SOFTWARE i SEGURETAT INFORMÀTICA Matèria: Informàtica  Katarina Nikolic  4t ESO C  Gener del 2010
ÍNDEX  - El software.  - Software lliure i software propietari .   L - Les Llicències . - Seguretat informàtica. - Els Virus. - Els Cucs. - Els Troians. - El Phishing. - Adware i Spam. - Protecció del nostre ordinador. - Els virus actuals i els futurs perills de la nostra xarxa. INICI
EL SOFTWARE Software:  És un terme general emprat per descriure el  conjunt dels programes informàtics, procediments i documentació que fan alguna tasca en un ordinador.  Comprèn el  conjunt sistemàtic dels programes d’explotació  i dels programes  informàtics que serveixen per a  aplicacions determinades Tipus de programes:  INICI
SOFTWARE LLIURE i SOFTWARE PROPIETARI Software lliure: Programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar  Software propietari:   Qualsevol programari sotmès a restriccions en la seva utilització, modificació privada, o amb restriccions en la còpia i publicació de versions modificades INICI
LES LLICÈNCIES Seguit de termes que dicten la forma de distribució, modificació (en el cas que estigui autoritzada), i utilització del  programari . Tots aquests aspectes són dictats o poden estar dictats per l'autor o autors del  codi  del programa. TIPUS DE LLICÈNCIES:  · ··GPL   · ··LGPL   · ··Llicència CDDL   · ··Llicència BSD   · ··Llicència Pública General de NetHack   INICI
SEGURETAT INFORMÀTICA És una branca de la  informàtica  que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir.  El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen, només puguin realitzar les accions que hi hagin estat autoritzades. HEM DE PROTEGIR EL NOSTRE ORDINADOR DE LES SEGÛENTS AMENACES: · ··Cracker   · Programes nocius  · ··Correu brossa  (SPAM )  Malware:   programari  o  arxiu , que és nociu per a l' ordinador , està dissenyat per a inserir  virus ,  cucs ,  troians ,  spyware  o fins i tot  bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí. INICI
ELS VIRUS ' Programa que es copia automàticament per alterar el funcionament normal de l' ordinador , sense el permís o el coneixement de l'usuari.' Efectes del virus: - Pèrdua de productivitat, talls en els sistemes d'informació o danys a nivell de dades.  - Una altra de les característiques és la possibilitat que tenen d'anar replicant-se Mètodes de protecció: Actius: Antivirus i els Filtres de fitxers. Passius: Copies de seguretat, estudiar com és el software del nostre ordinador, fer reenviaments segurs de email, Informar als nostres contactes, netejar i eliminar el virus i restauració completa INICI
ELS CUCS 'CUC O WORM ÉS UN VIRUS O PROGRAMA AUTO-REPLICANT (ES MULTIPLICA PER ELL SOL) QUE NO ALTERA ELS ARXIUS SINÓ QUE RESIDEIX EN LA MEMÒRIA I ES DUPLICA A SI MATEIX.' EFECTES DEL CUC: - Incontrolada replicació. -Impediment de l'execució de les tasques. -Consumició dels recursos del sistema.  Mètodes de seguretat: -Filtres de fitxers, copies de seguretat...   INICI
ELS TROIANS Programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Efectes: -Poden ser adjuntats amb qualsevol tipus de software per un programador  -Contaminar els equips per mitjà de l'engany.  -Poden introduir programes espia dins l'ordinador Mètodes de seguretat: - Antivirus.  INICI
EL PHISHING Enviament de correus electrònics que, aparentant provenir de fonts fiables (per exemple, entitats bancàries), intenten obtenir dades confidencials de l'usuari. Efectes: - Engany. - Roben la informació confidencial. - Consum de recursos de les xarxes corporatives. Mètodes de seguretat: - Verificar la font de la informació. - Escriure l'adreça en el seu navegador d'Internet. - Reforçar la seguretat. INICI
ADWARE" i "SPAM SPAM:   Missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. ADWARE:   Qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa.  Efectes del SPAM: - Missatges no sol·licitats, de tipus publicitari. - Ens costa temps i diners. - Els correus són quasi il·legals  INICI
