SlideShare a Scribd company logo
Dur a terme una gestió bona privacitat és molt important per prevenir
problemes i estafes. Les nostres dades personals ens defineixen com a
persona.
https://www.youtube.com/watch?v=XQeFYgedVZg
Las tecnoadiccions limiten la llibertat del ésser humà
por la gran dependència que provoquen.
Com saber si tenim un virus en els nostre ordinador
https://www.youtube.com/watch?v=dgKnN_bCm0k
• Dades bancaries.
 Números de targetes de crèdit.
 Informació́ personal.
 Fotografies.
 Contrasenya d’accés a correu electrònic i xarxes socials.
 Ús de la webcam de l’usuari sense que aquest sigui conscient de la
gravació
https://www.youtube.com/watch?v=pK_Jrujf62g
Com eliminar virus, spam, malware...
Com a estafes més populars tenim: Malware, spam, phishing i catfish
https://www.youtube.com/watch?v=H_v0v70WFaA&index=2&list=PLUGAcyUkQe0qLW6UARPMKIU6SlX-l8t4L
ÉS un ciberdelicte d'enginyeria social, que envia correu suplantant identitats que
semblen legals de bancs o centres comercials amb l'objectiu de demanar-nos
dades extraviades que els permeti obtenir contrasenyes per poder accedir a
dades bancàries.
Quan escriviu el nom d'un lloc que utilitzem cada dia, com eBay, Amazon, ...ens
envien a un lloc maquillat com el de l’adreça introduïda per poder aconseguir les
nostres dades.
És un ciberdelicte d'enginyeria social, que intenta adquirir informació confidencial
de forma fraudulenta fent-se passar per un altre persona (contrasenyes, compte
de targetes de crèdit o altres dades bancàries)
És una part de programari maliciós que pren el control de l'ordinador per tal de
controlar també altres dispositius i perfils d'altres persones. També pot infectar un
ordinador i fer-lo part d'una xarxa zombi, el que significa que el delinqüent informàtic
pot controlar el seu ordinador i utilitzar per enviar dades a altres persones.
Un cyberdelincuent envia correus dissenyats per vendre a la víctima productes
falsificats, sovint amb publicitat de productes farmacèutics o programari de
seguretat, que en realitat no existeix.

More Related Content

Similar to Seguretat a la Xarxa

Seguretat TIC per menors
Seguretat TIC per menorsSeguretat TIC per menors
Seguretat TIC per menors
scholl Garbí
 
Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
Pere Vergés
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
Jordi Navarrete
 
Taller de cyberbulling
Taller de cyberbullingTaller de cyberbulling
Taller de cyberbullingSCMedia
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretat
avillan
 
Seguretat
SeguretatSeguretat
Suplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaSuplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaraxajoca
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
Escola Vedruna-Àngels
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblit
Miriam21052010
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
PatrciaAdan
 
Redes sociales hackeadas
Redes sociales hackeadasRedes sociales hackeadas
Redes sociales hackeadas
Selva Orejón
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITAL
NoemiMP
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internet
mguiral
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
tresdo mesun
 
Seguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològicsSeguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològics
Empresa i Emprenedoria Granollers
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
juanjosemn
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 

Similar to Seguretat a la Xarxa (20)

Seguretat TIC per menors
Seguretat TIC per menorsSeguretat TIC per menors
Seguretat TIC per menors
 
Internet segura 2017
Internet segura 2017Internet segura 2017
Internet segura 2017
 
Seguridad informática en el entorno familiar
Seguridad informática en el entorno familiarSeguridad informática en el entorno familiar
Seguridad informática en el entorno familiar
 
Taller de cyberbulling
Taller de cyberbullingTaller de cyberbulling
Taller de cyberbulling
 
Ciberseguretat
CiberseguretatCiberseguretat
Ciberseguretat
 
Seguretat
SeguretatSeguretat
Seguretat
 
Suplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajocaSuplantació de perfils, treball Uatic, Grup raxajoca
Suplantació de perfils, treball Uatic, Grup raxajoca
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Identitat digital i dret a l'oblit
Identitat digital i dret a l'oblitIdentitat digital i dret a l'oblit
Identitat digital i dret a l'oblit
 
guia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdfguia_habits_cibersaludables.pdf
guia_habits_cibersaludables.pdf
 
Redes sociales hackeadas
Redes sociales hackeadasRedes sociales hackeadas
Redes sociales hackeadas
 
