SlideShare a Scribd company logo
 
La  seguretat informàtica   és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.
Les principals amenaces: Hacker :  és un terme que es fa servir per descriure diferents tipus d'expert en ordinadors encara que de vegades se n'estén per el significat a gent que té un interès específic per un tema concret. Té dos significats, una elogiosa i l'altre pejorativa. Elogiosa : dins de la comunitat informàtica es fa servir per descriure un programador tècnic bastant hàbil. Pejorativa: en aquest cas, son intrusions a altres ordinadors, ho fan amb fins informatius i no delictius. Cracker: És algú que viola la seguretat d'un sistema informàtic tal com el faria un Hacker, però ho fa per benefici personal o per fer mal al seu objectiu. També s'anomena craker a qui dissenya o programa cracks informàtics,que serveixen per a modificar el comportament o ampliar la funcionalitat de programari o maquinari original al que s'apliquen. Correu brossa :Són els missatges enviats per un mitjà electrònic,indiscriminadament i massiva,sense el consentiment dels receptors. La seva finalitat generalment és comercial,amb missatges  prenent forma d'anunci,tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les víctimes.
Amenaces de seguretat física ·Fallades del subministrament elèctric. ·Inclemències metereològiques (inundacions,desastres naturals,etc.). ·Fallades del sistema d'aire condicionat. ·Accés no autoritzat. ·Incendis.
Tipus d'atacs Falsejament d'identitat :Fa referència a tècniques de suplantació d'identitat per tal d'accedir a uns recursos als quals no s'està autoritzat,generalment amb usos maliciosos o d'investigació. Existeixen diferents falsejaments d'indentitat:  IP Spoofing:  suplantació d'IP. Consisteix bàsicament a substituir l’ adreça IP origen d'un paquet TCP/IP per una altra adreça IP a la qual es desitja suplantar. ARP Spoofing: suplantació d'identitat per falsificació de taula ARP. Es tracta de la construcció de trames de sol·licitud i resposta ARP modificades amb l'objectiu de falsejar la taula ARP. DNS Spoofing:  Suplantació d'identitat per nom de domini. Web Spoofing:  Suplantació d'una pàgina web real. Mail Spoofing:  Suplantació en correu electrònic de la adreça e-mail d'altres persones o entitats.
Denegació de servei: es tracta d'atacar al servei d'un servidor, fent servir un bon número de màquines atacant al servidor mitjançant IP amb flags erronis. Enginyeria social:   consisteix a obtenir informació confidencial manipulant els seus usuaris legítims. Aquest pretén que li revel·lin informació confidencial. Vulnerabilitat:   fa referència a un feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa etc. Les vulnerabilitats poden ser resultat d'errors en els programes o en el disseny del sistema.
Programes nocius:   Virus:  és un programa que es copia automàticament  per alterar el funcionament de l'ordinador il·legalment. Encara s'inclou el malware, en el sentit estricte els virus són programes que es repliquen i s'executen per si mateixos. La seva principal funció es potar problemes als sistemes i uns grans danys. Hi han diferents tipus de virus: Cucs, Troians, Jokes, Hoaxs i Spywares. Troià:  és un programa nociu amb aparença de programari legítim que permet l'accés a l'ordinador a altres usuaris a travésd'una xarxa d'àrea local amb la finalitat de recaptar informació o controlar a la màquina principal. Cuc:   és un virus auto-replicant que viu a la mèmoria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisbles per als usuaris. Spyware:  són aplicacions que recopilen informació sobre una persona  sense que ell no sàpiga res. Aquest programa pot recopilar molta informació. En paraules senzilles, són programes amb la finalitat de robar informació a través d'Internet.  Porta Falsa :  és un programari que permet l'accés al sistema operatiu ignorant els procediments normals d'autentificació. Existeixen dos tipus d'spyware: el primer s'assembla als troians, i el segon s'assembla a un cuc informàtic . Programes salami o tècnica del salami Bomba lògica:  és un programa informàtic malware que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció.
 