Efectes del ADWARE: - Els anuncis emergents apareixen durant la navegació. - Deteriora el rendiment del sistema. - Pot recopilar informació de l'usuari.  Mètodes de seguretat per SPAM: - Enviar als *spammers un correu amb un missatge d'error. - Escriure al proveïdor d'accés a Internet del *spammer, denunciant les seves accions. - Filtrar tot el correu entrant. Mètodes de seguretat per ADWARE: - Executar les actualitzacions de *antispyware i *antiadware. - Activar les opcions d'immunització al programari *antispyware i *antiadware. -Tenir activat el tallafocs (*firewall). INICI
PROTECCIÓ DEL NOSTRE ORDINADOR A l'hora de navegar per Internet hem de conèixer una sèrie d'eines bàsiques que ens permetin protegir el nostre equip de tota classe de virus i atacs externs: L'Antivitus, Anti-Spam/adware; són eines que serveixen per detectar i, eliminar els virus informàtics.  També existeixen programes com 'la Vacuna' i el 'Detector', que  També fan la mateixa funció.  FIREWALL:  Sistema destinat a reforçar la seguretat dels internautes permetent o denegant les connexions entrants o sortints des del nostre ordinador cap a l'exterior. El tallafocs restringeix les comunicacions via Internet que no tenen autorització i també evita que enviem informació si aquesta no ha estat degudament autoritzada. INICI
ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA Virus actuals: - Smitnyl : Nom complet: Trojan.W32/*Smitnyl Perillositat: 2 - Baixa Data de publicació: 21/02/2011 Tipus: *Trojan Descripció: Troyano per a plataformes Windows que modifica l'arxiu d'arrencada de Windows (Master Boot Record). Àlies: Trojan.Smitnyl (Symantec) - Agent.QKY: Nom complet: Trojan.W32/Agent.qky@otros Perillositat: 1 - Mínima Data de publicació: 21/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que modifica el registre per executar-se a l'inici del sistema i es connecta a diferents adreces d'Internet. Àlies: Troj/Agent-QKY (Sophos)  INICI
- Bohu.A : Nom complet: Trojan.W32/Bohu.A Perillositat: 2 - Baixa Data de publicació: 20/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que en instal·lar-se canvia la configuració IP de la màquina i filtra tot el tràfic que es dirigeix a aplicacions antivirus en el núvol .Alias: Backdoor:W32/*Bohu.A ( F-Secure) -  Banker.FDB: Nom complet: Trojan.W32/Banker. FDB Perillositat: 1 - Mínima Data de publicació: 18/02/2011 Tipus: Trojan Descripció: Troyano per a plataforma Windows que es connecta amb servidors d'Internet per descarregar programari maliciós. Àlies: Troj/Banker - FDB (Sophos) -   CVVStealer.L: Nom complet: *Trojan.*Multi/*CVVStealer.L Perillositat: 2 - Baixa Data de publicació: 17/02/2011 Tipus: *Trojan Descripció: *Troyano per a la plataforma Windows que obre una porta posterior en l'ordinador compromès per enviar informació confidencial i rebre comandos remots. Àlies: *BDS/*CVVStealer.l (*AVIRA) INICI
Futurs perills de la xarxa: - Ciberbullying: Abús sostingut entre escolars per mitjà de plataformes 2.0 on els joves pugen fotos i els altres usuaris poden 'postear' comentaris. En el cas del ciberbullying és comú veure que un grup d'usuaris insulta o difama a un altre usuari, a través de fotos “photoshopeadas”, és a dir, trucades. - Sexting: Aquesta conducta predomina entre adolescents que es fotografien nus, amb el seu telèfon mòbil per difondre les imatges entre els seus contactes. Ràpidament, aquestes fotos passen a la xarxa, on són penjades i, per tant, poden ser vistes per tot el món. - Grooming:  Engany cap a nens i adolescents per part d'un adult, els qui a través de mentides (via xat) poden fer-se passar per amic o amiga de la mateixa edat de la víctima que han escollit. Així, aconsegueixen accedir a informació privada, com a fotografies o vídeos, per fer mal ús d'elles, i també a dades més personals per amenaçar i extorquir als menors. INICI
Esquema del tema INICI
Fi de la presentació  Fet per:   Katarina Nikolic INICI

