SlideShare a Scribd company logo
1 of 2
SEGURETAT INFORMÀTICA
PRINCIPALS AMENACES
•CRACKER:Un cracker és algú que viola la seguretat d'un sistema
informatic de forma similar a com ho faria un hacker , només que a
diferència d'aquest últim ,el cracker realitza la intrusió amb fins de
benefici personal o per a fer mal al seu objectiu.
•CORREU      BROSSA:Els correu brossa són els missatges enviats per un
mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels
receptors.
AMENACES DE SEGURETAT FÍSICA
•Fallades del subministrament elèctric.
•Inclemències metereològiques (inundacions, desastres naturals, etc.)
•Fallades del sistema d'aire condicionat.
•Accés no autoritzat.
•Incendis.
TIPUS D'ATACS
•FALSEJAMENT         D'IDENTITAT: El falsejament d'identitat , fa
referència a tècniques de suplantació d'identitat per tal d'accedir a uns
recursos als quals no s'està autoritzat, generalment amb usos maliciosos
o d'investigació.
•DENEGACIÓ        DE SERVEI: La denegació de servei (o dos, de
l'anglès denial-of-service) tracta d'atacar a un servei del servidor com
podria ser el servidor web ubicat al port 80, fent servir un bon número de
màquines atacant al servidor, mitjançant trames IP amb flags erronis, per
tal que el servidor augmenti el seu temps de processador.
•ENGINYERIA        SOCIAL:En el camp de la seguretat informàtica,
l'enginyeria social consisteix en obtenir informació confidencial
manipulant als seus usuaris legítims. Un "enginyer social" utilitzarà la
Internet o el telèfon per a enganyar a les seves víctimes. Aquest pretén
que li revel·lin informació confidencial, o facin alguna cosa fora de la llei
per al seu interès.
PROGRAMES NOCIUS
•VIRUS    INFORMÀTIC:Un virus informàtic és un programa que es
copia automàticament per alterar el funcionament normal de la
computadora, sense el permís o el coneixement de l'usuari. Encara que
popularment s'inclou el "malware" dins dels virus, en el sentit estricte
d'aquesta ciència els virus són programes que es repliquen i s'executen
per si mateixos.
•CUCS:En   informàtica, un cuc és un virus o programa auto-
replicant que no altera els arxius sinóque resideix en la memòria i es
duplica a si mateix.Els cucs utilitzen les parts automàtiques d'un sistema
operatiu que generalment són invisibles a l'usuari.
•TROIÀ:Un troià informatic es un programa nociu amb aparença de
programari legítim que permet l' accés a usuaris externs, a través d' una
xarxa d' area local o d' internet amb la finalitat de recaptar informació o
controlar remotament a la màquina amfitriona però sense afectar al
funcionament d' aquesta.
•PROGRAMARI        ESPIA:Un troià informatic es un programa nociu amb
aparença de programari legítim que permet l' accés a usuaris externs, a
través d' una xarxa d' area local o d' internet amb la finalitat de
recaptar informació o controlar remotament a la màquina amfitriona però
sense afectar al funcionament d' aquesta.
•PORTA FALSA:Una porta falsa és un programari que permet l'accés
al sistema operatiu de l' ordinador ignorant els procediments normals d'
autentificació. Hi ha dos grups els que s' assemblen als troians i els que s'
assemblen als cucs.
•BOMBA     LÒGICA:Una bomba lògica, és programa informàtic malware
que s'instal·la en un ordinador i roman ocult fins a complir una o més
condicions preprogramades per a llavors executar una acció.


COMPARATIVA ANTIVIRUS
•Si vols un bon antivirus us heu de comprar l'antivirus kapersky:
Perquè:És fàcil de fer servir, efectivitat, actualitzacions,
funcions incluides,fàcil d'instalar i soport i ajuda.

