una mala estona, pèrdua d’informació, ser objecte d’estafes, etc. Com es poden detectar? L’ordinador va molt lent, es penja sovint, rebem molts missatges, desapareixen fitxers o canvien d’extensió, etc. Com es poden combatre? Amb un Antivirus que s’adapti a les necessitats de l’usuari i mantingui la Base de firmes dels virus actualitzada. Tipus: Virus, cucs, troians, espies, residents, macros, Spam, Phising, xarxes zombi(botnet) etc
    •  Els més perillosos dels últims 20 anys:  Love You: és un cuc que es transmet via correu electrònic  Barrotes, Chernobyl: són residents que s’executen en una data determinada.  SQLSlammer del 2003: va infectar més de mig milió de servidors en una setmana. Els més populars per causar més epidèmies o més ressò mundial:  Divendres 13 creat el 1988  Cascade o Falling Letters creat el 1997: Fa caure les lletres de la pantalla com si fos una cascada. Els primers d’utilitzar el correu electrònic com a mitjà d’infecció:  Melissa i el Love You Els més recents:  Netsky del 2004  Conficker del 2008 o Cybok del 2011INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN: http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAct ion=getHomeValuesVirusAct
    • Com aplicar-les?
    • VÍDEOS:La Malla: http://www.youtube.com/watch?v=XxvuKTOTTiIPART 2: Seguretat des de Windows livehttp://www.youtube.com/watch?v=Z35ZaLCzdF8&feature=relatedSeguretat a la xarxa per adolescents:http://www.edu3.cat/Edu3tv/Fitxa?p_id=23042&p_num=3SPAM: http://www.microsoft.com/latam/athome/security/videos/spam-hi.html
    • NO!! SÍ!! Contrasenyes:  Si sou a la feina no deixar-les en un  Contrasenyes: post-it enganxades a la pantalla.  El millor és una combinació de  No utilitzar la data de naixement, o el números i lletres de com a nom del gos, o simplement 1234, és mínim 6 caràcters de longitud. treballar a favor dels dolents.  Substituir les vocals pel seu  Ni tan sols es recomana utilitzar número dordre. Ex: la paraula paraules del diccionari com microscopi podria Correu electrònic: encriptar-se com m3cr4sc4p3.  Llegir el correu amb la Vista Prèvia  Correu electrònic: d’Outlook Express  Canviar la contrasenya de forma  No contestar els missatges SPAM periòdica. Descàrregues de fitxers:  Descàrregues:  No descarregar res del qual no  Només Fitxers de procedència nestiguis absolutament segur o coneguda desconeguis d’on prové.  Llegeix detingudament el contingut de  Pàgines web: les pàgines o els missatges que  Mantenir els navegadors apareixen, ja que moltes vegades són actualitzats. confosos i enganyosos. Si tens cap dubte, és millor deixar-ho estar.  En els llocs públics activar la sessió privada dels navegadors. Pàgines web:  No instal·lar tot allò que ens ofereixin.  No omplir formularis amb dades personals.
    • Com aplicar-la?
    • Navegar amb seguretat permet evitar suplantació d’identitats o entrada de programari maligne.1. Configurar els navegadors per navegar sense deixar rastre:  Internet Explorer: ctrl+shift+P  Firefox: Botó Opciones/ Iniciar navegación privada  Google Chrome disposa de 4 funcions que permeten navegar amb total seguretat:  Navegació segura  Zona de proves  Actualitzacions automàtiques  Navegació sense rastre: amb les tecles ctrl+shift+N
    •  Eliminar l’Historial de navegació: Cada navegador permet eliminar tota la informació que s’emmagatzema quan naveguem: l’historial, les cookies, les contrasenyes o les dades dels que deixem en els formularis. • Internet Explorer: Eines/Opcions d’Internet • Mozilla FireFox: Eines/Opcions • Google Chrome: Clau anglesa/Opcions/ Avançades/ Comprovar on s’emmagatzemen els fitxers que es descarreguen d’Internet: configurar la ubicació i que el programa sempre demani si s’han de guardar. Comprovar que no estigui activada l’opció Autocompletar perquè guarda la informació que hem introduït en les contrassenyes o formularis. Comprovar que el navegador tingui activat els filtres Antiphising, control parental, contingut inapropiat... Si tenim Certificats Digitals configurar les pàgines perquè el demanin.