More Related Content

PPTX
Què pot amenaçar el meu ordinador?
PPTX
Funcionament tecnic
PPT
Software MalicióS I Fraus En LíNia
ODP
Presentació Virus
PPT
Software maliciós i fraus en linea
ODP
Powe point info
PPT
Els perills d'Internet
PPTX
Els perills d'internet
Què pot amenaçar el meu ordinador?
Funcionament tecnic
Software MalicióS I Fraus En LíNia
Presentació Virus
Software maliciós i fraus en linea
Powe point info
Els perills d'Internet
Els perills d'internet

What's hot (14)

DOC
Virus en la red
ODP
Presentacio
ODP
Presentacio
ODP
Power point tema 4
ODP
Treball nadal info
ODP
Powerpont Informàtica
ODP
Software y seguretat informatica
PPT
Matias RecuperacióN Informatica
ODP
Presetació final
PPT
Software Malicios
ODP
Presentacio informatica
ODP
Presentacio informatica
ODP
Presentació powerpoint informatica
ODP
Software ari[1]
Virus en la red
Presentacio
Presentacio
Power point tema 4
Treball nadal info
Powerpont Informàtica
Software y seguretat informatica
Matias RecuperacióN Informatica
Presetació final
Software Malicios
Presentacio informatica
Presentacio informatica
Presentació powerpoint informatica
Software ari[1]
Ad

Viewers also liked (20)

PDF
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
PPTX
Usos del cacao al chocolate
PPT
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
PPT
GF1 - Architecture et image urbaine - François Dugeny
PDF
Espirógrafo
PDF
Grenelle 2 : nouveaux outils, nouveaux langages - conférence
PDF
Aism global presentation jan 2012 fr
PDF
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
DOC
Betion - El primer trimestre en cifras
PPT
Cap com2011 métier de communicant public1
PPTX
2. teorías psicológicas
PPS
Arizona dp
PPTX
Power point tema 12
PDF
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
PPTX
EXITO Y LIDERAZGO
PDF
Dématérialisation fiscale des factures
PDF
Turismo Industrial Eume Ferrol Ortegal
PPTX
Software para recuperar archivos eliminados
PPTX
Delincuencia
PPT
#CapCom14 : AT8 – Comment déployer une marque média publique ?
WSB_Philippe Bruno_Nouvelles mobilités de l'innovation à l'usage
Usos del cacao al chocolate
GF3 - Renouer le dialogue avec les territoires périurbains - Christophe Rouesne
GF1 - Architecture et image urbaine - François Dugeny
Espirógrafo
Grenelle 2 : nouveaux outils, nouveaux langages - conférence
Aism global presentation jan 2012 fr
18 congreso hospitales. betiON un modelo integral de coordinación socio-sanit...
Betion - El primer trimestre en cifras
Cap com2011 métier de communicant public1
2. teorías psicológicas
Arizona dp
Power point tema 12
GF4 - Urbanisme, culture, prospective... : rendre accessible - Corinne guillemot
EXITO Y LIDERAZGO
Dématérialisation fiscale des factures
Turismo Industrial Eume Ferrol Ortegal
Software para recuperar archivos eliminados
Delincuencia
#CapCom14 : AT8 – Comment déployer une marque média publique ?
Ad

Similar to Presentació: Software i els virus (20)

ODP
Software
ODP
Informatica
ODP
Deures nadal
ODP
Power point software i virus
ODP
Software i seguretat
PPTX
Software y seguretat informàtica
ODP
Presentació PowerPoint Seguretat Informàtica
ODP
Treball de info
ODP
Treball de info
PPTX
Presentació Informàtica: VIRUS
ODP
Nadalinfodeurespower :)
ODP
Informatica
ODP
Seguretat informàtica
ODP
PowertPoint virus i software
ODP
SOFTWARE
PPTX
SEGURETAT A INTERNET
ODP
Presentacio victor i roger 2 seguretat informatica
ODP
Presentacio victor i roger 2 seguretat informatica
PPT
Presentacio victor i roger 2 seguretat informaticappw
Software
Informatica
Deures nadal
Power point software i virus
Software i seguretat
Software y seguretat informàtica
Presentació PowerPoint Seguretat Informàtica
Treball de info
Treball de info
Presentació Informàtica: VIRUS
Nadalinfodeurespower :)
Informatica
Seguretat informàtica
PowertPoint virus i software
SOFTWARE
SEGURETAT A INTERNET
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticappw

Presentació: Software i els virus

  • 1. SOFTWARE i SEGURETAT INFORMÀTICA Matèria: Informàtica Katarina Nikolic 4t ESO C Gener del 2010
  • 2. ÍNDEX - El software. - Software lliure i software propietari . L - Les Llicències . - Seguretat informàtica. - Els Virus. - Els Cucs. - Els Troians. - El Phishing. - Adware i Spam. - Protecció del nostre ordinador. - Els virus actuals i els futurs perills de la nostra xarxa. INICI
  • 3. EL SOFTWARE Software: És un terme general emprat per descriure el conjunt dels programes informàtics, procediments i documentació que fan alguna tasca en un ordinador. Comprèn el conjunt sistemàtic dels programes d’explotació i dels programes informàtics que serveixen per a aplicacions determinades Tipus de programes: INICI
  • 4. SOFTWARE LLIURE i SOFTWARE PROPIETARI Software lliure: Programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar Software propietari: Qualsevol programari sotmès a restriccions en la seva utilització, modificació privada, o amb restriccions en la còpia i publicació de versions modificades INICI
  • 5. LES LLICÈNCIES Seguit de termes que dicten la forma de distribució, modificació (en el cas que estigui autoritzada), i utilització del programari . Tots aquests aspectes són dictats o poden estar dictats per l'autor o autors del codi del programa. TIPUS DE LLICÈNCIES: · ··GPL · ··LGPL · ··Llicència CDDL · ··Llicència BSD · ··Llicència Pública General de NetHack INICI
  • 6. SEGURETAT INFORMÀTICA És una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen, només puguin realitzar les accions que hi hagin estat autoritzades. HEM DE PROTEGIR EL NOSTRE ORDINADOR DE LES SEGÛENTS AMENACES: · ··Cracker · Programes nocius · ··Correu brossa (SPAM ) Malware: programari o arxiu , que és nociu per a l' ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí. INICI
  • 7. ELS VIRUS ' Programa que es copia automàticament per alterar el funcionament normal de l' ordinador , sense el permís o el coneixement de l'usuari.' Efectes del virus: - Pèrdua de productivitat, talls en els sistemes d'informació o danys a nivell de dades. - Una altra de les característiques és la possibilitat que tenen d'anar replicant-se Mètodes de protecció: Actius: Antivirus i els Filtres de fitxers. Passius: Copies de seguretat, estudiar com és el software del nostre ordinador, fer reenviaments segurs de email, Informar als nostres contactes, netejar i eliminar el virus i restauració completa INICI
  • 8. ELS CUCS 'CUC O WORM ÉS UN VIRUS O PROGRAMA AUTO-REPLICANT (ES MULTIPLICA PER ELL SOL) QUE NO ALTERA ELS ARXIUS SINÓ QUE RESIDEIX EN LA MEMÒRIA I ES DUPLICA A SI MATEIX.' EFECTES DEL CUC: - Incontrolada replicació. -Impediment de l'execució de les tasques. -Consumició dels recursos del sistema. Mètodes de seguretat: -Filtres de fitxers, copies de seguretat... INICI
  • 9. ELS TROIANS Programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Efectes: -Poden ser adjuntats amb qualsevol tipus de software per un programador -Contaminar els equips per mitjà de l'engany. -Poden introduir programes espia dins l'ordinador Mètodes de seguretat: - Antivirus. INICI
  • 10. EL PHISHING Enviament de correus electrònics que, aparentant provenir de fonts fiables (per exemple, entitats bancàries), intenten obtenir dades confidencials de l'usuari. Efectes: - Engany. - Roben la informació confidencial. - Consum de recursos de les xarxes corporatives. Mètodes de seguretat: - Verificar la font de la informació. - Escriure l'adreça en el seu navegador d'Internet. - Reforçar la seguretat. INICI
  • 11. ADWARE" i "SPAM SPAM: Missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. ADWARE: Qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Efectes del SPAM: - Missatges no sol·licitats, de tipus publicitari. - Ens costa temps i diners. - Els correus són quasi il·legals INICI
