20

Click here to load reader

Presentacio victor i roger 2 seguretat informatica

Embed Size (px)

Citation preview

Page 1: Presentacio victor i roger 2 seguretat informatica

Seguretat Informàtica

Page 2: Presentacio victor i roger 2 seguretat informatica

La seguretat informàtica és una branca de la informàtica que estudia com assegurar que

els recursos dels sistenes informàtics siguin utilitzats de la forma en que es van definir.El

seu objectiu es la creació de plataformes segures en què els agents hi

interactuen(programes i usuaris)només poguin duu a terme les accions que hi hagin

estat autoritzades.

Page 3: Presentacio victor i roger 2 seguretat informatica

Principals amenaces: Un cracker és algú que viola la seguretat d'un sistema informàrtic de forma similar a com ho

faria un hacker , només que a diferència d'aquest últim , el cracker realitza la intrusió amb fins de benefici personal o per fer mal al

seu objectiu.

Page 4: Presentacio victor i roger 2 seguretat informatica

Correu brossa (SPAM): El correu brossa (SPAM) sóm els missatges enviats per un mitjà

electrònic , indiscriminadament i massiva , sense el consentiment dels receptors.La seva finalitat

generalment és comercial , amb missatges prenent forma d'anunci , tot i que també sóm freqüents els enganys amb intenció de treure prefit econòmic de les víctimes.Tradicionalment els seus mitjans han estat el correu electrònic i els grps de discussió però amb populirització de noves tecnologies de

comunicació electrònic l'spam hi ha saltat i el podem trobar entre altres mitjans com blogs , wikis , fòrums

i similars , missatgeri instantània , etc.

Page 5: Presentacio victor i roger 2 seguretat informatica

És una pràctica rebutjada per la comunitat d'usuaris d'aquests mitjans tant per les molèsties que causa

com per els perjudicis que suposa: a un nivell global és especialment destacable l'augment del trànsit a

Internet i molt trànsit pot fer anar més lenta la xarxa–, mentre que a un nivell individual, aquells usuaris que no facin servir una tarifa plana estaran, a la pràctica,

pagant per rebre els missatges no desitjats (mitjançant la seva connexió). És per això que

existeixen eines per detectar i esborrar el correu brossa abans de baixar el correu electrònic.Com a

conseqüència dels seus efectes negatius molts països han promogut lleis contra el correu brossa,

inclosos membres de la Unió Europea i s'ha arribat a prohibir en alguns.

Page 6: Presentacio victor i roger 2 seguretat informatica

En els darrers anys l'ús del correu brossa s'ha incrementat notablement, donat que enviar-ne

a centenars de persones de les quals es coneix l'adreça electrònica és molt fàcil, ràpid i barat.Qui envia correu brossa pot esperar de rebre, en retruc, centenars o milers de correus de protestes o d'insults. Molts proveïdors de

correu electrònic, però, recomanen no contestar mai a l'spam, ja que al remitent li pot

servir de confirmació de que l'adreça electrònica existeix i està en ús.

Page 7: Presentacio victor i roger 2 seguretat informatica
Page 8: Presentacio victor i roger 2 seguretat informatica

Programes nocius: Virus:Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de la computadora , sense el permís o el coneixament de l'usuari.Encara que popularment s'inclou el “malware” dins del virus , en el sentit

estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos.Els

virus , habitualment , reemplacen arxius executables per uns altres , infectats amb el codi de virus.Els

virus poden destruir , de manera intencionada , les dades emmagatzemades en un ordinador.

Page 9: Presentacio victor i roger 2 seguretat informatica

Troià:Un troià informàitc és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris

externs , através d'una xarxa d'àrea local o d'internet , amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona , però sense afectar

al funcionament d'aquesta.

Page 10: Presentacio victor i roger 2 seguretat informatica

Worms:En informàtica un worm és un virus o programa auto-replicant (es

multiplica per ell sol) no altera els arxius sinó que resideix en la memòria i es

duplica a si mateix. Els worms utilitzen les parts

automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari.

Page 11: Presentacio victor i roger 2 seguretat informatica

Programari espia:Els programes espia són aplicacions que recopilen informació sobre una persona o una organització sense que aquesta ho sàpiga .Un programa espia pot

recol·lectar molts tipus diferents d'informació d'un usuari.

Page 12: Presentacio victor i roger 2 seguretat informatica

Portes falses:Una porta falsa és un programari que permet l'accés al sistema

operatiu de l'ordinador ignorant els procediments normals

d'autentificació.Segons com treballes i infecten altes equips , existeixen dos

tipus de portes falses:

Page 13: Presentacio victor i roger 2 seguretat informatica

1.El primer grup s'assembla als troians , és a dir , són inserits manualment a dins d'algun

altre software , executats pel software contaminat , i infecten al sistema per a poder

ser instal·lats permanentment.

Page 14: Presentacio victor i roger 2 seguretat informatica

2.El segon grup funciona de forma semblant a un cuc informàtic , que és executat com un

procediment d'iniciliatzació del sistema i normalment infecta per mitjà de cucs que el

portem com a càrrega.

Page 15: Presentacio victor i roger 2 seguretat informatica

MalwareLa paraula malware prové d'una agrupació de les paraules en anglès (malicious software).

Aquest programari o arxiu , que és nociu per a l'ordinador , està dissenyat per a inserir virus ,

cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara

recollir informació sobre l'usuari o sobre l'ordinador en sí.

Page 16: Presentacio victor i roger 2 seguretat informatica
Page 17: Presentacio victor i roger 2 seguretat informatica
Page 18: Presentacio victor i roger 2 seguretat informatica
Page 19: Presentacio victor i roger 2 seguretat informatica
Page 20: Presentacio victor i roger 2 seguretat informatica