 
 
 
 

More Related Content

What's hot (10)

powerpoint
powerpointpowerpoint
powerpoint
 
Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
Matt i micky op2 5
Matt i micky op2 5Matt i micky op2 5
Matt i micky op2 5
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Ola
OlaOla
Ola
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Power1
Power1Power1
Power1
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 

Viewers also liked

Media li reflections_on_media_literacy_in_tunis
Media li reflections_on_media_literacy_in_tunisMedia li reflections_on_media_literacy_in_tunis
Media li reflections_on_media_literacy_in_tunis
karrouma16
 
Breve cronistoria di un'azienda mutante
Breve cronistoria di un'azienda mutanteBreve cronistoria di un'azienda mutante
Breve cronistoria di un'azienda mutanteMarianna Panebarco
 
Understanding the misconception
Understanding the misconceptionUnderstanding the misconception
Understanding the misconception
leondorsey1986
 
Inspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
Inspiring Spaces, Celebrating 25 Years of MTA Arts for TransitInspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
Inspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
sylvialouisa
 
Eroi di impresa - presentazione percorso 2016
Eroi di impresa - presentazione percorso 2016Eroi di impresa - presentazione percorso 2016
Eroi di impresa - presentazione percorso 2016
Marianna Panebarco
 
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿Chris Shieh
 
Nbr 15287 2005
Nbr 15287   2005Nbr 15287   2005
Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]
pablo955
 
The tunisian presentation
The tunisian presentationThe tunisian presentation
The tunisian presentation
karrouma16
 
Marketing_mix
Marketing_mixMarketing_mix
Marketing_mix
gian saefurrochmat
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...IBM Italia Web Team
 
Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]
pablo955
 
Plano de curso modelo
Plano de curso modeloPlano de curso modelo
Plano de curso modelo
Charles Da Silva Carvalho
 
Panebarco & C. The short story of a transforming company
Panebarco & C. The short story of a transforming companyPanebarco & C. The short story of a transforming company
Panebarco & C. The short story of a transforming company
Marianna Panebarco
 
RTI power point final
RTI power point finalRTI power point final
RTI power point final
Tony Mottley
 
Globalization presentation By Ikram Toumi
Globalization presentation By Ikram ToumiGlobalization presentation By Ikram Toumi
Globalization presentation By Ikram Toumi
karrouma16
 

Viewers also liked (16)

Media li reflections_on_media_literacy_in_tunis
Media li reflections_on_media_literacy_in_tunisMedia li reflections_on_media_literacy_in_tunis
Media li reflections_on_media_literacy_in_tunis
 
Breve cronistoria di un'azienda mutante
Breve cronistoria di un'azienda mutanteBreve cronistoria di un'azienda mutante
Breve cronistoria di un'azienda mutante
 
Understanding the misconception
Understanding the misconceptionUnderstanding the misconception
Understanding the misconception
 
Inspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
Inspiring Spaces, Celebrating 25 Years of MTA Arts for TransitInspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
Inspiring Spaces, Celebrating 25 Years of MTA Arts for Transit
 
Eroi di impresa - presentazione percorso 2016
Eroi di impresa - presentazione percorso 2016Eroi di impresa - presentazione percorso 2016
Eroi di impresa - presentazione percorso 2016
 
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿
COMPOTECH Asia_VOl.203_消費電子救星VR樹立下世代運算標竿
 
Nbr 15287 2005
Nbr 15287   2005Nbr 15287   2005
Nbr 15287 2005
 
Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]
 
The tunisian presentation
The tunisian presentationThe tunisian presentation
The tunisian presentation
 
Marketing_mix
Marketing_mixMarketing_mix
Marketing_mix
 
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
05 sicurezza delle applicazioni per le aziende nel settore della pubblica uti...
 
Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]Pp4 pablo moreno zazueta 102[1][1]
Pp4 pablo moreno zazueta 102[1][1]
 
Plano de curso modelo
Plano de curso modeloPlano de curso modelo
Plano de curso modelo
 
Panebarco & C. The short story of a transforming company
Panebarco & C. The short story of a transforming companyPanebarco & C. The short story of a transforming company
Panebarco & C. The short story of a transforming company
 
RTI power point final
RTI power point finalRTI power point final
RTI power point final
 
Globalization presentation By Ikram Toumi
Globalization presentation By Ikram ToumiGlobalization presentation By Ikram Toumi
Globalization presentation By Ikram Toumi
 

Similar to Marta i gerard treball diapositives!!

Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
David_bcn
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformaticaRafael Burgos
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Los Hackers
Los HackersLos Hackers
Los Hackersyerzonn
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02socsubnormal
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)
charlotii
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
jordibes_99
 

Similar to Marta i gerard treball diapositives!! (20)

Virus
VirusVirus
Virus
 
Presentació 3
Presentació 3Presentació 3
Presentació 3
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformatica
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Presentacio 2 oriol
Presentacio 2 oriolPresentacio 2 oriol
Presentacio 2 oriol
 
Los Hackers
Los HackersLos Hackers
Los Hackers
 
Ola 101014061603-phpapp02
Ola 101014061603-phpapp02Ola 101014061603-phpapp02
Ola 101014061603-phpapp02
 
presentació 2
presentació 2presentació 2
presentació 2
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 

Marta i gerard treball diapositives!!