    • És un document electrònic signat per un conjunt de requisits que fan possible garantir laidentitat de lautor del missatge o transacció electrònica.Aquest certificat ha de ser emès per una Autoritat de Certificació: una entitat deconfiança encarregada de verificar les identitats certificades.Per a què serveix?El certificat digital permet que al seu titular:» Sidentifiqui davant tercers en establir comunicacions a través dInternet.» Sasseguri que la seva identitat no és suplantada.» Signi documents electrònics amb validesa legal.» Protegeixi la confidencialitat de la informació enviada.» Garanteixi la integritat de la informació intercanviada entre les dues parts.» Realitzi tràmits i consultes en línia amb tota garantia, agilitant-ne les gestions posteriors.Amb el certificat digital lusuari podrà signar documents i correus en format electrònic, oidentificar-se davant de portals dInternet per fer tràmits amb tota seguretat iconfidencialitat.
    • » És la compra i venda de productes o de serveis a través de mitjans electrònics, com ara Internet i altres xarxes informàtiques utilitzant com a forma de pagament mitjans electrònics, com ara les targetes de crèdit .» Actualment existeix una gran quantitat de comerç que es realitza daquesta manera: estimulant la creació i la utilització dinnovacions com la transferència de fons electrònica , ladministració de cadenes de subministrament , el màrqueting a Internet , el processament de transaccions en línia (OLTP), l intercanvi electrònic de dades (EDI), els sistemes dadministració de linventari , i els sistemes automatitzats de recol · lecció de dades.» Un percentatge considerable del comerç electrònic consisteix en ladquisició darticles virtuals com programari i derivats en la seva majoria.
    • ˃Material informàtic de tot tipus, tecnològic com televisors o càmeres de fotografiar o de vídeo, videojocs...˃Parament de la llar, joguines, etc˃Llibres, viatges, productes de regal˃Vols, viatges, etc.˃Productes d’ocasió o de segona mà.˃Fer la compra de la setmana.˃Productes molt concrets que són difícils de trobar: Barrabes, SuperSporto SportArea
    • Per l’usuari:» És una compra intel·ligent i meditada.» La comoditat i la rapidesa: des de casa i sense haver de fer cues ni gastar benzina.» Es pot comprar a tot el món.» Permet comparar preus i informar-se de les característiques del producte, de buscar opinions d’altres compradors, veure vídeos del seu funcionament, etc.Per l’empresa:» Estalvi de costos: no hi ha despeses de lloguer de locals, de personal.» Captació de molts possibles clients.» Més ingressos.
    •  Informar-te bé de la pàgina on vols fer la compra: cal saber si mereix la nostra confiança, si és una marca coneguda, si és una empresa consolidada i amb adreça física real, etc. Les botigues virtuals més completes i de més confiança solen incorporar un sistema de valoració dels seus productes i un registre de les opinions d’altres compradors. Per exemple: www.lacasadellibro.com, o www.ebay.es, www.elcorteinglés.es. Informar-se molt bé del producte que vols comprar comparant diferents botigues virtuals. Per exemple: www.ciao.com, www.dooyoo.es o es.shoomo.com, la botiga de Google: www.google.com/prdhp
    • Quan fas el pagament... abans d’introduir les dades personals i bancàries ... ˃ Comprova que la web tingui sistemes de seguretat: • Una web segura comença per https:// enlloc de lhabitual prefix http:// . Per exemple: https://www.unnim.cat/ • Que tingui un Segell de confiança: www.confianzaonline.es • A la part inferior del navegador (o en alguna altre lloc depenent del programa), veuràs un cadenat tancat. ˃ Evita fer compres o operació bancària en un ordinador d’ús públic o de xarxa local. ˃ Per les transaccions bancàries sempre utilitzar els codis de pas que t’han donat a la teva entitat bancària. Exemples: Unnim, La Caixa, Banc de Sabadell, etc ˃ Llegir les condicions del pagament i de la garantia del producte i les condicions de devolució ˃ Informar-te molt bé de les despeses extres com el transport i o altre tipus de taxes, com l’assegurança de viatge.
