SlideShare une entreprise Scribd logo
1  sur  46
El programari Maligne
     Patrícia Gutiérrez Domènech
A mesura que el nombre i forma d'amenaces
informàtiques ha augmentat, ja no es parla tan
sols de virus sinó d'un concepte més genèric: el
programari maligne o, en anglès, malware.
NO!!
Si només estem llegint informació d’un CD o d’un
    llapis o visitant pàgines web no ens estem
                     contagiant!

                         Sí!!!
                    Sempre que...
  hi hagi un procés de transmissió o còpia de fitxers
             d’un ordinador a un altre i...
que pugui gravar el seu codi infecciós a l’ordinador i...
     que pugui difondre’s en un altre ordinador..!
• Correu electrònic: enviant i rebent fitxers de qualsevol tipus.
• Descàrregues de fitxers de pàgines web: quan et demanen
  instal·lar algun tipus de software.
• Descàrregues de fitxers via FTP: quan s’envien o es reben fitxers
  des del sistema de FTP
• Fer còpies en memòries USB, DVD, etc.
• Visitar determinades pàgines web on hi hagi intercanvi de fitxers:
  compres, xarxes socials, xats, etc.
• Utilitzar un ordinador d’una xarxa local.
• Utilitzar xarxes P2P per descarregar música o pel·lícules com
  l’Emule
• Dispositius mòbils: enviar i rebre fitxers des del mòbil.
1. Entren en el nostre ordinador mitjançant qualsevol de les vies
   d’infecció existents anteriors.
2. Executen un programa que de contingut danyí, generalment sense el
   coneixement de l'usuari, i el codi maligne queda allotjat a la memòria
   RAM o en els llocs de difusió.
3. El codi maligne pren el control dels serveis bàsics del sistema operatiu
   infectant altres arxius executables que l'usuari posa en marxa. Tots els
   arxius infectats passen a contenir una còpia del codi maligne del virus,
   de forma que el virus aconsegueix l'objectiu de difondre’s a altres
   ordinadors.
 Mitjançant arxius adjunts
 Incorporats en el codi de les macros o plantilles de
  documents.
 En la memòria de l’ordinador
 En els fitxers executables .exe o .com
 En els sectors d’arrencada dels discos.
 En les pàgines web no fiables: com per exemple pàgines
  web de pornografia.
 Poden provocar danys irreparables: danyar tot un
  programa, només uns fitxers o fins i tot un disc dur
  sencer o bloquejar el sistema operatiu.
 També poden fer aparèixer missatges en pantalla o
  dibuixos o sons que alerten que ha entrat un virus.
 Hi ha programari maligne que simplement són com un
  joc, per fer una broma.
 Els virus Espia no produeixen cap dany, només recopilen
  informació de les dades confidencials de l’usuari per tal
  d’enviar-les en el moment més adequat.
 N’hi ha que tan sols serveixen per fer saber a les
  multinacionals que poden superar les seves barreres de
  seguretat.
Com podem saber si tenim un virus?
Símptomés mes freqüents:
   L’ordinador va molt lent
   Disminueix la memòria disponible
   L’ordinador s’apaga o es bloqueja sovint
   Hi ha programes que no funcionen correctament.
   Desapareixen fitxers de l’ordinador.
   Apareixen missatges o dibuixos estranys a la pantalla.
   Hi ha fitxers que canvien de nom o d’extensió.
   El lector de CD s’obre i es tanca sol.
Els virus:
   És un petit programa que té per finalitat alterar el funcionament normal de
    l'ordinador, sense el permís o el coneixement de l'usuari. Els virus, generalment,
    substitueixen arxius executables per d'altres d'infectats amb el codi maligne del
    virus.
   L’objectiu principal dels virus és difondre’s per destruir informació o dades
    importants de l'ordinador de forma malintencionada, tot i que també n'hi ha
    d'altres més inofensius que no passen de ser molestos.
   El segon objectiu és fer-se veure i mostrar que existeixen.
   Tenen la funció de difondre’s a través d'un software: no es poden replicar per si
    mateixos perquè no tenen aquesta facultat com els cucs.
   Es poden activar de forma automàtica només engegar l’ordinador o bé executar-se
    en el moment menys inesperat.
Cuc:
• No necessita alterar els fitxers executables.
• Resideix a la memòria RAM i es duplica a si mateix.
• Es detecta perquè l’ordinador sol anar molt lent perquè està col·lapsat per tanta informació duplicada.



  Troià:
  • És un software maligne que es presenta a l'usuari com un programa aparentment legítim i inofensiu.
  • En la majoria dels casos, obren una porta o backdoor que permet l'accés remot a l'ordinador sense que l'usuari se
    n'adoni.
  • A diferència dels virus o dels cucs, no es propaga de forma directa. Moltes vegades ve amagat en descàrregues o cracks
    de programes originals.




  Espia:
  •   Té per objectiu recopilar informació sobre les activitats realitzades per l'ordinador amb la finalitat de distribuir-la a empreses publicitàries o
      altres organitzacions interessades,
  •   També s'han utilitzat per organismes oficials per recopilar informació contra sospitosos de delictes, com en el cas de la pirateria.
  •   També poden servir per enviar als usuaris a llocs d'Internet amb la imatge corporativa d'altres, amb l'objectiu d'enganyar-lo.
  •   Atès que l'spyware utilitza generalment la connexió a Internet, consumeix ample de banda. Per tant, quan la transferència d'arxius o la
      velocitat de navegació esdevé més lenta de l'habitual, pot ser un símptoma d'¡nfecció.




