SlideShare a Scribd company logo
1 of 4
29/9/2010                                             Alba i Laura

                   3ª ACTIVITAT

              SEGURETAT INFORMÀTICA
   -PRINCIPALS AMANACES

·Cracker: és algú que ataca la seguretat d'un sistema informàtic
de forma similar com ho faria un hacker. La diferència és que el
cracker fa la intrusió amb fins de benefici personal o per malmetre
al seu objectiu.
També s'en diu el cracker a la persona que fabrica un programa:
cracks informàtics que tenen la finalitat de modificar el
comportament o ampliar la funcionalitat del programari o maquinàri
original al que s'apliquen sense que en absolut pretengui ser nociu
per a l'usuari del mateix.

·Programes nocius

·Correu Brossa (SPAM): són els misstages enviats per correu
electrònic indiscriminadament i massivament, sense el
consentiment dels receptors. La seva funció és generalment
comercialitzar amb els missatges prenent forma d'anunci, també
són habituals els enganys amb la intenció de treure'n profit
econòmic dels usuaris.

   -AMANACES DE SEGURETAT FÍSICA

·Fallades del subministrament elèctric

·Inclemències meteorològiques (inundacions,
desastres naturals, etc.)

· Fallades del sistema d'aire condicionat

·Accés no autoritzat
·Incendis

   -TIPUS D'ATACS

 Alguns dels mecanismes que s'utilitzen en els atacs informàtics
són:

·Falsejament d'identitat (spoofing): fa referència a les
tècniques de canvi d'identitat per tal d'accedir a uns recursos als
quals no estan autoritzats, habitualment utilitzacions malicioses o
d'investigació.

-Tipus de spoofing:

·IP Spoofing
·ARP Spoofing
·DNS Spoofing
·Web Spoofing
·Mail Spoofing

·Denegació de serveis (DoS): Es tracta d'atacar a un servei
del servidor que podria ser el servidor web ubicat al port 80, fent
servir un bon número de màquines atacant al servidor, mitjançant
trames IP amb flags erronis per tant que el servidor augmenti el
seu temps de processador, així farem que deixi de donar servei, ja
que es quedarà sense memòria física.

·Enginyeria social: en el camp de la seguretat informàtica,
l'enginyeria social consisteix en obtenir la informació confidencial
manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà
internet o el telèfon per enganyar les seves víctimes. Aquest pretén
que li diguin la seva informació confidencial, o facin alguna cosa
il·legal per al seu interès.
·Explotació de vulnerabilitat informàtica: en seguretat
informàtica, una vulnerabilitat fa referència a una feblesa d'un
sistema que permet a un atacant violar la integritat, la privadesa, el
control d'accés, la disponibilitat, la consistència o el mecanisme
d'auditoria del sistema, o de les dades i programes que hostatja.
Les vulnerabilitats poder ser resultat d'errors en programes o en el
disseny del sistema.


    -PROGRAMES NOCIUS

·Virus informàtic: és un programa que es copia
automàticament per alterar el funcionament normal de l'ordinador,
sense el permís o el coneixement de l'usuari. Encara que
popularment s'inclou el “malware” dins dels virus, en el sentit
estricte d'aquesta ciència els virus són programes que repliquen i
s'executen per sí mateixos.

·Troià: és un programa nociu amb aparença de programari legítim,
amb la finalitat de recaptar informació o controlar remotament la
màquina amfitriona, però sense afectar al funcionament d'aquesta.
No són capaços de replicar-se per sí mateixos i poden ser adjunts
per un programador o pot contaminar en sistemes operatius per
mitjà de l'engany. Poden introduir programes espia dins l'ordinador
d'un usuari.

·Cuc: és un virus o programa auto-replicant que no altera els
arxius sinó que resideix en la memòria i es duplica a si mateix. Els
cucs utilitzen les parts automàtiques d'un sistema operatiu que
generalment són invisibles a l'usuari.

·Programari espia: és una aplicació que recopila informació
sobre un usuari o una organització sense que aquesta ho sàpiga.
Un d'aquests programes pot recol·lectar molts de tipus diferents
d'informació d'un usuari i poden seguir el rastre dels diferents tipus
de llocs web que l'usuari visita i enviar la informació a una agència
de publicitat.

·Porta falsa: és un programari que permet l'accés al sistema
operatiu de l'ordinador rebutjant els procediments normals
d'autentificació. Segons com treballen i infecten altres equips.
·Programes salami o tècnica del salami

·Bomba lògica: és un programa informàtic “malware” que
s'instal·la en un ordinador i roman ocult fins a complir una o més
condicions preprogramades per a llavors executar una acció.

