SlideShare a Scribd company logo
Treball de Recerca
SEGURETAT INFORMÀTICA
Jordi Vázquez Aira
2
3
SEGURETAT INFORMÀTICA : INDEX


   Index
    • Beneficis de la Inseguretat informàtica
    • Enginyeria social
    • Tipus d'amenaces
      ▫   Troians
      ▫   Virus
      ▫   Exploits
      ▫   Keyloggers
      •   Amenaces mòbils
      •   Phising
      •   Hijacking
      •   Wifi
    • Windows o Mac?
    • Hacking étic.
    • Com protegir-me?
      •   Antivirus
      •   Firewall
      •   Copies de seguretat
      •   Us adequat i conscient
4
SEGURETAT INFORMÀTICA: Beneficis malware



   Beneficis del malware
    • Industria Antivirus
    • Mercat negre al països del Est
    • Millora de la seguretat al sistemes confidencials
      • Banca Online
      • Bases de dades Governamentals
      • Informació empresarial
5
SEGURETAT INFORMÀTICA: Enginyeria social



   Enginyería social

    • Consisteix en enganyar a l’usuari
      ▫ Utilitzant falses direccions web
      ▫ Anuncis
      ▫ Spam

    • La imaginació
6
SEGURETAT INFORMÀTICA: Enginyeria social




                             Domini 2n
      Protocol                                       Ruta interna
                               Nivell
                 Subdomini               Domini 1r
                                          Nivell


    http:// login.facebook.secure.com/login/?attempt=1
7
SEGURETAT INFORMÀTICA: Tipus d’amenaces



    AMENACES INFORMÀTIQUES


              Virus                         Hijacking

             Troians                        Phishing


             Exploits                 IEEE 802.11 g/n


             Keyloggers                   Smartphones
8
SEGURETAT INFORMÀTICA: Tipus d’amenaces


        Virus

    • Intervenció del usuari

    • Reemplaçament o edició d’arxius executables.

    •   Alterar el correcte funcionament del sistema.
    •   Borrada de dades.
    •   Canvi de valors al registre.
    •   Automatització de tasques.
9
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Troyans

    • Intervenció del usuari

    • Reemplaçament o edició d’arxius executables.

    • Accés total remot a l’ordinador
    • Enregistrament de tecles
    • Captures webcam i escriptori
10
SEGURETAT INFORMÀTICA: Tipus d’amenaces



  Diferències?


        Virus           • Destrucció



      Troians           • Control remot
                        • Protecció contra altres amenaces
11
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Exploits

    • S’aprofiten d’errors coneguts als programes

    • No requereixen intervenció per part de l’usuari

    • Instal·len un payload a l’equip explotat.
      ▫ Troians
      ▫ Keylogger
      ▫ Software dirigit
12
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Keyloggers


    • No sempre estan considerats amenaces

    • Enregistrament de pulsacions
    • Gravació del log a un arxiu local
13
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Hijacking


    • Robatori de Coockies de sessió

       ▫ Accedir amb credencials a una plana web
       ▫ Suplantar la identitat d’un usuari
14
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Phishing


    • Suplantació d’una pàgina web legítima

       ▫ Robar usuari i contrasenya
       ▫ Infectar l’equip víctima
15
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Amenaces a dispositius móvils

    • PER QUÈ?
       ▫ Contenen informació confidencial
       ▫ Pràcticament no estan protegits
       ▫ Els usuaris no són conscients del perill

    • QUÈ ES POT EXTREURE?
       ▫   Sms
       ▫   Contrasenyes
       ▫   Mails
       ▫   Etc.
16
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Wifi (IEEE 802.11 g/n)


     • PER QUÈ?
       ▫ Permeten fàcil accés als ordinadors connectats
       ▫ Simplifiquen atacs Hijacking i Phising
       ▫ Acostumen a estar poc protegides
          Contrasenyes per defecte o massa simples
17
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Wifi (IEEE 802.11 g/n)
     • Com evitar atacs?
       ▫ Canviar la contrasenya Wifi i del panell de
         control.
       ▫ Deshabilitar la visibilitat de la wifi.
       ▫ Protegir la red con WPA
       ▫ Configurar las Ip’s de forma manual.
       ▫ Habilitar el filtrat MAC.
       ▫ Actualitzar el router de forma periòdica.
       ▫ Configurar router (firewall, accés).
18
SEGURETAT INFORMÀTICA: Windows vs MAC



     Windows vs Mac osX


    • Si, també existeix malware per a Mac
19
SEGURETAT INFORMÀTICA: Hacking ètic



      Hacking ètic

     • Auditories de seguretat
       ▫ Permeten a les empreses conèixer el bugs que
         presenten per tal d’informar a l’encarregat de
         software i millori la seguretat.

       ▫ Comproven que no infringeixen la LOPD
20
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció

    • Antivirus
       ▫ Protecció contra Virus, troians i Keyloggers
       ▫ Motors Antiphishing
    • Firewall
       ▫ Evitarà la connexió entre troià i atacant en el
         cas de estar infectats.
21
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció

     • Backup
       ▫ Ens permetrà recuperar les dades perdudes
         per un atac fortuït al nostre equip.