RASTRE DIGITAL
RASTRE DIGITALRASTRE DIGITAL
RASTRE DIGITAL
 
Presentació Seguretat a Internet
Presentació Seguretat a InternetPresentació Seguretat a Internet
Presentació Seguretat a Internet
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Identitat digital
Identitat digitalIdentitat digital
Identitat digital
 
Tresdomesun_PAC4
Tresdomesun_PAC4Tresdomesun_PAC4
Tresdomesun_PAC4
 
Seguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològicsSeguretat informàtica i dispositius tecnològics
Seguretat informàtica i dispositius tecnològics
 
Delictes InformàTics Phishing
Delictes InformàTics PhishingDelictes InformàTics Phishing
Delictes InformàTics Phishing
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 

More from scholl Garbí

Eso2 ut3-programacio
Eso2 ut3-programacioEso2 ut3-programacio
Eso2 ut3-programacio
scholl Garbí
 
eso2 ut3-programacio
eso2 ut3-programacioeso2 ut3-programacio
eso2 ut3-programacio
scholl Garbí
 
10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat
scholl Garbí
 
Què és la tecnologia
Què és la tecnologiaQuè és la tecnologia
Què és la tecnologia
scholl Garbí
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
scholl Garbí
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
scholl Garbí
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
scholl Garbí
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
scholl Garbí
 
UT3 Màquines i mecanismes
UT3 Màquines i mecanismesUT3 Màquines i mecanismes
UT3 Màquines i mecanismes
scholl Garbí
 
UT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiquesUT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiques
scholl Garbí
 
AMGEN experiència
AMGEN experiènciaAMGEN experiència
AMGEN experiència
scholl Garbí
 
Web 2.0 i el núvol
Web 2.0 i el núvol Web 2.0 i el núvol
Web 2.0 i el núvol scholl Garbí
 
L'aventura de l'unicorn
L'aventura de l'unicornL'aventura de l'unicorn
L'aventura de l'unicornscholl Garbí
 
Jornades matemàtiques
Jornades matemàtiquesJornades matemàtiques
Jornades matemàtiquesscholl Garbí
 
Presentació de càrrecs
Presentació de càrrecsPresentació de càrrecs
Presentació de càrrecsscholl Garbí
 

More from scholl Garbí (20)

Eso2 ut3-programacio
Eso2 ut3-programacioEso2 ut3-programacio
Eso2 ut3-programacio
 
eso2 ut3-programacio
eso2 ut3-programacioeso2 ut3-programacio
eso2 ut3-programacio
 
Wix_manual
Wix_manualWix_manual
Wix_manual
 
10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat10 fraus relacionats amb la seguretat
10 fraus relacionats amb la seguretat
 
Què és la tecnologia
Què és la tecnologiaQuè és la tecnologia
Què és la tecnologia
 
Ut1
Ut1Ut1
Ut1
 
UT6 Arduino
UT6 ArduinoUT6 Arduino
UT6 Arduino
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
 
UT5 Disseny i construcció
UT5 Disseny i construccióUT5 Disseny i construcció
UT5 Disseny i construcció
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
 
UT4 Comunicació
UT4 ComunicacióUT4 Comunicació
UT4 Comunicació
 
UT3 Màquines i mecanismes
UT3 Màquines i mecanismesUT3 Màquines i mecanismes
UT3 Màquines i mecanismes
 
UT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiquesUT4 Transformacions tecnolgiques
UT4 Transformacions tecnolgiques
 
AMGEN experiència
AMGEN experiènciaAMGEN experiència
AMGEN experiència
 
aplicacions
aplicacionsaplicacions
aplicacions
 
Apps telefonia
Apps telefoniaApps telefonia
Apps telefonia
 
Web 2.0 i el núvol
Web 2.0 i el núvol Web 2.0 i el núvol
Web 2.0 i el núvol
 
L'aventura de l'unicorn
L'aventura de l'unicornL'aventura de l'unicorn
L'aventura de l'unicorn
 
Jornades matemàtiques
Jornades matemàtiquesJornades matemàtiques
Jornades matemàtiques
 
Presentació de càrrecs
Presentació de càrrecsPresentació de càrrecs
Presentació de càrrecs
 

Recently uploaded

Viceverba_appdelmes_0624_joc per aprendre verbs llatins
Viceverba_appdelmes_0624_joc per aprendre verbs llatinsViceverba_appdelmes_0624_joc per aprendre verbs llatins
Viceverba_appdelmes_0624_joc per aprendre verbs llatins
Daniel Fernández
 
