SlideShare une entreprise Scribd logo
1  sur  13
SOFTWARE I SEGURETAT INFORMÀTICA Andrea Amado Informàtica 11 de Gener del 1012
ÍNDEX 1.El Software 2.Software lliure i propietari 3.Les llicencies 4.Seguretat informàtica 5.Els virus 6.Els cucs 7.Els troians 8.El phishing 9.Adware i spam 10.Protecció del nostre ordinador 11.Els virus actuals i els futurs perills a la xarxa
1.EL SOFTWARE Consisteix en descriure tot allò que són programes informàtics,documents que fan alguna funció dins del ordinador. Es pot classificar en: 1.Programari de sistema 2.Programari d'aplicació ÍNDEX
2.SOFTWARE LLIURE I PROPIETARI ÍNDEX LLIURE: 1.Permet que els  usuaris puguin tenir  llibertat en  utilitzar el programa 2. Podem millorar el programa 3.Pot ser gratuït 4.Adaptar-lo a les nostres  necessitats PROPIETAT: 1.No es pot distribuir 2.No es pot canviar 3. Solament comprar-lo i  fer-lo servir. DIFERENCIES
3. LES LLICENCIES Les llicencies  són una autorització que l'autor d'un programa ens diu si podem  fer servir aquell programa o no. I s'utilitza per a que l'autor pugui decidir qui pot modifica el programa. TIPUS  COPYRIGHT COPYLEFT CREATIVE COMMONS ÍNDEX
4.SEGURETAT INFORMÀTICA Estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. Consisteix en tenir l'ordinador protegit perquè no ens envaeixin els virus i altres fets importants, per això es important tenir l'ordinador protegit en tot moment. MALWARE:  És tot el software que és dolent per els nostres arxius del disc dur ÍNDEX
5.ELS VIRUS 1-QUE SÓN? Afecten als arxius o documents i els fa malbé,es reprodueixen infectant arxius nous. 2-COM PROTEGIR-NOS Ens podem protegir instal·lant un antivirus. 3-EFECTES Reduir l'espai del disc Infecta altres arxius  Bloquejar l'ordinador Destruir la informació que està en el disc dur Tancar finestres ÍNDEX
6.ELS CUCS 1-QUE SÓN? Fan còpies d'ells mateixos i s'escampen per la xarxa per a infectar altres arxius. 2-COM PROTEGIR-NOS No obrir documents adjunts que ens arriben  via email sense conèixer la seva procedència o instal·lant un antivirus. 3-EFECTES S'auto copien S'executen al carregar el sistema operatiu Col·lapsen el sistema Es dupliquen ÍNDEX
7.ELS TROIANS 1-QUE SÓN? Amaga'n una eina que es capaç de crear un forat de seguretat per obtenir el control remot de la màquina infectada per un pirata informàtica. 2-COM PROTEGIR-NOS? No obrir documents que no estiguem segurs que no es un virus o alguna cosa semblant,utilitzar sempre antivirus. No descargar coses d'internet 3-EFECTES Controlen el sistema Introdueixen programes espia dins de l'ordinador ÍNDEX
8.EL PHISHING 1-QUE ÉS? És la suplantació de llocs webs per uns llocs falsos que l'objectiu és extreure informació personal. 2-COM PROTEGIR-NOS Mai obrir ningun anunci que estigui en el correu electrònic No deixar les contrasenya guardada No baixar-se ningun programa insegur Observar si la pàgina web és verdadera 3-EFECTES La pàgina web ho maneja una altre persona . ÍNDEX
9.ADWARE I SPAM 1.QUE SÓN? Adware: és publicitat associada a serveis o productes. Spam: és un correu electrònic que és enviat a usuaris per comercialitzar. 2.COM PROTEGIR-NOS No fer cas de la publicitat en les pàgines web No fer cas de la comercialització No descargar coses d'internet 3.EFECTES El Spam fa despartar l'interés per algun producta Entran virus ÍNDEX
10.PROTECCIÓ DEL NOSTRE ORDINADOR Actualitzar el sistema operatiu Realitzar còpies de seguretat Instal·lar un antivirus ÍNDEX TRES fets importants de la protecció
11.ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA VIRUS ACTUALS: MT-310:desconnecta internet borran un archiu cada vegada que ho fa. CVE-2004-2405:integre el sistema. BotNetZeus Fakeav.BFR: crea diversos fitxers Adload.LY: elimina la clava de registro Encpk.JD: crea un fitxer,crea una entrada de registre i intenta connectar-se a llocs webs. FUTURS PERILLS A LA XARXA: Un dels perills en les xarxes socials són les persones desconegudes, i hi han hagut molts casos ÍNDEX