  • 1.  
  • 2. La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.
  • 3. Les principals amenaces: Hacker : és un terme que es fa servir per descriure diferents tipus d'expert en ordinadors encara que de vegades se n'estén per el significat a gent que té un interès específic per un tema concret. Té dos significats, una elogiosa i l'altre pejorativa. Elogiosa : dins de la comunitat informàtica es fa servir per descriure un programador tècnic bastant hàbil. Pejorativa: en aquest cas, son intrusions a altres ordinadors, ho fan amb fins informatius i no delictius. Cracker: És algú que viola la seguretat d'un sistema informàtic tal com el faria un Hacker, però ho fa per benefici personal o per fer mal al seu objectiu. També s'anomena craker a qui dissenya o programa cracks informàtics,que serveixen per a modificar el comportament o ampliar la funcionalitat de programari o maquinari original al que s'apliquen. Correu brossa :Són els missatges enviats per un mitjà electrònic,indiscriminadament i massiva,sense el consentiment dels receptors. La seva finalitat generalment és comercial,amb missatges prenent forma d'anunci,tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les víctimes.
  • 4. Amenaces de seguretat física ·Fallades del subministrament elèctric. ·Inclemències metereològiques (inundacions,desastres naturals,etc.). ·Fallades del sistema d'aire condicionat. ·Accés no autoritzat. ·Incendis.
  • 5. Tipus d'atacs Falsejament d'identitat :Fa referència a tècniques de suplantació d'identitat per tal d'accedir a uns recursos als quals no s'està autoritzat,generalment amb usos maliciosos o d'investigació. Existeixen diferents falsejaments d'indentitat: IP Spoofing: suplantació d'IP. Consisteix bàsicament a substituir l’ adreça IP origen d'un paquet TCP/IP per una altra adreça IP a la qual es desitja suplantar. ARP Spoofing: suplantació d'identitat per falsificació de taula ARP. Es tracta de la construcció de trames de sol·licitud i resposta ARP modificades amb l'objectiu de falsejar la taula ARP. DNS Spoofing: Suplantació d'identitat per nom de domini. Web Spoofing: Suplantació d'una pàgina web real. Mail Spoofing: Suplantació en correu electrònic de la adreça e-mail d'altres persones o entitats.
  • 6. Denegació de servei: es tracta d'atacar al servei d'un servidor, fent servir un bon número de màquines atacant al servidor mitjançant IP amb flags erronis. Enginyeria social: consisteix a obtenir informació confidencial manipulant els seus usuaris legítims. Aquest pretén que li revel·lin informació confidencial. Vulnerabilitat: fa referència a un feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa etc. Les vulnerabilitats poden ser resultat d'errors en els programes o en el disseny del sistema.
  • 7. Programes nocius: Virus: és un programa que es copia automàticament per alterar el funcionament de l'ordinador il·legalment. Encara s'inclou el malware, en el sentit estricte els virus són programes que es repliquen i s'executen per si mateixos. La seva principal funció es potar problemes als sistemes i uns grans danys. Hi han diferents tipus de virus: Cucs, Troians, Jokes, Hoaxs i Spywares. Troià: és un programa nociu amb aparença de programari legítim que permet l'accés a l'ordinador a altres usuaris a travésd'una xarxa d'àrea local amb la finalitat de recaptar informació o controlar a la màquina principal. Cuc: és un virus auto-replicant que viu a la mèmoria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisbles per als usuaris. Spyware: són aplicacions que recopilen informació sobre una persona sense que ell no sàpiga res. Aquest programa pot recopilar molta informació. En paraules senzilles, són programes amb la finalitat de robar informació a través d'Internet. Porta Falsa : és un programari que permet l'accés al sistema operatiu ignorant els procediments normals d'autentificació. Existeixen dos tipus d'spyware: el primer s'assembla als troians, i el segon s'assembla a un cuc informàtic . Programes salami o tècnica del salami Bomba lògica: és un programa informàtic malware que s'instal·la en un ordinador i roman ocult fins a complir una o més condicions preprogramades per a llavors executar una acció.
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.