Tema 9. Les forces. PER A 2N DE LA ESO ..
Tema 9. Les forces. PER A 2N DE LA ESO ..Tema 9. Les forces. PER A 2N DE LA ESO ..
Tema 9. Les forces. PER A 2N DE LA ESO ..
EireLanezMartnez
 
La transformació dels museus a través de l'adaptació a les noves tecnologies ...
La transformació dels museus a través de l'adaptació a les noves tecnologies ...La transformació dels museus a través de l'adaptació a les noves tecnologies ...
La transformació dels museus a través de l'adaptació a les noves tecnologies ...
mcompany11
 
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
MaraZiga15
 
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdfMenú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
Ernest Lluch
 
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 20244 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
SuperAdmin9
 

Recently uploaded (6)

Viceverba_appdelmes_0624_joc per aprendre verbs llatins
Viceverba_appdelmes_0624_joc per aprendre verbs llatinsViceverba_appdelmes_0624_joc per aprendre verbs llatins
Viceverba_appdelmes_0624_joc per aprendre verbs llatins
 
Tema 9. Les forces. PER A 2N DE LA ESO ..
Tema 9. Les forces. PER A 2N DE LA ESO ..Tema 9. Les forces. PER A 2N DE LA ESO ..
Tema 9. Les forces. PER A 2N DE LA ESO ..
 
La transformació dels museus a través de l'adaptació a les noves tecnologies ...
La transformació dels museus a través de l'adaptació a les noves tecnologies ...La transformació dels museus a través de l'adaptació a les noves tecnologies ...
La transformació dels museus a través de l'adaptació a les noves tecnologies ...
 
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
Filosofia 1r Bachillerato. Sistemes ètics. Diàleg amb la tradició . Bé, virtu...
 
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdfMenú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
Menú MENJADOR ESCOLAR juny 24 Ernest Lluch.pdf
 
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 20244 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
4 RATLLES JUNY 24 - ESCOLA AMETLLERS 2024
 

Seguretat a la Xarxa

  • 1.
  • 2. Dur a terme una gestió bona privacitat és molt important per prevenir problemes i estafes. Les nostres dades personals ens defineixen com a persona. https://www.youtube.com/watch?v=XQeFYgedVZg
  • 3.
  • 4.
  • 5. Las tecnoadiccions limiten la llibertat del ésser humà por la gran dependència que provoquen.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Com saber si tenim un virus en els nostre ordinador https://www.youtube.com/watch?v=dgKnN_bCm0k
  • 12. • Dades bancaries.  Números de targetes de crèdit.  Informació́ personal.  Fotografies.  Contrasenya d’accés a correu electrònic i xarxes socials.  Ús de la webcam de l’usuari sense que aquest sigui conscient de la gravació https://www.youtube.com/watch?v=pK_Jrujf62g Com eliminar virus, spam, malware...
  • 13. Com a estafes més populars tenim: Malware, spam, phishing i catfish
  • 14. https://www.youtube.com/watch?v=H_v0v70WFaA&index=2&list=PLUGAcyUkQe0qLW6UARPMKIU6SlX-l8t4L ÉS un ciberdelicte d'enginyeria social, que envia correu suplantant identitats que semblen legals de bancs o centres comercials amb l'objectiu de demanar-nos dades extraviades que els permeti obtenir contrasenyes per poder accedir a dades bancàries.
  • 15. Quan escriviu el nom d'un lloc que utilitzem cada dia, com eBay, Amazon, ...ens envien a un lloc maquillat com el de l’adreça introduïda per poder aconseguir les nostres dades.
  • 16. És un ciberdelicte d'enginyeria social, que intenta adquirir informació confidencial de forma fraudulenta fent-se passar per un altre persona (contrasenyes, compte de targetes de crèdit o altres dades bancàries)
  • 17. És una part de programari maliciós que pren el control de l'ordinador per tal de controlar també altres dispositius i perfils d'altres persones. També pot infectar un ordinador i fer-lo part d'una xarxa zombi, el que significa que el delinqüent informàtic pot controlar el seu ordinador i utilitzar per enviar dades a altres persones.
  • 18. Un cyberdelincuent envia correus dissenyats per vendre a la víctima productes falsificats, sovint amb publicitat de productes farmacèutics o programari de seguretat, que en realitat no existeix.