SlideShare a Scribd company logo
SEGURETAT INFORMÀTICA
·Principals amenaces:
_ Cracker:   És algú que viola la seguretat d'un sistema informàtic de forma similar com ho faria un hacker, però el Cracker realitza la intrusió amb fins de benefici propi o per fer mal al seu objectiu. _ Hacker:   És una paraula que es refereix a les persones expertes en ordinadors. Els hackers fan intrusions a altres ordinadors amb intencions d'obtenir informació i no delictives.
_ Correu brossa (SPAM): són missatges enviats per via electrònica, de forma massiva, sense que el receptor doni el consentiment. Generalment són comercials. També tenen intenció de treure profit econòmic. _ Programes nocius: són aquells que deterioren i espatllen el teu ordinador.
·Amenaces de seguretat física:
-Fallades del subministrament elèctric. -Inclemències meteorològiques  (inundacions, desastres naturals, etc...) -Fallades del sistema d'aire condicionat. -Accés no autoritzat. -Incendis.
·Tipus d'atacs:
_Falsejament d'identitat:   Fa referència a suplantació d'identitat per accedir a recursos no autoritzat. Amb usos maliciosos o d'investigació. _Denegació de serveis:   Moltes persones intenten entrar al mateix servidor alhora i aquest es col·lapsa.
_Enginyeria social:  Consisteix en obtenir informació confidencial manipulant els usuaris legítims. Utilitzen Internet o el telèfon per enganyar a les seves víctimes. _Vulnerabilitat informàtica:  Fa referència a una debilitat d'un sistema que permet al atacant violar la integritat, la privadesa...
·Programes nocius:
_Troià:   és un programa nociu que sembla un programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet. Volen recollir informació o  controlar remotament a la màquina amfitriona. _Cuc:   és un virus o programa autoreplicat que no altera els arxius si no que resideix en la memòria i es duplica a si mateix.
_Programari espia:  Són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga. _Porta Falsa:  és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autenticitat. _Bomba lògica:  és un programa informatic que s'istal·la en un ordinador i està ocult fins a complir una o més condicions preprogramades per executar una acció.
·Comparativa antivirus:
 
 
 
fii!!

More Related Content

What's hot

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau del Oso
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
plantabaixa
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informaticsannapaulaiana
 
software malicòs
software malicòssoftware malicòs
software malicòs
BertaEli
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Treball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticaTreball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticajordivazquez
 

What's hot (13)

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTica
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
El ciberassetjament
El ciberassetjamentEl ciberassetjament
El ciberassetjament
 
Power 1
Power 1Power 1
Power 1
 
Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informatics
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
powerpoint
powerpointpowerpoint
powerpoint
 
Treball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàticaTreball de recerca - Seguretat informàtica
Treball de recerca - Seguretat informàtica
 

Viewers also liked

Bitácora2 Prospectiva
Bitácora2 ProspectivaBitácora2 Prospectiva
Bitácora2 Prospectivabetochavez10
 
Sesion de aprendizaje
Sesion de aprendizajeSesion de aprendizaje
Sesion de aprendizajejianetteca
 
Laguna colorada expo
Laguna colorada expoLaguna colorada expo
Laguna colorada expo
Shannen Huffington Davis
 
Kecd u1 act3_gimh
Kecd u1 act3_gimhKecd u1 act3_gimh
Kecd u1 act3_gimh
Yoyoz Sukssa
 
Venezuela es como_tu
Venezuela es como_tuVenezuela es como_tu
Venezuela es como_tu
evelio mariano
 
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela ComunidadDocumento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
bgbarcenas3
 
Planificacion trabajo semestral
Planificacion trabajo semestralPlanificacion trabajo semestral
Planificacion trabajo semestral
Oscar Castrelo Aguilera
 
Presentación1
Presentación1Presentación1
Presentación1jeison
 
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLOPERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
www.innovaperuconsulting.com
 
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...Cómo afectan los cambios cuando los activos se tienen a través de personas ju...
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...CPA Ferrere
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4scavino32
 
ANUARIO ININCO
ANUARIO ININCOANUARIO ININCO
ANUARIO ININCO
Fidel Perez
 

Viewers also liked (20)

Zrii amalaki original
Zrii   amalaki originalZrii   amalaki original
Zrii amalaki original
 
Ergo sum pdf!
Ergo sum pdf!Ergo sum pdf!
Ergo sum pdf!
 
Bitácora2 Prospectiva
Bitácora2 ProspectivaBitácora2 Prospectiva
Bitácora2 Prospectiva
 
Sesion de aprendizaje
Sesion de aprendizajeSesion de aprendizaje
Sesion de aprendizaje
 
Trabajo
TrabajoTrabajo
Trabajo
 
Laguna colorada expo
Laguna colorada expoLaguna colorada expo
Laguna colorada expo
 
Joint ventures
Joint venturesJoint ventures
Joint ventures
 
Kecd u1 act3_gimh
Kecd u1 act3_gimhKecd u1 act3_gimh
Kecd u1 act3_gimh
 
Venezuela es como_tu
Venezuela es como_tuVenezuela es como_tu
Venezuela es como_tu
 
Ensayo
EnsayoEnsayo
Ensayo
 
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela ComunidadDocumento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
Documento de Trabajo Entorno Escolar Siglo XXI. Vinculación Escuela Comunidad
 