  • 12. Efectes del ADWARE: - Els anuncis emergents apareixen durant la navegació. - Deteriora el rendiment del sistema. - Pot recopilar informació de l'usuari. Mètodes de seguretat per SPAM: - Enviar als *spammers un correu amb un missatge d'error. - Escriure al proveïdor d'accés a Internet del *spammer, denunciant les seves accions. - Filtrar tot el correu entrant. Mètodes de seguretat per ADWARE: - Executar les actualitzacions de *antispyware i *antiadware. - Activar les opcions d'immunització al programari *antispyware i *antiadware. -Tenir activat el tallafocs (*firewall). INICI
  • 13. PROTECCIÓ DEL NOSTRE ORDINADOR A l'hora de navegar per Internet hem de conèixer una sèrie d'eines bàsiques que ens permetin protegir el nostre equip de tota classe de virus i atacs externs: L'Antivitus, Anti-Spam/adware; són eines que serveixen per detectar i, eliminar els virus informàtics. També existeixen programes com 'la Vacuna' i el 'Detector', que També fan la mateixa funció. FIREWALL: Sistema destinat a reforçar la seguretat dels internautes permetent o denegant les connexions entrants o sortints des del nostre ordinador cap a l'exterior. El tallafocs restringeix les comunicacions via Internet que no tenen autorització i també evita que enviem informació si aquesta no ha estat degudament autoritzada. INICI
  • 14. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA Virus actuals: - Smitnyl : Nom complet: Trojan.W32/*Smitnyl Perillositat: 2 - Baixa Data de publicació: 21/02/2011 Tipus: *Trojan Descripció: Troyano per a plataformes Windows que modifica l'arxiu d'arrencada de Windows (Master Boot Record). Àlies: Trojan.Smitnyl (Symantec) - Agent.QKY: Nom complet: Trojan.W32/Agent.qky@otros Perillositat: 1 - Mínima Data de publicació: 21/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que modifica el registre per executar-se a l'inici del sistema i es connecta a diferents adreces d'Internet. Àlies: Troj/Agent-QKY (Sophos) INICI
  • 15. - Bohu.A : Nom complet: Trojan.W32/Bohu.A Perillositat: 2 - Baixa Data de publicació: 20/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que en instal·lar-se canvia la configuració IP de la màquina i filtra tot el tràfic que es dirigeix a aplicacions antivirus en el núvol .Alias: Backdoor:W32/*Bohu.A ( F-Secure) - Banker.FDB: Nom complet: Trojan.W32/Banker. FDB Perillositat: 1 - Mínima Data de publicació: 18/02/2011 Tipus: Trojan Descripció: Troyano per a plataforma Windows que es connecta amb servidors d'Internet per descarregar programari maliciós. Àlies: Troj/Banker - FDB (Sophos) - CVVStealer.L: Nom complet: *Trojan.*Multi/*CVVStealer.L Perillositat: 2 - Baixa Data de publicació: 17/02/2011 Tipus: *Trojan Descripció: *Troyano per a la plataforma Windows que obre una porta posterior en l'ordinador compromès per enviar informació confidencial i rebre comandos remots. Àlies: *BDS/*CVVStealer.l (*AVIRA) INICI
  • 16. Futurs perills de la xarxa: - Ciberbullying: Abús sostingut entre escolars per mitjà de plataformes 2.0 on els joves pugen fotos i els altres usuaris poden 'postear' comentaris. En el cas del ciberbullying és comú veure que un grup d'usuaris insulta o difama a un altre usuari, a través de fotos “photoshopeadas”, és a dir, trucades. - Sexting: Aquesta conducta predomina entre adolescents que es fotografien nus, amb el seu telèfon mòbil per difondre les imatges entre els seus contactes. Ràpidament, aquestes fotos passen a la xarxa, on són penjades i, per tant, poden ser vistes per tot el món. - Grooming: Engany cap a nens i adolescents per part d'un adult, els qui a través de mentides (via xat) poden fer-se passar per amic o amiga de la mateixa edat de la víctima que han escollit. Així, aconsegueixen accedir a informació privada, com a fotografies o vídeos, per fer mal ús d'elles, i també a dades més personals per amenaçar i extorquir als menors. INICI
  • 18. Fi de la presentació Fet per: Katarina Nikolic INICI