Residents
• S’instal·len a la memòria RAM esperant que es compleixin les condicions per executar-se, difondre’s i causar danys
  en l’ordinador: modifiquen el registre de Windows.
• Exemples: Barrotes o Viernes 13
Macros
Es troben dintre el codi de programes com Word, Excel , CorelDraw, etc. Per exemple el
Melissa és una macro de Word 97
Rootkit:
És una eina que té per finalitat amagar-se i amagar altres programes, arxius, directoris, claus
de registre i ports de comunicacions que permeten a l'intrús accedir remotament al sistema
per executar determinades accions o extreure'n informació sensible
Adware
Un programa de la classe adware és qualsevol programa que automàticament s'executa i
mostra publicitat. Alguns d'aquests programes, a més, insten a l'usuari a pagar una quantitat
per eliminar els anuncis que apareixen




  SPAM:
  • És el correu no desitjat amb fins comercials o publicitaris per Internet.
  • La gran quantitat de missatges que arriben provoquen lentitud en la seva lectura i
    pèrdua de temps que es va facturant si es paga per temps.
CRIMEWARE:
• S'entén qualsevol tipus de software dissenyat específicament per a l'execució de
  delictes financers en línia.
• La finalitat és la d’aconseguir el robatori d’identitats per accedir, per exemple, als
  comptes bancaris de l’usuari i realitzar operacions no autoritzades.
• El crimeware sol instal·lar un keylogger, que és un programa que capta els logins i
  contrasenyes que introdueix l’usuari per internet.




PHISING O PESCA:
• Té la mateixa finalitat que el crimeware, però sol utilitzar un missatge de correu
  electrònic on el delinqüent es fa passar pel banc i demana informació referent al
  compte. El missatge inclou un enllaç que suposadament correspon a l’entitat financera
  perquè l’usuari pugui introduir el seu login i contrasenya.
• També pot utilitzar la missatgeria instantània o xat o, també, una trucada telefònica.
• Sovint, els falsos enllaços que contenen aquest tipus de missatges són molt enganyosos.
  Així doncs, poden portar a adreces com les següents:
  http://www.nomdelbanc.com.exemple.com o
  http://www.nomdelbanc.com@exemple.com
 No existeix el millor antivirus
 Cadascú ha d’escollir el que més s’adapti a les seves
  necessitats, dependrà si és per ús particular o a nivell
  d’empresa:
     A nivell particular cal tenir clar si es faran descàrregues o transmissió
      de fitxers
     Si és per una empresa caldrà tenir suficients llicències per cada
      ordinador.
 Escollir després d’haver-ne utilitzat un parell.
 Que disposi d’un sistema d’actualització automàtica de Base
  de firmes de virus: La base de firmes d’un virus és el codi o
  la sèrie de bytes que s’introdueix a l’ordinador per poder
  infectar-lo.
 Que sigui fàcil de manejar.
 Que tingui suport tècnic en cas d’infecció.
 Elements que ha de tenir:
    Antivirus i Antispyware són els elements mínims que han de tenir. Es
     poden trobar en qualsevol dels antivirus gratuïts que existeixen en el
     mercat.
    Antispam: no és necessari si s’utilitza un gestor de correu via web
     (gmail, yahoo, windows live, etc). És necessari quan es fa servir
     programes de correu com Microsoft Outlook o Outlook Express.
    Protecció de l’identitat o Antiphising
    Antirootkit
    Tallafocs o Firewall: bloqueja l’accés al nostre ordinador des de
     l’exterior.
    Control parental: evita l’accés a determinades pàgines web
Disposa de versió gratuïta?           Web
Avast          Sí, Avast! Free Antivirus       www.avast.com
               Sí, AVG Anti-Virus Free
AVG                                             www.avg.es
                  (avg.softonic.com)
                    Sí, Avira Antivir
Avira                                           www.avira.es
                  (www.free-av.com)
BitDefender                No                www.bitdefender.es
ESET NOD32                No                    www.eset.es
G-DATA                    No                   www.gdata.es
Kaspersky                 No                  www.kaspersky.es
McAfee                    No                 www.mcafee.com/es
Norton                    No                   www.norton.es
Panda              Sí, Panda Cloud          www.pandasoftware.es
Trend Micro               No                 www.trendmicro.es
 Tenint una antivirus que tingui la base de
  firmes dels virus actualitzada.
 El mateix antivirus detecta i elimina el
  programari maligne abans que pugui executar-
  se.
 Si s’ha executat avisar al servei tècnic per
  valorar els danys soferts.
 Com ens podem infectar?
  Correu electrònic, descàrregues de fitxers, fer còpies de USB, DVD, visitar
  pàgines web on demanin descarregar algun fitxer, utilitzar xarxes locals, xarxes
  P2P com l’Emule o Elephant i dispositius mòbils.
 A on es dipositen?
  A la memòria RAM, en les macros, fitxers adjunts, fitxers executables, sectors
  d’arrencada del Disc, pàgines web no fiables.
 Quins danys poden provocar?
  Danys irreparables, danys de la memòria RAM, passar una mala estona,
  pèrdua d’informació, ser objecte d’estafes, etc.
 Com es poden detectar?
  L’ordinador va molt lent, es penja sovint, rebem molts missatges, desapareixen
  fitxers o canvien d’extensió, etc.
 Com es poden combatre?
  Amb un Antivirus que s’adapti a les necessitats de l’usuari i mantingui la Base
  de firmes dels virus actualitzada.
 Tipus:
  Virus, cucs, troians, espies, residents, macros, Spam, Phising, xarxes zombi(botnet)
  etc
  Els més perillosos dels últims 20 anys:
     Love You: és un cuc que es transmet via correu electrònic
     Barrotes, Chernobyl: són residents que s’executen en una data
        determinada.
     SQLSlammer del 2003: va infectar més de mig milió de servidors en
        una setmana.
 Els més populars per causar més epidèmies o més ressò mundial:
     Divendres 13 creat el 1988
     Cascade o Falling Letters creat el 1997: Fa caure les lletres de la
        pantalla com si fos una cascada.
 Els primers d’utilitzar el correu electrònic com a mitjà d’infecció:
     Melissa i el Love You
 Els més recents:
     Netsky del 2004
     Conficker del 2008 o Cybok del 2011
INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:
 http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAct
   ion=getHomeValuesVirusAct
Com aplicar-les?
VÍDEOS:
La Malla: http://www.youtube.com/watch?v=XxvuKTOTTiI
PART 2: Seguretat des de Windows live
http://www.youtube.com/watch?v=Z35ZaLCzdF8&feature=related
Seguretat a la xarxa per adolescents:
http://www.edu3.cat/Edu3tv/Fitxa?p_id=23042&p_num=3
SPAM: http://www.microsoft.com/latam/athome/security/videos/spam-
hi.html
NO!!                                         SÍ!!
 Contrasenyes:
     Si sou a la feina no deixar-les en un
                                                   Contrasenyes:
      post-it enganxades a la pantalla.               El millor és una combinació de
     No utilitzar la data de naixement, o el          números i lletres de com a
      nom del gos, o simplement 1234, és               mínim 6 caràcters de longitud.
      treballar a favor dels dolents.                 Substituir les vocals pel seu
     Ni tan sols es recomana utilitzar                número d'ordre. Ex: la paraula
      paraules del diccionari                          com microscopi podria
 Correu electrònic:                                   encriptar-se com m3cr4sc4p3.
     Llegir el correu amb la Vista Prèvia         Correu electrònic:
      d’Outlook Express                               Canviar la contrasenya de forma
     No contestar els missatges SPAM                  periòdica.
 Descàrregues de fitxers:                         Descàrregues:
     No descarregar res del qual no                  Només Fitxers de procedència
      n'estiguis absolutament segur o                  coneguda
      desconeguis d’on prové.
     Llegeix detingudament el contingut de        Pàgines web:
      les pàgines o els missatges que                 Mantenir els navegadors
      apareixen, ja que moltes vegades són             actualitzats.
      confosos i enganyosos. Si tens cap
      dubte, és millor deixar-ho estar.               En els llocs públics activar la
                                                       sessió privada dels navegadors.
   Pàgines web:
     No instal·lar tot allò que ens ofereixin.
     No omplir formularis amb dades
      personals.
Com aplicar-la?
Navegar amb seguretat permet evitar suplantació d’identitats o