    • Quan fas el pagament...» Utilitza un compte corrent que hi hagi el saldo just per fer la compra.» El contrarrembors és una de les formes més segures per comprar.» Utilitza Certificats digitals per aquelles empreses que fas transaccions econòmiques habitualment.
    • » Contrarembors, Targeta de crèdit, Enviament de diners en metàl·lic...» Des d’un mòbil mitjançant una empresa que gestiona els pagaments i és qui realment fa la compra.» Micropagaments mitjançant una compte corrent on es van ingressant diners per fer les compres on-line. Per exemple: PayPal. Aquest sistema evita haver de donar les dades de la targeta o les dades bancàries cada vegada que fem una compra on-line.» Les targetes virtuals: algunes entitats bancàries permeten carregar saldo en una targeta virtual, o sigui, proporcionen un número que substitueix al número real de la targeta de crèdit i permeten operar amb total seguretat. Sol ser un servei gratuït i no genera targetes de plàstic, sinó només una identitat que protegeix les teves dades reals. Existeixen diferents tipus de targetes virtuals: • Targetes de prepagament que limiten el saldo • Targetes amb caducitat, on el saldo es manté intacte fins que es fa una compra
    • Actualment qualsevol pàgina web ofereix la possibilitat de fer la compra o vendade forma on-line:» Compra d’espectacles: ˃ Teatre Atlàntida ˃ ServiTicket» Compra de serveis d’oci i temps lliure: ˃ Atrapalo.com ˃ EDreams» Compra de productes alimentaris i diversos: ˃ Capraboacasa ˃ Carrefour» Compra-venda: ˃ E-bay ˃ Segunda mano
    • » Permeten tenir la informació més important de forma segura» S’han de fer de forma periòdica» La informació s’ha de guardar en un disc extern i si pot ser, en una casa diferent.» Com fer-les: ˃ Directament gravant els fitxers en un disc extern ˃ Utilitzant un programa exprés per còpies de seguretat: per exemple existeix el Cobian, que és gratuït i es pot configurar la periodicitat de les còpies de seguretat.
    • Manual de bons usos digitals:Guia de recomanacions i hàbits saludables davant la tecnologiaDepartament d’Ensenyament de la Generalitat de CatalunyaPresentació Prezi del Manual de bons usos digitals:Els continguts del Manual estan tractats aquí en un format de presentacióamb elements multimèdia.Estudi Seguretat en l’ús d’Internet dels nois i noies de 8 i 14 anys,Realitzat per segon any per la Fundació Observatori per a la Societat de laInformació de Catalunya (FOBSIC), per encàrrec del Centre de Seguretat dela Informació de Catalunya (CESICAT) i amb la col·laboració de l’InstitutoApolda.Protegir i educar: http://blocs.xtec.cat/joves_privacitat/Webquest de seguretat ACTIVITATS:http://webquest.xtec.cat/httpdocs/internet/index.htmINTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAction=getHomeValuesVirusAct
    • Formació d’adults en TICS:http://www.xtec.net/fadults/competic/materials/index.htmSecció Internet Segura de la XTEC:» En aquesta secció hi podeu trobar tants les novetats com l’històric de documents, recursos, estudis i enllaços que fan referència a aquest tema