    ·COMPARATIVA D'ANTIVIRUS

More Related Content

What's hot

Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 

What's hot (10)

Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Presentacio 2 oriol
Presentacio 2 oriolPresentacio 2 oriol
Presentacio 2 oriol
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 

Viewers also liked

West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊99taiwanbus
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informaticaRafael Burgos
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3Rafael Burgos
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊99taiwanbus
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!Rafael Burgos
 
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Courtney Brennan
 
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscopeCourtney Brennan
 
Rotterdam Vooruit! Get Started
Rotterdam Vooruit! Get StartedRotterdam Vooruit! Get Started
Rotterdam Vooruit! Get StartedChris Noordam
 
聲調教學
聲調教學聲調教學
聲調教學boo2006x
 
Bab i ta
Bab i taBab i ta
Bab i tarian
 
Ajarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecilAjarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecildakwahmaya
 

Viewers also liked (19)

Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊
 
Viruus
ViruusViruus
Viruus
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
 
West西方極樂團隊
West西方極樂團隊West西方極樂團隊
West西方極樂團隊
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
 
Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
 
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscope
 
ATUN ENLATADO
ATUN ENLATADOATUN ENLATADO
ATUN ENLATADO
 
Rotterdam Vooruit! Get Started
Rotterdam Vooruit! Get StartedRotterdam Vooruit! Get Started
Rotterdam Vooruit! Get Started
 
聲調教學
聲調教學聲調教學
聲調教學
 
Bab i ta
Bab i taBab i ta
Bab i ta
 
Ajarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecilAjarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecil
 

Similar to Sense títol 1

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 

Similar to Sense títol 1 (20)

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Presentacio
PresentacioPresentacio
Presentacio
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 

More from Rafael Burgos

More from Rafael Burgos (11)

Virus
VirusVirus
Virus
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Ola
OlaOla
Ola
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 
Activitat 1 sergi
Activitat 1 sergiActivitat 1 sergi
Activitat 1 sergi
 

Sense títol 1

  • 1. 29/9/2010 Alba i Laura 3ª ACTIVITAT SEGURETAT INFORMÀTICA -PRINCIPALS AMANACES ·Cracker: és algú que ataca la seguretat d'un sistema informàtic de forma similar com ho faria un hacker. La diferència és que el cracker fa la intrusió amb fins de benefici personal o per malmetre al seu objectiu. També s'en diu el cracker a la persona que fabrica un programa: cracks informàtics que tenen la finalitat de modificar el comportament o ampliar la funcionalitat del programari o maquinàri original al que s'apliquen sense que en absolut pretengui ser nociu per a l'usuari del mateix. ·Programes nocius ·Correu Brossa (SPAM): són els misstages enviats per correu electrònic indiscriminadament i massivament, sense el consentiment dels receptors. La seva funció és generalment comercialitzar amb els missatges prenent forma d'anunci, també són habituals els enganys amb la intenció de treure'n profit econòmic dels usuaris. -AMANACES DE SEGURETAT FÍSICA ·Fallades del subministrament elèctric ·Inclemències meteorològiques (inundacions, desastres naturals, etc.) · Fallades del sistema d'aire condicionat ·Accés no autoritzat
  • 2. ·Incendis -TIPUS D'ATACS Alguns dels mecanismes que s'utilitzen en els atacs informàtics són: ·Falsejament d'identitat (spoofing): fa referència a les tècniques de canvi d'identitat per tal d'accedir a uns recursos als quals no estan autoritzats, habitualment utilitzacions malicioses o d'investigació. -Tipus de spoofing: ·IP Spoofing ·ARP Spoofing ·DNS Spoofing ·Web Spoofing ·Mail Spoofing ·Denegació de serveis (DoS): Es tracta d'atacar a un servei del servidor que podria ser el servidor web ubicat al port 80, fent servir un bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis per tant que el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja que es quedarà sense memòria física. ·Enginyeria social: en el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenir la informació confidencial manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà internet o el telèfon per enganyar les seves víctimes. Aquest pretén que li diguin la seva informació confidencial, o facin alguna cosa il·legal per al seu interès.
  • 3. ·Explotació de vulnerabilitat informàtica: en seguretat informàtica, una vulnerabilitat fa referència a una feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa, el control d'accés, la disponibilitat, la consistència o el mecanisme d'auditoria del sistema, o de les dades i programes que hostatja. Les vulnerabilitats poder ser resultat d'errors en programes o en el disseny del sistema. -PROGRAMES NOCIUS ·Virus informàtic: és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el “malware” dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que repliquen i s'executen per sí mateixos. ·Troià: és un programa nociu amb aparença de programari legítim, amb la finalitat de recaptar informació o controlar remotament la màquina amfitriona, però sense afectar al funcionament d'aquesta. No són capaços de replicar-se per sí mateixos i poden ser adjunts per un programador o pot contaminar en sistemes operatius per mitjà de l'engany. Poden introduir programes espia dins l'ordinador d'un usuari. ·Cuc: és un virus o programa auto-replicant que no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. ·Programari espia: és una aplicació que recopila informació sobre un usuari o una organització sense que aquesta ho sàpiga. Un d'aquests programes pot recol·lectar molts de tipus diferents d'informació d'un usuari i poden seguir el rastre dels diferents tipus de llocs web que l'usuari visita i enviar la informació a una agència de publicitat. ·Porta falsa: és un programari que permet l'accés al sistema operatiu de l'ordinador rebutjant els procediments normals d'autentificació. Segons com treballen i infecten altres equips.
  • 4. ·Programes salami o tècnica del salami ·Bomba lògica: és un programa informàtic “malware” que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció. ·COMPARATIVA D'ANTIVIRUS