More Related Content

What's hot

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;dkarlos969
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informaticsannapaulaiana
 
Treball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticaTreball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticajordivazquez
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informaticaRafael Burgos
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàticaJordi Vázquez
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau del Oso
 

What's hot (11)

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;d
 
Power 1
Power 1Power 1
Power 1
 
Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informatics
 
Treball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticaTreball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàtica
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTica
 

Viewers also liked

Green exhausts by MarQuip
Green exhausts by MarQuipGreen exhausts by MarQuip
Green exhausts by MarQuipMarQuip Bv
 
Placement report class view
Placement report class viewPlacement report class view
Placement report class view포도 나무
 
Trabajo n° 01 crisólogo
Trabajo n° 01   crisólogoTrabajo n° 01   crisólogo
Trabajo n° 01 crisólogosolkri
 
Assgment membaca
Assgment membacaAssgment membaca
Assgment membacaNur Zetty
 
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...Arbey Gutierrez
 
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...sfnv
 
Presentation oav a003 _ a004_a005 pdf
Presentation   oav   a003 _ a004_a005 pdfPresentation   oav   a003 _ a004_a005 pdf
Presentation oav a003 _ a004_a005 pdfchcc_hart
 
Planificación clase 4
Planificación clase 4Planificación clase 4
Planificación clase 4nykiis
 
ExtéRieurs Design 27
ExtéRieurs  Design 27ExtéRieurs  Design 27
ExtéRieurs Design 27Julien ADAM
 
Mostra su Gianni Rodari
Mostra su Gianni RodariMostra su Gianni Rodari
Mostra su Gianni Rodarifacc8
 
Victorious in Failure
Victorious in FailureVictorious in Failure
Victorious in FailureOrFenn
 
Balada para saxo_alto_y_banda__alfred_reed_
Balada para saxo_alto_y_banda__alfred_reed_Balada para saxo_alto_y_banda__alfred_reed_
Balada para saxo_alto_y_banda__alfred_reed_Emerson Chavez
 
Anexo a.pe.com.randômica4.home
Anexo a.pe.com.randômica4.homeAnexo a.pe.com.randômica4.home
Anexo a.pe.com.randômica4.homeCarly Falcão
 
17288621 como-leer-y-comprender-la-biblia
17288621 como-leer-y-comprender-la-biblia17288621 como-leer-y-comprender-la-biblia
17288621 como-leer-y-comprender-la-bibliaCarlos Uran
 

Viewers also liked (20)

Green exhausts by MarQuip
Green exhausts by MarQuipGreen exhausts by MarQuip
Green exhausts by MarQuip
 
Module 2.1
Module 2.1Module 2.1
Module 2.1
 
Placement report class view
Placement report class viewPlacement report class view
Placement report class view
 
Itmust havebeenlove
Itmust havebeenloveItmust havebeenlove
Itmust havebeenlove
 
Trabajo n° 01 crisólogo
Trabajo n° 01   crisólogoTrabajo n° 01   crisólogo
Trabajo n° 01 crisólogo
 
Assgment membaca
Assgment membacaAssgment membaca
Assgment membaca
 
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...
Jairo arbey gutierrez mapa conceptual 1 gerencia de proyectos de tecnología e...
 
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...
19èmes journées de la SFNV - Communications paramédicales libres 2 - V. COTE ...
 
Presentation oav a003 _ a004_a005 pdf
Presentation   oav   a003 _ a004_a005 pdfPresentation   oav   a003 _ a004_a005 pdf
Presentation oav a003 _ a004_a005 pdf
 
Planificación clase 4
Planificación clase 4Planificación clase 4
Planificación clase 4
 
ExtéRieurs Design 27
ExtéRieurs  Design 27ExtéRieurs  Design 27
ExtéRieurs Design 27
 
Diigo for research
Diigo for researchDiigo for research
Diigo for research
 
Mostra su Gianni Rodari
Mostra su Gianni RodariMostra su Gianni Rodari
Mostra su Gianni Rodari
 
Victorious in Failure
Victorious in FailureVictorious in Failure
Victorious in Failure
 
