SlideShare a Scribd company logo
1 of 25
 
A)Principals  amenaces:
CRACKER:   Un cracker és algú que viola la seguretat d'un sistema informàtic de forma similar a com ho faria un hacker, només que a diferència d'aquest últim, el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu. També es denomina cracker a qui dissenya o programa cracks informàtics, que serveixen per a modificar el comportament i ampliar la funcionalitat del progrmari o maquinari original al que s'apliquen, sense que en absolut pretengui ser nociu per a l'usuari mateix. Aquesta accepció està més propera al concepte de hackers quant a l'interès per entendre el funcionament del programa o maquinari, i l'adequació a les seves necessitats particulars, generalment desenvolupades mitjançant l'engany
CORREU BROSSA:   El correu brossa(SPAM) són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. La seva finalitat generalment és comercial,amb missatges prenent forma d'anunci, tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les seves víctimes. Tradicionalment els seus mijans han estat el correu electrònic i els grups de discussió però amb popularització de noves tecnologies de comunicació electrònica l'spam hi ha saltat i el podem trobar en altres mitjans com blogs, wikis, fòrums...
B)PROGRAMES NOCIUS:
 
Els  virus   informàtics fan servir diferents portadors. Els més comuns són els arxius executables que són part de les aplicacions, els documents que contenen macros, i els sectors d'arranc dels discs de 3 i 1/2 polzades. En el cas dels arxius executable, la rutina d'infecció es produeix quan el codi infectat és executat, executant al mateix temps el codi del virus. Normalment l'aplicació infectada funciona correctament. Alguns virus sobreescriuen altres programes amb còpies d'ells mateixos. El contagi entre ordinadors s'efectua quan el software o el document infectat va d'una computadora a una altra i és executat.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

More Related Content

What's hot

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Rafael Burgos
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;dkarlos969
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 

What's hot (8)

Funcionament tecnic
Funcionament tecnicFuncionament tecnic
Funcionament tecnic
 
Presentacio
PresentacioPresentacio
Presentacio
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Presentacion seguretat en internet mal ware!;d
Presentacion seguretat en internet  mal ware!;dPresentacion seguretat en internet  mal ware!;d
Presentacion seguretat en internet mal ware!;d
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 

Similar to Ola 101014061603-phpapp02

Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaVictor Caparrós Aparicio
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Virus informàtics
Virus informàticsVirus informàtics
Virus informàticsar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!segermar
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)charlotii
 
Seguretat Inforàtica 1
Seguretat Inforàtica 1Seguretat Inforàtica 1
Seguretat Inforàtica 1DavidLopezop2x
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

Similar to Ola 101014061603-phpapp02 (20)

Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Virus
VirusVirus
Virus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Virus informàtics
Virus informàticsVirus informàtics
Virus informàtics
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Activitat 2 sergi
Activitat 2 sergiActivitat 2 sergi
Activitat 2 sergi
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)
 
Seguretat Inforàtica 1
Seguretat Inforàtica 1Seguretat Inforàtica 1
Seguretat Inforàtica 1
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Matt i micky op2 5
Matt i micky op2 5Matt i micky op2 5
Matt i micky op2 5
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Presentacio
PresentacioPresentacio
Presentacio
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 

More from socsubnormal

Writter bernat i david
Writter bernat i davidWritter bernat i david
Writter bernat i davidsocsubnormal
 
Activitat 3 bernat i david
Activitat 3 bernat i davidActivitat 3 bernat i david
Activitat 3 bernat i davidsocsubnormal
 
Writter bernat i david
Writter bernat i davidWritter bernat i david
Writter bernat i davidsocsubnormal
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i davidsocsubnormal
 
Presentacio 3 bernat i david
Presentacio 3 bernat i davidPresentacio 3 bernat i david
Presentacio 3 bernat i davidsocsubnormal
 
Presentacio 3 bernat i david
Presentacio 3 bernat i davidPresentacio 3 bernat i david
Presentacio 3 bernat i davidsocsubnormal
 
Presentaci1bernatidavid
Presentaci1bernatidavid Presentaci1bernatidavid
Presentaci1bernatidavid socsubnormal
 
Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02socsubnormal
 
Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02socsubnormal
 

More from socsubnormal (10)

Writter bernat i david
Writter bernat i davidWritter bernat i david
Writter bernat i david
 
Activitat 3 bernat i david
Activitat 3 bernat i davidActivitat 3 bernat i david
Activitat 3 bernat i david
 
Writter bernat i david
Writter bernat i davidWritter bernat i david
Writter bernat i david
 
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
 
Presentacio 3 bernat i david
Presentacio 3 bernat i davidPresentacio 3 bernat i david
Presentacio 3 bernat i david
 
Presentacio 3 bernat i david
Presentacio 3 bernat i davidPresentacio 3 bernat i david
Presentacio 3 bernat i david
 
presentació 2
presentació 2presentació 2
presentació 2
 
Presentaci1bernatidavid
Presentaci1bernatidavid Presentaci1bernatidavid
Presentaci1bernatidavid
 
Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02
 
Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02Presentaci1bernatidavid 101014061624-phpapp02
Presentaci1bernatidavid 101014061624-phpapp02
 

Ola 101014061603-phpapp02

  • 1.  
  • 3. CRACKER: Un cracker és algú que viola la seguretat d'un sistema informàtic de forma similar a com ho faria un hacker, només que a diferència d'aquest últim, el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu. També es denomina cracker a qui dissenya o programa cracks informàtics, que serveixen per a modificar el comportament i ampliar la funcionalitat del progrmari o maquinari original al que s'apliquen, sense que en absolut pretengui ser nociu per a l'usuari mateix. Aquesta accepció està més propera al concepte de hackers quant a l'interès per entendre el funcionament del programa o maquinari, i l'adequació a les seves necessitats particulars, generalment desenvolupades mitjançant l'engany
  • 4. CORREU BROSSA: El correu brossa(SPAM) són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. La seva finalitat generalment és comercial,amb missatges prenent forma d'anunci, tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les seves víctimes. Tradicionalment els seus mijans han estat el correu electrònic i els grups de discussió però amb popularització de noves tecnologies de comunicació electrònica l'spam hi ha saltat i el podem trobar en altres mitjans com blogs, wikis, fòrums...
  • 6.  
  • 7. Els virus informàtics fan servir diferents portadors. Els més comuns són els arxius executables que són part de les aplicacions, els documents que contenen macros, i els sectors d'arranc dels discs de 3 i 1/2 polzades. En el cas dels arxius executable, la rutina d'infecció es produeix quan el codi infectat és executat, executant al mateix temps el codi del virus. Normalment l'aplicació infectada funciona correctament. Alguns virus sobreescriuen altres programes amb còpies d'ells mateixos. El contagi entre ordinadors s'efectua quan el software o el document infectat va d'una computadora a una altra i és executat.
  • 8.  
  • 9.  
  • 10.  
  • 11.  
  • 12.  
  • 13.  
  • 14.  
  • 15.  
  • 16.  
  • 17.  
  • 18.  
  • 19.  
  • 20.  
  • 21.  
  • 22.  
  • 23.  
  • 24.  
  • 25.