     • Secunia
       ▫ Control centralitzat d’actualitzacions de tot el
         programari instal·lat a l’ordinador.
22
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció
     • Us adequat i conscient

       ▫ No obrir webs desconegudes.
       ▫ Fer cas al Antivirus.
       ▫ Eliminar correus electrònics sospitosos.
       ▫ No clickar a finestres emergents del navegador.
       ▫ Sempre que sigui possible, utilitzar connexió
         HTTPS.
       ▫ Fer ús de les mesures de seguretat que ofereixen
         els diferents serveis d’Internet.
23
SEGURETAT INFORMÀTICA




                          Gracies



                         Jordi Vázquez Aira
                        jordi@jordivazquez.com

                Més informació a: www.jordivazquez.com/tr

More Related Content

What's hot

Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformaticaRafael Burgos
 
Unitat didàctica 11. Conceptes de seguretat.
Unitat didàctica 11. Conceptes de seguretat.Unitat didàctica 11. Conceptes de seguretat.
Unitat didàctica 11. Conceptes de seguretat.Lluís Campderrich
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
David_bcn
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
pgutierrezd
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
jordibes_99
 
La tecnologia eric torrico
La tecnologia eric torricoLa tecnologia eric torrico
La tecnologia eric torrico
maribelmoral12
 

What's hot (18)

Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformatica
 
Presentacion1
Presentacion1Presentacion1
Presentacion1
 
Unitat didàctica 11. Conceptes de seguretat.
Unitat didàctica 11. Conceptes de seguretat.Unitat didàctica 11. Conceptes de seguretat.
Unitat didàctica 11. Conceptes de seguretat.
 
Examen de op2
Examen de op2Examen de op2
Examen de op2
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Activitat 3 s.inf.
Activitat 3  s.inf.Activitat 3  s.inf.
Activitat 3 s.inf.
 
Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)Examen de op2 (Dan i Hugo)
Examen de op2 (Dan i Hugo)
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Activitat 2 sergi
Activitat 2 sergiActivitat 2 sergi
Activitat 2 sergi
 
Power 1
Power 1Power 1
Power 1
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Presentacio
PresentacioPresentacio
Presentacio
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
La tecnologia eric torrico
La tecnologia eric torricoLa tecnologia eric torrico
La tecnologia eric torrico
 

Viewers also liked

Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
guest4e2fc3
 
Diapositivas comunicacion digital
Diapositivas comunicacion digitalDiapositivas comunicacion digital
Diapositivas comunicacion digital
tataarias12
 
Tecnología Tradicional y Tecnología Digital
Tecnología Tradicional y Tecnología DigitalTecnología Tradicional y Tecnología Digital
Tecnología Tradicional y Tecnología Digital
Abdeel Misael Barrientos Toledo
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacion
raulmiguelraul
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
LinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
Luminary Labs
 

Viewers also liked (6)

Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
Diapositivas comunicacion digital
Diapositivas comunicacion digitalDiapositivas comunicacion digital
Diapositivas comunicacion digital
 
Tecnología Tradicional y Tecnología Digital
Tecnología Tradicional y Tecnología DigitalTecnología Tradicional y Tecnología Digital
Tecnología Tradicional y Tecnología Digital
 
tic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicaciontic´s. tecnologias de informacion y comunicacion
tic´s. tecnologias de informacion y comunicacion
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar to Seguretat informàtica

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
Jordi Garcia Castillon
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNET
Ninel George
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
software malicòs
software malicòssoftware malicòs
software malicòs
BertaEli
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàticajuanse95
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeettttttsergiijuliia
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 

Similar to Seguretat informàtica (20)

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Virus
VirusVirus
Virus
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNET
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Seguretat
SeguretatSeguretat
Seguretat
 
Deures nadal
Deures nadalDeures nadal
Deures nadal
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Hacking
HackingHacking
Hacking
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 