                    entrada de programari maligne.

1. Configurar els navegadors per navegar sense deixar rastre:

      Internet Explorer: ctrl+shift+P

      Firefox: Botó Opciones/ Iniciar navegación privada

      Google Chrome disposa de 4 funcions que permeten navegar

         amb total seguretat:

            Navegació segura

            Zona de proves

            Actualitzacions automàtiques

            Navegació sense rastre: amb les tecles ctrl+shift+N
   Eliminar l’Historial de navegació:
      Cada navegador permet eliminar tota la informació que s’emmagatzema quan
      naveguem: l’historial, les cookies, les contrasenyes o les dades dels que deixem en
      els formularis.
      • Internet Explorer: Eines/Opcions d’Internet
      • Mozilla FireFox: Eines/Opcions
      • Google Chrome: Clau anglesa/Opcions/ Avançades/
   Comprovar on s’emmagatzemen els fitxers que es descarreguen d’Internet:
    configurar la ubicació i que el programa sempre demani si s’han de guardar.
   Comprovar que no estigui activada l’opció Autocompletar perquè guarda la
    informació que hem introduït en les contrassenyes o formularis.
   Comprovar que el navegador tingui activat els filtres Antiphising, control parental,
    contingut inapropiat...
   Si tenim Certificats Digitals configurar les pàgines perquè el demanin.
És un document electrònic signat per un conjunt de requisits que fan possible garantir la
identitat de l'autor del missatge o transacció electrònica.
Aquest certificat ha de ser emès per una Autoritat de Certificació: una entitat de
confiança encarregada de verificar les identitats certificades.
Per a què serveix?
El certificat digital permet que al seu titular:
»   S'identifiqui davant tercers en establir comunicacions a través d'Internet.
»   S'asseguri que la seva identitat no és suplantada.
»   Signi documents electrònics amb validesa legal.
»   Protegeixi la confidencialitat de la informació enviada.
»   Garanteixi la integritat de la informació intercanviada entre les dues parts.
»   Realitzi tràmits i consultes en línia amb tota garantia, agilitant-ne les gestions
    posteriors.
Amb el certificat digital l'usuari podrà signar documents i correus en format electrònic, o
identificar-se davant de portals d'Internet per fer tràmits amb tota seguretat i
confidencialitat.
» És la compra i venda de productes o de serveis a través de mitjans
   electrònics, com ara Internet i altres xarxes informàtiques utilitzant com a
   forma de pagament mitjans electrònics, com ara les targetes de crèdit .

» Actualment existeix una gran quantitat de comerç que es realitza
   d'aquesta manera: estimulant la creació i la utilització d'innovacions com
   la transferència de fons electrònica , l'administració de cadenes de
   subministrament , el màrqueting a Internet , el processament de
   transaccions en línia (OLTP), l' intercanvi electrònic de dades (EDI), els
   sistemes d'administració de l'inventari , i els sistemes automatitzats de
   recol · lecció de dades.

» Un percentatge considerable del comerç electrònic consisteix en
   l'adquisició d'articles virtuals com programari i derivats en la seva majoria.
˃Material informàtic de tot tipus, tecnològic com
 televisors o càmeres de fotografiar o de vídeo,
 videojocs...
˃Parament de la llar, joguines, etc
˃Llibres, viatges, productes de regal
˃Vols, viatges, etc.
˃Productes d’ocasió o de segona mà.
˃Fer la compra de la setmana.
˃Productes molt concrets que són difícils de trobar:
 Barrabes, SuperSporto SportArea
Per l’usuari:
» És una compra intel·ligent i meditada.
» La comoditat i la rapidesa: des de casa i sense haver de fer cues ni
   gastar benzina.
» Es pot comprar a tot el món.
» Permet comparar preus i informar-se de les característiques del
   producte, de buscar opinions d’altres compradors, veure vídeos del
   seu funcionament, etc.
Per l’empresa:
» Estalvi de costos: no hi ha despeses de lloguer de locals, de
   personal.
» Captació de molts possibles clients.
» Més ingressos.
 Informar-te bé de la pàgina on vols fer la compra: cal saber si mereix la
   nostra confiança, si és una marca coneguda, si és una empresa
   consolidada i amb adreça física real, etc.