Contenu connexe

Tendances

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Software
SoftwareSoftware
SoftwareLua1
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i softwareespe95
 
Power 1
Power 1Power 1
Power 1RLDKTE
 

Tendances (15)

Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Software
SoftwareSoftware
Software
 
Informatica
InformaticaInformatica
Informatica
 
Funcionament tecnic
Funcionament tecnicFuncionament tecnic
Funcionament tecnic
 
Presentacio
PresentacioPresentacio
Presentacio
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
PowertPoint virus i software
PowertPoint virus i softwarePowertPoint virus i software
PowertPoint virus i software
 
Power 1
Power 1Power 1
Power 1
 

En vedette

Ecuaciones de tercer grado
Ecuaciones de tercer gradoEcuaciones de tercer grado
Ecuaciones de tercer gradohenry escandon
 
Reforma energetica
Reforma energeticaReforma energetica
Reforma energeticaerat24
 
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets Shot
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets ShotTHE ART OF ACTING OUT (episode 3) - Phill Collins Gets Shot
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets ShotGreg Aronoff
 
Aportaciones de la sociolingüistica
Aportaciones de la sociolingüisticaAportaciones de la sociolingüistica
Aportaciones de la sociolingüisticaJean Compañ Munguia
 
McCormick Mobile Media - Mobile Giving
McCormick Mobile Media - Mobile GivingMcCormick Mobile Media - Mobile Giving
McCormick Mobile Media - Mobile GivingEric McCormick
 
Pautas para la gestión de los árbitros 2
Pautas para la gestión de los árbitros 2Pautas para la gestión de los árbitros 2
Pautas para la gestión de los árbitros 2solofutsal
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologiakarlangas0717
 
Get started with AAR
Get started with AARGet started with AAR
Get started with AARRené Mertins
 
Experience Factory - Share Your Values. You Can Still Growˆ
Experience Factory - Share Your Values. You Can Still GrowˆExperience Factory - Share Your Values. You Can Still Growˆ
Experience Factory - Share Your Values. You Can Still GrowˆSamille Sousa
 
Recomendation Fredrik Haensch.PDF
Recomendation Fredrik Haensch.PDFRecomendation Fredrik Haensch.PDF
Recomendation Fredrik Haensch.PDFFredrik Haensch
 
Presentacion Xcode - Casos Exito y Productos
Presentacion Xcode - Casos Exito y ProductosPresentacion Xcode - Casos Exito y Productos
Presentacion Xcode - Casos Exito y ProductosXcode
 
Cross Device Accessibility
Cross Device AccessibilityCross Device Accessibility
Cross Device AccessibilityChris Mills
 
Reforma energética y su entorno económico
Reforma energética y su entorno económicoReforma energética y su entorno económico
Reforma energética y su entorno económicoFederico Plancarte
 
Grafico mensual del dax xetra para el 30 04 2014
Grafico mensual del dax xetra para el 30 04 2014Grafico mensual del dax xetra para el 30 04 2014
Grafico mensual del dax xetra para el 30 04 2014Experiencia Trading
 

En vedette (20)

Ecuaciones de tercer grado
Ecuaciones de tercer gradoEcuaciones de tercer grado
Ecuaciones de tercer grado
 