Perfil profesional
Perfil profesionalPerfil profesional
Perfil profesional
 
Planificacion trabajo semestral
Planificacion trabajo semestralPlanificacion trabajo semestral
Planificacion trabajo semestral
 
Presentación1
Presentación1Presentación1
Presentación1
 
Postura oficial
Postura oficialPostura oficial
Postura oficial
 
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLOPERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
PERÚ: BIODIVERSIDAD, FUENTE PARA UN NUEVO MODELO DE DESARROLLO
 
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...Cómo afectan los cambios cuando los activos se tienen a través de personas ju...
Cómo afectan los cambios cuando los activos se tienen a través de personas ju...
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4
 
Examen
ExamenExamen
Examen
 
ANUARIO ININCO
ANUARIO ININCOANUARIO ININCO
ANUARIO ININCO
 

Similar to Presentació 3

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Los Hackers
Los HackersLos Hackers
Los Hackersyerzonn
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
Ciberlex
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informaticaRafael Burgos
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
espe95
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
jordibes_99
 

Similar to Presentació 3 (20)

Virus
VirusVirus
Virus
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Presentacio
PresentacioPresentacio
Presentacio
 
Los Hackers
Los HackersLos Hackers
Los Hackers
 
PAC4 Ciber Lex UOC
PAC4 Ciber Lex UOCPAC4 Ciber Lex UOC
PAC4 Ciber Lex UOC
 
Seguretat informatica
Seguretat informaticaSeguretat informatica
Seguretat informatica
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 

More from Rafael Burgos

Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i rogerRafael Burgos
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1Rafael Burgos
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavidRafael Burgos
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Rafael Burgos
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3Rafael Burgos
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!Rafael Burgos
 

More from Rafael Burgos (19)

Viruus alballaura
Viruus alballauraViruus alballaura
Viruus alballaura
 
Viruus
ViruusViruus
Viruus
 
Presentasio 1 oriol
Presentasio 1 oriolPresentasio 1 oriol
Presentasio 1 oriol
 
Presentaciopolgrabu
PresentaciopolgrabuPresentaciopolgrabu
Presentaciopolgrabu
 
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
 
Presentació d'impress 1
Presentació d'impress 1Presentació d'impress 1
Presentació d'impress 1
 
Presentació 2
Presentació  2Presentació  2
Presentació 2
 
Presentació 2 paco
Presentació 2 pacoPresentació 2 paco
Presentació 2 paco
 
Presentació1bernatidavid
Presentació1bernatidavidPresentació1bernatidavid
Presentació1bernatidavid
 
Presentació1
Presentació1Presentació1
Presentació1
 
Ola
OlaOla
Ola
 
Marta & gere
Marta & gereMarta & gere
Marta & gere
 
Marcpresentacio2
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
 
Impress 2 ari hera
Impress 2 ari heraImpress 2 ari hera
Impress 2 ari hera
 
Impress 2 !!
Impress 2 !!Impress 2 !!
Impress 2 !!
 
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
 
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
 
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
 
Activitat 1 sergi
Activitat 1 sergiActivitat 1 sergi
Activitat 1 sergi
 

Presentació 3

  • 3. _ Cracker: És algú que viola la seguretat d'un sistema informàtic de forma similar com ho faria un hacker, però el Cracker realitza la intrusió amb fins de benefici propi o per fer mal al seu objectiu. _ Hacker: És una paraula que es refereix a les persones expertes en ordinadors. Els hackers fan intrusions a altres ordinadors amb intencions d'obtenir informació i no delictives.
  • 4. _ Correu brossa (SPAM): són missatges enviats per via electrònica, de forma massiva, sense que el receptor doni el consentiment. Generalment són comercials. També tenen intenció de treure profit econòmic. _ Programes nocius: són aquells que deterioren i espatllen el teu ordinador.
  • 6. -Fallades del subministrament elèctric. -Inclemències meteorològiques (inundacions, desastres naturals, etc...) -Fallades del sistema d'aire condicionat. -Accés no autoritzat. -Incendis.
  • 8. _Falsejament d'identitat: Fa referència a suplantació d'identitat per accedir a recursos no autoritzat. Amb usos maliciosos o d'investigació. _Denegació de serveis: Moltes persones intenten entrar al mateix servidor alhora i aquest es col·lapsa.
  • 9. _Enginyeria social: Consisteix en obtenir informació confidencial manipulant els usuaris legítims. Utilitzen Internet o el telèfon per enganyar a les seves víctimes. _Vulnerabilitat informàtica: Fa referència a una debilitat d'un sistema que permet al atacant violar la integritat, la privadesa...
  • 11. _Troià: és un programa nociu que sembla un programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet. Volen recollir informació o controlar remotament a la màquina amfitriona. _Cuc: és un virus o programa autoreplicat que no altera els arxius si no que resideix en la memòria i es duplica a si mateix.
  • 12. _Programari espia: Són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga. _Porta Falsa: és un programari que permet l'accés al sistema operatiu de l'ordinador ignorant els procediments normals d'autenticitat. _Bomba lògica: és un programa informatic que s'istal·la en un ordinador i està ocult fins a complir una o més condicions preprogramades per executar una acció.
  • 14.  
  • 15.  
  • 16.  
  • 17. fii!!