 Les botigues virtuals més completes i de més confiança solen
   incorporar un sistema de valoració dels seus productes i un registre de
   les opinions d’altres compradors. Per exemple:
   www.lacasadellibro.com, o www.ebay.es, www.elcorteinglés.es.

 Informar-se molt bé del producte que vols comprar comparant
   diferents botigues virtuals. Per exemple: www.ciao.com, www.dooyoo.es
   o es.shoomo.com, la botiga de Google: www.google.com/prdhp
Quan fas el pagament... abans d’introduir les dades personals i bancàries ...
    ˃ Comprova que la web tingui sistemes de seguretat:

         •   Una web segura comença per https:// enlloc de l'habitual prefix http:// . Per
             exemple: https://www.unnim.cat/

         •   Que tingui un Segell de confiança: www.confianzaonline.es

         •   A la part inferior del navegador (o en alguna altre lloc depenent del programa),
             veuràs un cadenat tancat.

    ˃ Evita fer compres o operació bancària en un ordinador d’ús públic o de xarxa local.

    ˃ Per les transaccions bancàries sempre utilitzar els codis de pas que t’han donat a la
       teva entitat bancària. Exemples: Unnim, La Caixa, Banc de Sabadell, etc

    ˃ Llegir les condicions del pagament i de la garantia del producte i les condicions de
       devolució

    ˃ Informar-te molt bé de les despeses extres com el transport i o altre tipus de taxes,
       com l’assegurança de viatge.
Quan fas el pagament...
» Utilitza un compte corrent que hi hagi el saldo just per fer
  la compra.

» El contrarrembors és una de les formes més segures per
  comprar.

» Utilitza Certificats digitals per aquelles empreses que fas
  transaccions econòmiques habitualment.
»   Contrarembors, Targeta de crèdit, Enviament de diners en metàl·lic...

»   Des d’un mòbil mitjançant una empresa que gestiona els pagaments i és qui realment fa
    la compra.

»   Micropagaments mitjançant una compte corrent on es van ingressant diners per fer les
    compres on-line. Per exemple: PayPal. Aquest sistema evita haver de donar les dades de
    la targeta o les dades bancàries cada vegada que fem una compra on-line.

»   Les targetes virtuals: algunes entitats bancàries permeten carregar saldo en una targeta
    virtual, o sigui, proporcionen un número que substitueix al número real de la targeta de
    crèdit i permeten operar amb total seguretat. Sol ser un servei gratuït i no genera
    targetes de plàstic, sinó només una identitat que protegeix les teves dades reals.

    Existeixen diferents tipus de targetes virtuals:
           • Targetes de prepagament que limiten el saldo
           • Targetes amb caducitat, on el saldo es manté intacte fins que es fa una compra
Actualment qualsevol pàgina web ofereix la possibilitat de fer la compra o venda
de forma on-line:
» Compra d’espectacles:
     ˃ Teatre Atlàntida
     ˃ ServiTicket
» Compra de serveis d’oci i temps lliure:
     ˃ Atrapalo.com
     ˃ EDreams
» Compra de productes alimentaris i diversos:
     ˃ Capraboacasa
     ˃ Carrefour
» Compra-venda:
     ˃ E-bay
     ˃ Segunda mano
» Permeten tenir la informació més important de
  forma segura
» S’han de fer de forma periòdica
» La informació s’ha de guardar en un disc extern
  i si pot ser, en una casa diferent.
» Com fer-les:
   ˃ Directament gravant els fitxers en un disc extern
   ˃ Utilitzant un programa exprés per còpies de seguretat: per exemple
     existeix el Cobian, que és gratuït i es pot configurar la periodicitat de
     les còpies de seguretat.
Manual de bons usos digitals:
Guia de recomanacions i hàbits saludables davant la tecnologia
Departament d’Ensenyament de la Generalitat de Catalunya
Presentació Prezi del Manual de bons usos digitals:
Els continguts del Manual estan tractats aquí en un format de presentació
amb elements multimèdia.
Estudi Seguretat en l’ús d’Internet dels nois i noies de 8 i 14 anys,
Realitzat per segon any per la Fundació Observatori per a la Societat de la
Informació de Catalunya (FOBSIC), per encàrrec del Centre de Seguretat de
la Informació de Catalunya (CESICAT) i amb la col·laboració de l’Instituto
Apolda.
Protegir i educar: http://blocs.xtec.cat/joves_privacitat/
Webquest de seguretat ACTIVITATS:
http://webquest.xtec.cat/httpdocs/internet/index.htm
INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:
http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postActi
on=getHomeValuesVirusAct
Formació d’adults en TICS:
http://www.xtec.net/fadults/competic/materials/i
ndex.htm
Secció Internet Segura de la XTEC:
» En aquesta secció hi podeu trobar tants les
  novetats com l’històric de documents, recursos,
  estudis i enllaços que fan referència a aquest
  tema

Contenu connexe

Tendances

Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Virus en la red
Virus en la redVirus en la red
Virus en la redtupadre22
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internetmartaudina24
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxatamorques
 
Presentació_diaz info
Presentació_diaz infoPresentació_diaz info
Presentació_diaz infoIvan090802
 

Tendances (18)

Presentacio
PresentacioPresentacio
Presentacio
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Power 1
Power 1Power 1
Power 1
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Virus en la red
Virus en la redVirus en la red
Virus en la red
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Els perills d'internet
Els perills d'internetEls perills d'internet
Els perills d'internet
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Els perills d'Internet
Els perills d'InternetEls perills d'Internet
Els perills d'Internet
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxaXerrada Ampa. Per una infància protegida. Seguretat a la xarxa
Xerrada Ampa. Per una infància protegida. Seguretat a la xarxa
 
Presentació_diaz info
Presentació_diaz infoPresentació_diaz info
Presentació_diaz info
 

Similaire à Què pot amenaçar el meu ordinador?

Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i viruscarlesb7
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirusricharlan
 
Seguretat Inforàtica 1
Seguretat Inforàtica 1Seguretat Inforàtica 1
Seguretat Inforàtica 1DavidLopezop2x
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirusricharlan
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 

Similaire à Què pot amenaçar el meu ordinador? (20)

Presentacio
PresentacioPresentacio
Presentacio
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i virus
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirus
 
Seguretat Inforàtica 1
Seguretat Inforàtica 1Seguretat Inforàtica 1
Seguretat Inforàtica 1
 
Virus I Antivirus
Virus I AntivirusVirus I Antivirus
Virus I Antivirus
 
Informatica
InformaticaInformatica
Informatica
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 

Dernier

ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfISMAELALVAREZCABRERA
 
transició historia segon de batxiller at
transició historia segon de batxiller attransició historia segon de batxiller at
transició historia segon de batxiller atJuliaBasart1
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERSSuperAdmin9
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfsilvialopezle
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555twunt
 
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.Lasilviatecno
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfISMAELALVAREZCABRERA
 
Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaISMAELALVAREZCABRERA
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfErnest Lluch
 

Dernier (9)

ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
 
transició historia segon de batxiller at
transició historia segon de batxiller attransició historia segon de batxiller at
transició historia segon de batxiller at
 
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
4 RATLLES - MAIG 2024 - ESCOLA AMETLLERS
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdf
 
feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555feedback.pdf55555555555555555555555555555
feedback.pdf55555555555555555555555555555
 
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
TIPUS DE POSICIONS D'UNA RECTA. VERITABLE MAGNITUD.
 
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdfESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
ESCOLA MEDITERRÀNIA revista Sant Jordi 2024__MOSTRA (1).pdf
 
Programa Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes SaPrograma Dansa Ara Garraf Les Roquetes Sa
Programa Dansa Ara Garraf Les Roquetes Sa
 
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdfINFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
INFORME_BAREM_PROVISIONAL_BAREMELLUCH.pdf
 

Què pot amenaçar el meu ordinador?