Examen impress
Examen impressExamen impress
Examen impress
 
Live Magazine
Live MagazineLive Magazine
Live Magazine
 
Weightloss2
Weightloss2Weightloss2
Weightloss2
 
Reforma energetica
Reforma energeticaReforma energetica
Reforma energetica
 
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets Shot
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets ShotTHE ART OF ACTING OUT (episode 3) - Phill Collins Gets Shot
THE ART OF ACTING OUT (episode 3) - Phill Collins Gets Shot
 
Aportaciones de la sociolingüistica
Aportaciones de la sociolingüisticaAportaciones de la sociolingüistica
Aportaciones de la sociolingüistica
 
McCormick Mobile Media - Mobile Giving
McCormick Mobile Media - Mobile GivingMcCormick Mobile Media - Mobile Giving
McCormick Mobile Media - Mobile Giving
 
05 4 brief españa imt ivia-3murcia
05 4 brief españa imt ivia-3murcia05 4 brief españa imt ivia-3murcia
05 4 brief españa imt ivia-3murcia
 
Pautas para la gestión de los árbitros 2
Pautas para la gestión de los árbitros 2Pautas para la gestión de los árbitros 2
Pautas para la gestión de los árbitros 2
 
Trabajo de tecnologia
Trabajo de tecnologiaTrabajo de tecnologia
Trabajo de tecnologia
 
Prueba 1 tarea 2 dele b2
Prueba 1 tarea 2 dele b2Prueba 1 tarea 2 dele b2
Prueba 1 tarea 2 dele b2
 
Get started with AAR
Get started with AARGet started with AAR
Get started with AAR
 
Experience Factory - Share Your Values. You Can Still Growˆ
Experience Factory - Share Your Values. You Can Still GrowˆExperience Factory - Share Your Values. You Can Still Growˆ
Experience Factory - Share Your Values. You Can Still Growˆ
 
Recomendation Fredrik Haensch.PDF
Recomendation Fredrik Haensch.PDFRecomendation Fredrik Haensch.PDF
Recomendation Fredrik Haensch.PDF
 
EBU (Geneva, April 2016)
EBU (Geneva, April 2016)EBU (Geneva, April 2016)
EBU (Geneva, April 2016)
 
Presentacion Xcode - Casos Exito y Productos
Presentacion Xcode - Casos Exito y ProductosPresentacion Xcode - Casos Exito y Productos
Presentacion Xcode - Casos Exito y Productos
 
Cross Device Accessibility
Cross Device AccessibilityCross Device Accessibility
Cross Device Accessibility
 
Reforma energética y su entorno económico
Reforma energética y su entorno económicoReforma energética y su entorno económico
Reforma energética y su entorno económico
 
Grafico mensual del dax xetra para el 30 04 2014
Grafico mensual del dax xetra para el 30 04 2014Grafico mensual del dax xetra para el 30 04 2014
Grafico mensual del dax xetra para el 30 04 2014
 

Similaire à Deures nadal

Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 

Similaire à Deures nadal (18)

Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Powe point info
Powe point infoPowe point info
Powe point info
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 