Seguretat informàtica

  • 1. Treball de Recerca SEGURETAT INFORMÀTICA Jordi Vázquez Aira
  • 2. 2
  • 3. 3 SEGURETAT INFORMÀTICA : INDEX Index • Beneficis de la Inseguretat informàtica • Enginyeria social • Tipus d'amenaces ▫ Troians ▫ Virus ▫ Exploits ▫ Keyloggers • Amenaces mòbils • Phising • Hijacking • Wifi • Windows o Mac? • Hacking étic. • Com protegir-me? • Antivirus • Firewall • Copies de seguretat • Us adequat i conscient
  • 4. 4 SEGURETAT INFORMÀTICA: Beneficis malware Beneficis del malware • Industria Antivirus • Mercat negre al països del Est • Millora de la seguretat al sistemes confidencials • Banca Online • Bases de dades Governamentals • Informació empresarial
  • 5. 5 SEGURETAT INFORMÀTICA: Enginyeria social Enginyería social • Consisteix en enganyar a l’usuari ▫ Utilitzant falses direccions web ▫ Anuncis ▫ Spam • La imaginació
  • 6. 6 SEGURETAT INFORMÀTICA: Enginyeria social Domini 2n Protocol Ruta interna Nivell Subdomini Domini 1r Nivell http:// login.facebook.secure.com/login/?attempt=1
  • 7. 7 SEGURETAT INFORMÀTICA: Tipus d’amenaces AMENACES INFORMÀTIQUES Virus Hijacking Troians Phishing Exploits IEEE 802.11 g/n Keyloggers Smartphones
  • 8. 8 SEGURETAT INFORMÀTICA: Tipus d’amenaces Virus • Intervenció del usuari • Reemplaçament o edició d’arxius executables. • Alterar el correcte funcionament del sistema. • Borrada de dades. • Canvi de valors al registre. • Automatització de tasques.
  • 9. 9 SEGURETAT INFORMÀTICA: Tipus d’amenaces Troyans • Intervenció del usuari • Reemplaçament o edició d’arxius executables. • Accés total remot a l’ordinador • Enregistrament de tecles • Captures webcam i escriptori
  • 10. 10 SEGURETAT INFORMÀTICA: Tipus d’amenaces Diferències? Virus • Destrucció Troians • Control remot • Protecció contra altres amenaces
  • 11. 11 SEGURETAT INFORMÀTICA: Tipus d’amenaces Exploits • S’aprofiten d’errors coneguts als programes • No requereixen intervenció per part de l’usuari • Instal·len un payload a l’equip explotat. ▫ Troians ▫ Keylogger ▫ Software dirigit
  • 12. 12 SEGURETAT INFORMÀTICA: Tipus d’amenaces Keyloggers • No sempre estan considerats amenaces • Enregistrament de pulsacions • Gravació del log a un arxiu local
  • 13. 13 SEGURETAT INFORMÀTICA: Tipus d’amenaces Hijacking • Robatori de Coockies de sessió ▫ Accedir amb credencials a una plana web ▫ Suplantar la identitat d’un usuari
  • 14. 14 SEGURETAT INFORMÀTICA: Tipus d’amenaces Phishing • Suplantació d’una pàgina web legítima ▫ Robar usuari i contrasenya ▫ Infectar l’equip víctima
  • 15. 15 SEGURETAT INFORMÀTICA: Tipus d’amenaces Amenaces a dispositius móvils • PER QUÈ? ▫ Contenen informació confidencial ▫ Pràcticament no estan protegits ▫ Els usuaris no són conscients del perill • QUÈ ES POT EXTREURE? ▫ Sms ▫ Contrasenyes ▫ Mails ▫ Etc.
  • 16. 16 SEGURETAT INFORMÀTICA: Tipus d’amenaces Wifi (IEEE 802.11 g/n) • PER QUÈ? ▫ Permeten fàcil accés als ordinadors connectats ▫ Simplifiquen atacs Hijacking i Phising ▫ Acostumen a estar poc protegides  Contrasenyes per defecte o massa simples
  • 17. 17 SEGURETAT INFORMÀTICA: Tipus d’amenaces Wifi (IEEE 802.11 g/n) • Com evitar atacs? ▫ Canviar la contrasenya Wifi i del panell de control. ▫ Deshabilitar la visibilitat de la wifi. ▫ Protegir la red con WPA ▫ Configurar las Ip’s de forma manual. ▫ Habilitar el filtrat MAC. ▫ Actualitzar el router de forma periòdica. ▫ Configurar router (firewall, accés).
  • 18. 18 SEGURETAT INFORMÀTICA: Windows vs MAC Windows vs Mac osX • Si, també existeix malware per a Mac
  • 19. 19 SEGURETAT INFORMÀTICA: Hacking ètic Hacking ètic • Auditories de seguretat ▫ Permeten a les empreses conèixer el bugs que presenten per tal d’informar a l’encarregat de software i millori la seguretat. ▫ Comproven que no infringeixen la LOPD
  • 20. 20 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Antivirus ▫ Protecció contra Virus, troians i Keyloggers ▫ Motors Antiphishing • Firewall ▫ Evitarà la connexió entre troià i atacant en el cas de estar infectats.
  • 21. 21 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Backup ▫ Ens permetrà recuperar les dades perdudes per un atac fortuït al nostre equip. • Secunia ▫ Control centralitzat d’actualitzacions de tot el programari instal·lat a l’ordinador.
  • 22. 22 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Us adequat i conscient ▫ No obrir webs desconegudes. ▫ Fer cas al Antivirus. ▫ Eliminar correus electrònics sospitosos. ▫ No clickar a finestres emergents del navegador. ▫ Sempre que sigui possible, utilitzar connexió HTTPS. ▫ Fer ús de les mesures de seguretat que ofereixen els diferents serveis d’Internet.
  • 23. 23 SEGURETAT INFORMÀTICA Gracies Jordi Vázquez Aira jordi@jordivazquez.com Més informació a: www.jordivazquez.com/tr