  • 1. El programari Maligne Patrícia Gutiérrez Domènech
  • 2. A mesura que el nombre i forma d'amenaces informàtiques ha augmentat, ja no es parla tan sols de virus sinó d'un concepte més genèric: el programari maligne o, en anglès, malware.
  • 3.
  • 4. NO!! Si només estem llegint informació d’un CD o d’un llapis o visitant pàgines web no ens estem contagiant! Sí!!! Sempre que... hi hagi un procés de transmissió o còpia de fitxers d’un ordinador a un altre i... que pugui gravar el seu codi infecciós a l’ordinador i... que pugui difondre’s en un altre ordinador..!
  • 5. • Correu electrònic: enviant i rebent fitxers de qualsevol tipus. • Descàrregues de fitxers de pàgines web: quan et demanen instal·lar algun tipus de software. • Descàrregues de fitxers via FTP: quan s’envien o es reben fitxers des del sistema de FTP • Fer còpies en memòries USB, DVD, etc. • Visitar determinades pàgines web on hi hagi intercanvi de fitxers: compres, xarxes socials, xats, etc. • Utilitzar un ordinador d’una xarxa local. • Utilitzar xarxes P2P per descarregar música o pel·lícules com l’Emule • Dispositius mòbils: enviar i rebre fitxers des del mòbil.
  • 6. 1. Entren en el nostre ordinador mitjançant qualsevol de les vies d’infecció existents anteriors. 2. Executen un programa que de contingut danyí, generalment sense el coneixement de l'usuari, i el codi maligne queda allotjat a la memòria RAM o en els llocs de difusió. 3. El codi maligne pren el control dels serveis bàsics del sistema operatiu infectant altres arxius executables que l'usuari posa en marxa. Tots els arxius infectats passen a contenir una còpia del codi maligne del virus, de forma que el virus aconsegueix l'objectiu de difondre’s a altres ordinadors.
  • 7.  Mitjançant arxius adjunts  Incorporats en el codi de les macros o plantilles de documents.  En la memòria de l’ordinador  En els fitxers executables .exe o .com  En els sectors d’arrencada dels discos.  En les pàgines web no fiables: com per exemple pàgines web de pornografia.
  • 8.  Poden provocar danys irreparables: danyar tot un programa, només uns fitxers o fins i tot un disc dur sencer o bloquejar el sistema operatiu.  També poden fer aparèixer missatges en pantalla o dibuixos o sons que alerten que ha entrat un virus.  Hi ha programari maligne que simplement són com un joc, per fer una broma.  Els virus Espia no produeixen cap dany, només recopilen informació de les dades confidencials de l’usuari per tal d’enviar-les en el moment més adequat.  N’hi ha que tan sols serveixen per fer saber a les multinacionals que poden superar les seves barreres de seguretat.
  • 9. Com podem saber si tenim un virus? Símptomés mes freqüents:  L’ordinador va molt lent  Disminueix la memòria disponible  L’ordinador s’apaga o es bloqueja sovint  Hi ha programes que no funcionen correctament.  Desapareixen fitxers de l’ordinador.  Apareixen missatges o dibuixos estranys a la pantalla.  Hi ha fitxers que canvien de nom o d’extensió.  El lector de CD s’obre i es tanca sol.
  • 10. Els virus:  És un petit programa que té per finalitat alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Els virus, generalment, substitueixen arxius executables per d'altres d'infectats amb el codi maligne del virus.  L’objectiu principal dels virus és difondre’s per destruir informació o dades importants de l'ordinador de forma malintencionada, tot i que també n'hi ha d'altres més inofensius que no passen de ser molestos.  El segon objectiu és fer-se veure i mostrar que existeixen.  Tenen la funció de difondre’s a través d'un software: no es poden replicar per si mateixos perquè no tenen aquesta facultat com els cucs.  Es poden activar de forma automàtica només engegar l’ordinador o bé executar-se en el moment menys inesperat.
  • 11. Cuc: • No necessita alterar els fitxers executables. • Resideix a la memòria RAM i es duplica a si mateix. • Es detecta perquè l’ordinador sol anar molt lent perquè està col·lapsat per tanta informació duplicada. Troià: • És un software maligne que es presenta a l'usuari com un programa aparentment legítim i inofensiu. • En la majoria dels casos, obren una porta o backdoor que permet l'accés remot a l'ordinador sense que l'usuari se n'adoni. • A diferència dels virus o dels cucs, no es propaga de forma directa. Moltes vegades ve amagat en descàrregues o cracks de programes originals. Espia: • Té per objectiu recopilar informació sobre les activitats realitzades per l'ordinador amb la finalitat de distribuir-la a empreses publicitàries o altres organitzacions interessades, • També s'han utilitzat per organismes oficials per recopilar informació contra sospitosos de delictes, com en el cas de la pirateria. • També poden servir per enviar als usuaris a llocs d'Internet amb la imatge corporativa d'altres, amb l'objectiu d'enganyar-lo. • Atès que l'spyware utilitza generalment la connexió a Internet, consumeix ample de banda. Per tant, quan la transferència d'arxius o la velocitat de navegació esdevé més lenta de l'habitual, pot ser un símptoma d'¡nfecció. Residents • S’instal·len a la memòria RAM esperant que es compleixin les condicions per executar-se, difondre’s i causar danys en l’ordinador: modifiquen el registre de Windows. • Exemples: Barrotes o Viernes 13
  • 12. Macros Es troben dintre el codi de programes com Word, Excel , CorelDraw, etc. Per exemple el Melissa és una macro de Word 97 Rootkit: És una eina que té per finalitat amagar-se i amagar altres programes, arxius, directoris, claus de registre i ports de comunicacions que permeten a l'intrús accedir remotament al sistema per executar determinades accions o extreure'n informació sensible Adware Un programa de la classe adware és qualsevol programa que automàticament s'executa i mostra publicitat. Alguns d'aquests programes, a més, insten a l'usuari a pagar una quantitat per eliminar els anuncis que apareixen SPAM: • És el correu no desitjat amb fins comercials o publicitaris per Internet. • La gran quantitat de missatges que arriben provoquen lentitud en la seva lectura i pèrdua de temps que es va facturant si es paga per temps.
  • 13. CRIMEWARE: • S'entén qualsevol tipus de software dissenyat específicament per a l'execució de delictes financers en línia. • La finalitat és la d’aconseguir el robatori d’identitats per accedir, per exemple, als comptes bancaris de l’usuari i realitzar operacions no autoritzades. • El crimeware sol instal·lar un keylogger, que és un programa que capta els logins i contrasenyes que introdueix l’usuari per internet. PHISING O PESCA: • Té la mateixa finalitat que el crimeware, però sol utilitzar un missatge de correu electrònic on el delinqüent es fa passar pel banc i demana informació referent al compte. El missatge inclou un enllaç que suposadament correspon a l’entitat financera perquè l’usuari pugui introduir el seu login i contrasenya. • També pot utilitzar la missatgeria instantània o xat o, també, una trucada telefònica. • Sovint, els falsos enllaços que contenen aquest tipus de missatges són molt enganyosos. Així doncs, poden portar a adreces com les següents: http://www.nomdelbanc.com.exemple.com o http://www.nomdelbanc.com@exemple.com