Deures nadal

  • 1. SOFTWARE I SEGURETAT INFORMÀTICA Andrea Amado Informàtica 11 de Gener del 1012
  • 2. ÍNDEX 1.El Software 2.Software lliure i propietari 3.Les llicencies 4.Seguretat informàtica 5.Els virus 6.Els cucs 7.Els troians 8.El phishing 9.Adware i spam 10.Protecció del nostre ordinador 11.Els virus actuals i els futurs perills a la xarxa
  • 3. 1.EL SOFTWARE Consisteix en descriure tot allò que són programes informàtics,documents que fan alguna funció dins del ordinador. Es pot classificar en: 1.Programari de sistema 2.Programari d'aplicació ÍNDEX
  • 4. 2.SOFTWARE LLIURE I PROPIETARI ÍNDEX LLIURE: 1.Permet que els usuaris puguin tenir llibertat en utilitzar el programa 2. Podem millorar el programa 3.Pot ser gratuït 4.Adaptar-lo a les nostres necessitats PROPIETAT: 1.No es pot distribuir 2.No es pot canviar 3. Solament comprar-lo i fer-lo servir. DIFERENCIES
  • 5. 3. LES LLICENCIES Les llicencies són una autorització que l'autor d'un programa ens diu si podem fer servir aquell programa o no. I s'utilitza per a que l'autor pugui decidir qui pot modifica el programa. TIPUS COPYRIGHT COPYLEFT CREATIVE COMMONS ÍNDEX
  • 6. 4.SEGURETAT INFORMÀTICA Estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. Consisteix en tenir l'ordinador protegit perquè no ens envaeixin els virus i altres fets importants, per això es important tenir l'ordinador protegit en tot moment. MALWARE: És tot el software que és dolent per els nostres arxius del disc dur ÍNDEX
  • 7. 5.ELS VIRUS 1-QUE SÓN? Afecten als arxius o documents i els fa malbé,es reprodueixen infectant arxius nous. 2-COM PROTEGIR-NOS Ens podem protegir instal·lant un antivirus. 3-EFECTES Reduir l'espai del disc Infecta altres arxius Bloquejar l'ordinador Destruir la informació que està en el disc dur Tancar finestres ÍNDEX
  • 8. 6.ELS CUCS 1-QUE SÓN? Fan còpies d'ells mateixos i s'escampen per la xarxa per a infectar altres arxius. 2-COM PROTEGIR-NOS No obrir documents adjunts que ens arriben via email sense conèixer la seva procedència o instal·lant un antivirus. 3-EFECTES S'auto copien S'executen al carregar el sistema operatiu Col·lapsen el sistema Es dupliquen ÍNDEX
  • 9. 7.ELS TROIANS 1-QUE SÓN? Amaga'n una eina que es capaç de crear un forat de seguretat per obtenir el control remot de la màquina infectada per un pirata informàtica. 2-COM PROTEGIR-NOS? No obrir documents que no estiguem segurs que no es un virus o alguna cosa semblant,utilitzar sempre antivirus. No descargar coses d'internet 3-EFECTES Controlen el sistema Introdueixen programes espia dins de l'ordinador ÍNDEX
  • 10. 8.EL PHISHING 1-QUE ÉS? És la suplantació de llocs webs per uns llocs falsos que l'objectiu és extreure informació personal. 2-COM PROTEGIR-NOS Mai obrir ningun anunci que estigui en el correu electrònic No deixar les contrasenya guardada No baixar-se ningun programa insegur Observar si la pàgina web és verdadera 3-EFECTES La pàgina web ho maneja una altre persona . ÍNDEX
  • 11. 9.ADWARE I SPAM 1.QUE SÓN? Adware: és publicitat associada a serveis o productes. Spam: és un correu electrònic que és enviat a usuaris per comercialitzar. 2.COM PROTEGIR-NOS No fer cas de la publicitat en les pàgines web No fer cas de la comercialització No descargar coses d'internet 3.EFECTES El Spam fa despartar l'interés per algun producta Entran virus ÍNDEX
  • 12. 10.PROTECCIÓ DEL NOSTRE ORDINADOR Actualitzar el sistema operatiu Realitzar còpies de seguretat Instal·lar un antivirus ÍNDEX TRES fets importants de la protecció
  • 13. 11.ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA VIRUS ACTUALS: MT-310:desconnecta internet borran un archiu cada vegada que ho fa. CVE-2004-2405:integre el sistema. BotNetZeus Fakeav.BFR: crea diversos fitxers Adload.LY: elimina la clava de registro Encpk.JD: crea un fitxer,crea una entrada de registre i intenta connectar-se a llocs webs. FUTURS PERILLS A LA XARXA: Un dels perills en les xarxes socials són les persones desconegudes, i hi han hagut molts casos ÍNDEX