SlideShare a Scribd company logo
Software y seguretat informàtica Helena Garcia 4t A
Índex ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
El Software ,[object Object]
Tipus de programes que existeixen:
El processador de textos.
Sistema operatiu
middleware
Software lliure I Software propietari ,[object Object]
-Software propietari : és aquell software (programa) que té un limit a l'hora d'utilitzar-lo. Moltes vegades es perque el software té drets d'autor, llavors necesitaries el permís del titular per poder modificar-lo, copiar-lo, millorar-lo...etc.
LES LLICÈNCIES ,[object Object]
Si tu tens una llicencia, està protegida perque té dret d'autor, però també serveix per si necesites que et tornin a renovar la llicencia o tens algun problema, si el programa no es pirata tu fan sense problemes.
Tipus de llicències: Copyright, Copyleft, Creative Commons...
Seguretat informàtica ,[object Object]
És necessari protegir el nostre ordinador ja que no sabem les amenaces que hi han a la xarxa, si un arxiu està infectat poden entar virus, piratas informàtics I treure informació personal.

More Related Content

What's hot

What's hot (13)

Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Power Ade
Power AdePower Ade
Power Ade
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentacio
PresentacioPresentacio
Presentacio
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 

Viewers also liked

Not about you leadership presentation
Not about you  leadership presentationNot about you  leadership presentation
Not about you leadership presentationRoger Hernandez
 
Interviewing Tips that will make you a Stronger Candidate
Interviewing Tips that will make you a Stronger CandidateInterviewing Tips that will make you a Stronger Candidate
Interviewing Tips that will make you a Stronger CandidateExecutive Career Connections
 
網頁標記語言2
網頁標記語言2網頁標記語言2
網頁標記語言2東偉 蘇
 
Linea de tiempo luis arvelaez
Linea de tiempo luis arvelaezLinea de tiempo luis arvelaez
Linea de tiempo luis arvelaezlarvelaez2011
 
Berlin School Program | Team Project
Berlin School Program | Team ProjectBerlin School Program | Team Project
Berlin School Program | Team ProjectNelson Gaytón
 
Qué hacer en new york
Qué hacer en new yorkQué hacer en new york
Qué hacer en new yorkcatarh25
 
Evernote Tutorial
Evernote TutorialEvernote Tutorial
Evernote TutorialMyla Sumido
 
Von A bis Z – Werkzeuge in der Küche
Von A bis Z – Werkzeuge in der KücheVon A bis Z – Werkzeuge in der Küche
Von A bis Z – Werkzeuge in der Kücheneuwerk
 
Articles 172714 archivo-ppt1
Articles 172714 archivo-ppt1Articles 172714 archivo-ppt1
Articles 172714 archivo-ppt1fernandoguffante
 
Masöz Aslı İstanbul
Masöz Aslı İstanbulMasöz Aslı İstanbul
Masöz Aslı İstanbulAyşe Mutlu
 
Gender diversity talk MultiCore World 2017
Gender diversity talk MultiCore World 2017Gender diversity talk MultiCore World 2017
Gender diversity talk MultiCore World 2017Victoria MacLennan
 
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?Eesti Pank
 
ADV-Dartfish 2012 Business w/ Qr
ADV-Dartfish 2012 Business w/ QrADV-Dartfish 2012 Business w/ Qr
ADV-Dartfish 2012 Business w/ QrA Deeper View, LLC.
 
Product development
Product developmentProduct development
Product developmentSohar Bakhsh
 

Viewers also liked (17)

Not about you leadership presentation
Not about you  leadership presentationNot about you  leadership presentation
Not about you leadership presentation
 
Genre research
Genre researchGenre research
Genre research
 
Interviewing Tips that will make you a Stronger Candidate
Interviewing Tips that will make you a Stronger CandidateInterviewing Tips that will make you a Stronger Candidate
Interviewing Tips that will make you a Stronger Candidate
 
網頁標記語言2
網頁標記語言2網頁標記語言2
網頁標記語言2
 
Ejemplo de ficha de trabajo
Ejemplo de ficha de trabajoEjemplo de ficha de trabajo
Ejemplo de ficha de trabajo
 
Linea de tiempo luis arvelaez
Linea de tiempo luis arvelaezLinea de tiempo luis arvelaez
Linea de tiempo luis arvelaez
 
Berlin School Program | Team Project
Berlin School Program | Team ProjectBerlin School Program | Team Project
Berlin School Program | Team Project
 
Qué hacer en new york
Qué hacer en new yorkQué hacer en new york
Qué hacer en new york
 