  • 14.
  • 15.  No existeix el millor antivirus  Cadascú ha d’escollir el que més s’adapti a les seves necessitats, dependrà si és per ús particular o a nivell d’empresa:  A nivell particular cal tenir clar si es faran descàrregues o transmissió de fitxers  Si és per una empresa caldrà tenir suficients llicències per cada ordinador.  Escollir després d’haver-ne utilitzat un parell.  Que disposi d’un sistema d’actualització automàtica de Base de firmes de virus: La base de firmes d’un virus és el codi o la sèrie de bytes que s’introdueix a l’ordinador per poder infectar-lo.  Que sigui fàcil de manejar.  Que tingui suport tècnic en cas d’infecció.
  • 16.  Elements que ha de tenir:  Antivirus i Antispyware són els elements mínims que han de tenir. Es poden trobar en qualsevol dels antivirus gratuïts que existeixen en el mercat.  Antispam: no és necessari si s’utilitza un gestor de correu via web (gmail, yahoo, windows live, etc). És necessari quan es fa servir programes de correu com Microsoft Outlook o Outlook Express.  Protecció de l’identitat o Antiphising  Antirootkit  Tallafocs o Firewall: bloqueja l’accés al nostre ordinador des de l’exterior.  Control parental: evita l’accés a determinades pàgines web
  • 17. Disposa de versió gratuïta? Web Avast Sí, Avast! Free Antivirus www.avast.com Sí, AVG Anti-Virus Free AVG www.avg.es (avg.softonic.com) Sí, Avira Antivir Avira www.avira.es (www.free-av.com) BitDefender No www.bitdefender.es ESET NOD32 No www.eset.es G-DATA No www.gdata.es Kaspersky No www.kaspersky.es McAfee No www.mcafee.com/es Norton No www.norton.es Panda Sí, Panda Cloud www.pandasoftware.es Trend Micro No www.trendmicro.es
  • 18.  Tenint una antivirus que tingui la base de firmes dels virus actualitzada.  El mateix antivirus detecta i elimina el programari maligne abans que pugui executar- se.  Si s’ha executat avisar al servei tècnic per valorar els danys soferts.
  • 19.  Com ens podem infectar? Correu electrònic, descàrregues de fitxers, fer còpies de USB, DVD, visitar pàgines web on demanin descarregar algun fitxer, utilitzar xarxes locals, xarxes P2P com l’Emule o Elephant i dispositius mòbils.  A on es dipositen? A la memòria RAM, en les macros, fitxers adjunts, fitxers executables, sectors d’arrencada del Disc, pàgines web no fiables.  Quins danys poden provocar? Danys irreparables, danys de la memòria RAM, passar una mala estona, pèrdua d’informació, ser objecte d’estafes, etc.  Com es poden detectar? L’ordinador va molt lent, es penja sovint, rebem molts missatges, desapareixen fitxers o canvien d’extensió, etc.  Com es poden combatre? Amb un Antivirus que s’adapti a les necessitats de l’usuari i mantingui la Base de firmes dels virus actualitzada.  Tipus: Virus, cucs, troians, espies, residents, macros, Spam, Phising, xarxes zombi(botnet) etc
  • 20.  Els més perillosos dels últims 20 anys:  Love You: és un cuc que es transmet via correu electrònic  Barrotes, Chernobyl: són residents que s’executen en una data determinada.  SQLSlammer del 2003: va infectar més de mig milió de servidors en una setmana.  Els més populars per causar més epidèmies o més ressò mundial:  Divendres 13 creat el 1988  Cascade o Falling Letters creat el 1997: Fa caure les lletres de la pantalla com si fos una cascada.  Els primers d’utilitzar el correu electrònic com a mitjà d’infecció:  Melissa i el Love You  Els més recents:  Netsky del 2004  Conficker del 2008 o Cybok del 2011 INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN:  http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postAct ion=getHomeValuesVirusAct
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. VÍDEOS: La Malla: http://www.youtube.com/watch?v=XxvuKTOTTiI PART 2: Seguretat des de Windows live http://www.youtube.com/watch?v=Z35ZaLCzdF8&feature=related Seguretat a la xarxa per adolescents: http://www.edu3.cat/Edu3tv/Fitxa?p_id=23042&p_num=3 SPAM: http://www.microsoft.com/latam/athome/security/videos/spam- hi.html
  • 28. NO!! SÍ!!  Contrasenyes:  Si sou a la feina no deixar-les en un  Contrasenyes: post-it enganxades a la pantalla.  El millor és una combinació de  No utilitzar la data de naixement, o el números i lletres de com a nom del gos, o simplement 1234, és mínim 6 caràcters de longitud. treballar a favor dels dolents.  Substituir les vocals pel seu  Ni tan sols es recomana utilitzar número d'ordre. Ex: la paraula paraules del diccionari com microscopi podria  Correu electrònic: encriptar-se com m3cr4sc4p3.  Llegir el correu amb la Vista Prèvia  Correu electrònic: d’Outlook Express  Canviar la contrasenya de forma  No contestar els missatges SPAM periòdica.  Descàrregues de fitxers:  Descàrregues:  No descarregar res del qual no  Només Fitxers de procedència n'estiguis absolutament segur o coneguda desconeguis d’on prové.  Llegeix detingudament el contingut de  Pàgines web: les pàgines o els missatges que  Mantenir els navegadors apareixen, ja que moltes vegades són actualitzats. confosos i enganyosos. Si tens cap dubte, és millor deixar-ho estar.  En els llocs públics activar la sessió privada dels navegadors.  Pàgines web:  No instal·lar tot allò que ens ofereixin.  No omplir formularis amb dades personals.
  • 29.
  • 31. Navegar amb seguretat permet evitar suplantació d’identitats o entrada de programari maligne. 1. Configurar els navegadors per navegar sense deixar rastre:  Internet Explorer: ctrl+shift+P  Firefox: Botó Opciones/ Iniciar navegación privada  Google Chrome disposa de 4 funcions que permeten navegar amb total seguretat:  Navegació segura  Zona de proves  Actualitzacions automàtiques  Navegació sense rastre: amb les tecles ctrl+shift+N
  • 32. Eliminar l’Historial de navegació: Cada navegador permet eliminar tota la informació que s’emmagatzema quan naveguem: l’historial, les cookies, les contrasenyes o les dades dels que deixem en els formularis. • Internet Explorer: Eines/Opcions d’Internet • Mozilla FireFox: Eines/Opcions • Google Chrome: Clau anglesa/Opcions/ Avançades/  Comprovar on s’emmagatzemen els fitxers que es descarreguen d’Internet: configurar la ubicació i que el programa sempre demani si s’han de guardar.  Comprovar que no estigui activada l’opció Autocompletar perquè guarda la informació que hem introduït en les contrassenyes o formularis.  Comprovar que el navegador tingui activat els filtres Antiphising, control parental, contingut inapropiat...  Si tenim Certificats Digitals configurar les pàgines perquè el demanin.