Merida
MeridaMerida
Merida
 
Anivesario 1
Anivesario 1Anivesario 1
Anivesario 1
 
Balada para saxo_alto_y_banda__alfred_reed_
Balada para saxo_alto_y_banda__alfred_reed_Balada para saxo_alto_y_banda__alfred_reed_
Balada para saxo_alto_y_banda__alfred_reed_
 
Letra r
Letra rLetra r
Letra r
 
Anexo a.pe.com.randômica4.home
Anexo a.pe.com.randômica4.homeAnexo a.pe.com.randômica4.home
Anexo a.pe.com.randômica4.home
 
17288621 como-leer-y-comprender-la-biblia
17288621 como-leer-y-comprender-la-biblia17288621 como-leer-y-comprender-la-biblia
17288621 como-leer-y-comprender-la-biblia
 

Similar to Matt i micky op2 5

Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02socsubnormal
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

Similar to Matt i micky op2 5 (20)

Virus
VirusVirus
Virus
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio
PresentacioPresentacio
Presentacio
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
presentació 2
presentació 2presentació 2
presentació 2
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02
 
Ola
OlaOla
Ola
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 

More from Rafael Burgos

More from Rafael Burgos (18)

Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Viruus
ViruusViruus
Viruus
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
 
Activitat 1 sergi
Activitat 1 sergiActivitat 1 sergi
Activitat 1 sergi
 

Matt i micky op2 5

  • 1. SEGURETAT INFORMÀTICA PRINCIPALS AMENACES •CRACKER:Un cracker és algú que viola la seguretat d'un sistema informatic de forma similar a com ho faria un hacker , només que a diferència d'aquest últim ,el cracker realitza la intrusió amb fins de benefici personal o per a fer mal al seu objectiu. •CORREU BROSSA:Els correu brossa són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. AMENACES DE SEGURETAT FÍSICA •Fallades del subministrament elèctric. •Inclemències metereològiques (inundacions, desastres naturals, etc.) •Fallades del sistema d'aire condicionat. •Accés no autoritzat. •Incendis. TIPUS D'ATACS •FALSEJAMENT D'IDENTITAT: El falsejament d'identitat , fa referència a tècniques de suplantació d'identitat per tal d'accedir a uns recursos als quals no s'està autoritzat, generalment amb usos maliciosos o d'investigació. •DENEGACIÓ DE SERVEI: La denegació de servei (o dos, de l'anglès denial-of-service) tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per tal que el servidor augmenti el seu temps de processador. •ENGINYERIA SOCIAL:En el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenir informació confidencial manipulant als seus usuaris legítims. Un "enginyer social" utilitzarà la Internet o el telèfon per a enganyar a les seves víctimes. Aquest pretén que li revel·lin informació confidencial, o facin alguna cosa fora de la llei per al seu interès.
  • 2. PROGRAMES NOCIUS •VIRUS INFORMÀTIC:Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el "malware" dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos. •CUCS:En informàtica, un cuc és un virus o programa auto- replicant que no altera els arxius sinóque resideix en la memòria i es duplica a si mateix.Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. •TROIÀ:Un troià informatic es un programa nociu amb aparença de programari legítim que permet l' accés a usuaris externs, a través d' una xarxa d' area local o d' internet amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona però sense afectar al funcionament d' aquesta. •PROGRAMARI ESPIA:Un troià informatic es un programa nociu amb aparença de programari legítim que permet l' accés a usuaris externs, a través d' una xarxa d' area local o d' internet amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona però sense afectar al funcionament d' aquesta. •PORTA FALSA:Una porta falsa és un programari que permet l'accés al sistema operatiu de l' ordinador ignorant els procediments normals d' autentificació. Hi ha dos grups els que s' assemblen als troians i els que s' assemblen als cucs. •BOMBA LÒGICA:Una bomba lògica, és programa informàtic malware que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció. COMPARATIVA ANTIVIRUS •Si vols un bon antivirus us heu de comprar l'antivirus kapersky: Perquè:És fàcil de fer servir, efectivitat, actualitzacions, funcions incluides,fàcil d'instalar i soport i ajuda.