Evernote Tutorial
Evernote TutorialEvernote Tutorial
Evernote Tutorial
 
Von A bis Z – Werkzeuge in der Küche
Von A bis Z – Werkzeuge in der KücheVon A bis Z – Werkzeuge in der Küche
Von A bis Z – Werkzeuge in der Küche
 
Articles 172714 archivo-ppt1
Articles 172714 archivo-ppt1Articles 172714 archivo-ppt1
Articles 172714 archivo-ppt1
 
Masöz Aslı İstanbul
Masöz Aslı İstanbulMasöz Aslı İstanbul
Masöz Aslı İstanbul
 
Gender diversity talk MultiCore World 2017
Gender diversity talk MultiCore World 2017Gender diversity talk MultiCore World 2017
Gender diversity talk MultiCore World 2017
 
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?
Paul Hubert. Does Monetary Policy generate Asset Price Bubbles?
 
ADV-Dartfish 2012 Business w/ Qr
ADV-Dartfish 2012 Business w/ QrADV-Dartfish 2012 Business w/ Qr
ADV-Dartfish 2012 Business w/ Qr
 
Product development
Product developmentProduct development
Product development
 
Cc content
Cc contentCc content
Cc content
 

Similar to Software y seguretat informatica

Power point software i virus
Power point software i virusPower point software i virus
Power point software i viruscarlesb7
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàticajuanse95
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 

Similar to Software y seguretat informatica (20)

Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i virus
 
Presentacio
PresentacioPresentacio
Presentacio
 
Powe point info
Powe point infoPowe point info
Powe point info
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 

Software y seguretat informatica

  • 1. Software y seguretat informàtica Helena Garcia 4t A
  • 2.
  • 3.
  • 4. Tipus de programes que existeixen:
  • 8.
  • 9. -Software propietari : és aquell software (programa) que té un limit a l'hora d'utilitzar-lo. Moltes vegades es perque el software té drets d'autor, llavors necesitaries el permís del titular per poder modificar-lo, copiar-lo, millorar-lo...etc.
  • 10.
  • 11. Si tu tens una llicencia, està protegida perque té dret d'autor, però també serveix per si necesites que et tornin a renovar la llicencia o tens algun problema, si el programa no es pirata tu fan sense problemes.
  • 12. Tipus de llicències: Copyright, Copyleft, Creative Commons...
  • 13.
  • 14. És necessari protegir el nostre ordinador ja que no sabem les amenaces que hi han a la xarxa, si un arxiu està infectat poden entar virus, piratas informàtics I treure informació personal.
  • 15. El Malware: és el software malintencionat, pot arribar a ser molt perillos per el ordinador I tenir perdues incalculables d'arxius importats.
  • 16.
  • 17. Un virus pot arribar a ser molt perillos tant pel sofware com el hardware, en el hardware no pot destruir components, però pot deixar-los inutilitzables per un temps.
  • 18. Això pasa quan tenim un programa o arxiu infectat I l'obrim, llavors es comença a propagar rapidament.
  • 19.
  • 20. També pot afectar a la xarxa, servidors de red...etc.
  • 21. Un cuc seria com un virus de la xarxa, pot destruir mitjançant un antivirus.
  • 22.
  • 23. Aquests, són capaços de formar un forat de seguretat perquè un pirata informàtic pugui accedir al control remot de tot el teu ordinador.
  • 24. Normalment no actuen com fan els cucs o els virus.
  • 25.
  • 26. Com podem evitar el phishing?
  • 27. Sempre em d'entrar a la pàgina oficial, si ens envien un correu dient-nos que em de canviar ràpidament la contrasenya ja que si no la nostra compte serà eliminada no hi accediu. Exemple de frau desde un telefon mòbil (sms):
  • 28.
  • 29. Adware són missatges publicitaris que es mostren normalment a un cantó de la pantalla. Aquests petits anuncis estàn escollits segons el tipus de pàgines web que visiteu, recopilen informació per saber els vostres gustos, aficions, informació personal.. etc
  • 31.
  • 32. Security tool bar 7.1: es una barra d'eines que si la fas servir un Troia accedeix al teu ordinador.
  • 33. Trojan.W32/Bifrose.L: mitjançant el canal de chat un Troia accedeix al teu ordinador.
  • 34. Futurs perills a la xarxa:
  • 35. En els ordinadors Mac estàn troban possibles virus, es possible que algun dia s'arribi a infectar I-tunes I llavors molta gent estarà infectada per cucs informàtics, Troians... etc