  • 33. És un document electrònic signat per un conjunt de requisits que fan possible garantir la identitat de l'autor del missatge o transacció electrònica. Aquest certificat ha de ser emès per una Autoritat de Certificació: una entitat de confiança encarregada de verificar les identitats certificades. Per a què serveix? El certificat digital permet que al seu titular: » S'identifiqui davant tercers en establir comunicacions a través d'Internet. » S'asseguri que la seva identitat no és suplantada. » Signi documents electrònics amb validesa legal. » Protegeixi la confidencialitat de la informació enviada. » Garanteixi la integritat de la informació intercanviada entre les dues parts. » Realitzi tràmits i consultes en línia amb tota garantia, agilitant-ne les gestions posteriors. Amb el certificat digital l'usuari podrà signar documents i correus en format electrònic, o identificar-se davant de portals d'Internet per fer tràmits amb tota seguretat i confidencialitat.
  • 34.
  • 35. » És la compra i venda de productes o de serveis a través de mitjans electrònics, com ara Internet i altres xarxes informàtiques utilitzant com a forma de pagament mitjans electrònics, com ara les targetes de crèdit . » Actualment existeix una gran quantitat de comerç que es realitza d'aquesta manera: estimulant la creació i la utilització d'innovacions com la transferència de fons electrònica , l'administració de cadenes de subministrament , el màrqueting a Internet , el processament de transaccions en línia (OLTP), l' intercanvi electrònic de dades (EDI), els sistemes d'administració de l'inventari , i els sistemes automatitzats de recol · lecció de dades. » Un percentatge considerable del comerç electrònic consisteix en l'adquisició d'articles virtuals com programari i derivats en la seva majoria.
  • 36. ˃Material informàtic de tot tipus, tecnològic com televisors o càmeres de fotografiar o de vídeo, videojocs... ˃Parament de la llar, joguines, etc ˃Llibres, viatges, productes de regal ˃Vols, viatges, etc. ˃Productes d’ocasió o de segona mà. ˃Fer la compra de la setmana. ˃Productes molt concrets que són difícils de trobar: Barrabes, SuperSporto SportArea
  • 37. Per l’usuari: » És una compra intel·ligent i meditada. » La comoditat i la rapidesa: des de casa i sense haver de fer cues ni gastar benzina. » Es pot comprar a tot el món. » Permet comparar preus i informar-se de les característiques del producte, de buscar opinions d’altres compradors, veure vídeos del seu funcionament, etc. Per l’empresa: » Estalvi de costos: no hi ha despeses de lloguer de locals, de personal. » Captació de molts possibles clients. » Més ingressos.
  • 38.  Informar-te bé de la pàgina on vols fer la compra: cal saber si mereix la nostra confiança, si és una marca coneguda, si és una empresa consolidada i amb adreça física real, etc.  Les botigues virtuals més completes i de més confiança solen incorporar un sistema de valoració dels seus productes i un registre de les opinions d’altres compradors. Per exemple: www.lacasadellibro.com, o www.ebay.es, www.elcorteinglés.es.  Informar-se molt bé del producte que vols comprar comparant diferents botigues virtuals. Per exemple: www.ciao.com, www.dooyoo.es o es.shoomo.com, la botiga de Google: www.google.com/prdhp
  • 39. Quan fas el pagament... abans d’introduir les dades personals i bancàries ... ˃ Comprova que la web tingui sistemes de seguretat: • Una web segura comença per https:// enlloc de l'habitual prefix http:// . Per exemple: https://www.unnim.cat/ • Que tingui un Segell de confiança: www.confianzaonline.es • A la part inferior del navegador (o en alguna altre lloc depenent del programa), veuràs un cadenat tancat. ˃ Evita fer compres o operació bancària en un ordinador d’ús públic o de xarxa local. ˃ Per les transaccions bancàries sempre utilitzar els codis de pas que t’han donat a la teva entitat bancària. Exemples: Unnim, La Caixa, Banc de Sabadell, etc ˃ Llegir les condicions del pagament i de la garantia del producte i les condicions de devolució ˃ Informar-te molt bé de les despeses extres com el transport i o altre tipus de taxes, com l’assegurança de viatge.
  • 40. Quan fas el pagament... » Utilitza un compte corrent que hi hagi el saldo just per fer la compra. » El contrarrembors és una de les formes més segures per comprar. » Utilitza Certificats digitals per aquelles empreses que fas transaccions econòmiques habitualment.
  • 41. » Contrarembors, Targeta de crèdit, Enviament de diners en metàl·lic... » Des d’un mòbil mitjançant una empresa que gestiona els pagaments i és qui realment fa la compra. » Micropagaments mitjançant una compte corrent on es van ingressant diners per fer les compres on-line. Per exemple: PayPal. Aquest sistema evita haver de donar les dades de la targeta o les dades bancàries cada vegada que fem una compra on-line. » Les targetes virtuals: algunes entitats bancàries permeten carregar saldo en una targeta virtual, o sigui, proporcionen un número que substitueix al número real de la targeta de crèdit i permeten operar amb total seguretat. Sol ser un servei gratuït i no genera targetes de plàstic, sinó només una identitat que protegeix les teves dades reals. Existeixen diferents tipus de targetes virtuals: • Targetes de prepagament que limiten el saldo • Targetes amb caducitat, on el saldo es manté intacte fins que es fa una compra
  • 42. Actualment qualsevol pàgina web ofereix la possibilitat de fer la compra o venda de forma on-line: » Compra d’espectacles: ˃ Teatre Atlàntida ˃ ServiTicket » Compra de serveis d’oci i temps lliure: ˃ Atrapalo.com ˃ EDreams » Compra de productes alimentaris i diversos: ˃ Capraboacasa ˃ Carrefour » Compra-venda: ˃ E-bay ˃ Segunda mano
  • 43.
  • 44. » Permeten tenir la informació més important de forma segura » S’han de fer de forma periòdica » La informació s’ha de guardar en un disc extern i si pot ser, en una casa diferent. » Com fer-les: ˃ Directament gravant els fitxers en un disc extern ˃ Utilitzant un programa exprés per còpies de seguretat: per exemple existeix el Cobian, que és gratuït i es pot configurar la periodicitat de les còpies de seguretat.
  • 45. Manual de bons usos digitals: Guia de recomanacions i hàbits saludables davant la tecnologia Departament d’Ensenyament de la Generalitat de Catalunya Presentació Prezi del Manual de bons usos digitals: Els continguts del Manual estan tractats aquí en un format de presentació amb elements multimèdia. Estudi Seguretat en l’ús d’Internet dels nois i noies de 8 i 14 anys, Realitzat per segon any per la Fundació Observatori per a la Societat de la Informació de Catalunya (FOBSIC), per encàrrec del Centre de Seguretat de la Informació de Catalunya (CESICAT) i amb la col·laboració de l’Instituto Apolda. Protegir i educar: http://blocs.xtec.cat/joves_privacitat/ Webquest de seguretat ACTIVITATS: http://webquest.xtec.cat/httpdocs/internet/index.htm INTECO: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACÓN: http://cert.inteco.es/homeVirusAct/Actualidad/Actualidad_Virus/?postActi on=getHomeValuesVirusAct
  • 46. Formació d’adults en TICS: http://www.xtec.net/fadults/competic/materials/i ndex.htm Secció Internet Segura de la XTEC: » En aquesta secció hi podeu trobar tants les novetats com l’històric de documents, recursos, estudis i enllaços que fan referència a aquest tema