SlideShare une entreprise Scribd logo
1  sur  16
LA SEGURETAT A INTERNET Carla gonzalo Informàtica 3r trimestre 4t ESO B Curs acadèmic: 2010
ÍNDEX ,[object Object]
. L'autenticitat de les fonts.
2.1. El  phishing.
2.2. El  pharming.
2.3. L' spoofing.
Mantinció de la seguretat en l'equip.
3.1. L'encaminador o  router.
3.2. El tallafoc o  firewall .
3.3. L'antivirus.
3.4. El cavall de troia.
3.5. El cuc.
3.6. El virus.
3.7. El programa antiespia o  antispyware.
3.7.1. El programa espia o  spyware.
3.7.2. El programari de publicitat o  adware .

Contenu connexe

Tendances

Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus Oscarm5
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosNiiice
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau del Oso
 
Software
SoftwareSoftware
SoftwareLua1
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Matias RecuperacióN Informatica
Matias  RecuperacióN InformaticaMatias  RecuperacióN Informatica
Matias RecuperacióN InformaticaArnau del Oso
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informaticaguest4e2fc3
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 

Tendances (14)

Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Presentació Virus
Presentació Virus Presentació Virus
Presentació Virus
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentacio
PresentacioPresentacio
Presentacio
 
Arnau Recuperació InformàTica
Arnau Recuperació InformàTicaArnau Recuperació InformàTica
Arnau Recuperació InformàTica
 
Software
SoftwareSoftware
Software
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Matias RecuperacióN Informatica
Matias  RecuperacióN InformaticaMatias  RecuperacióN Informatica
Matias RecuperacióN Informatica
 
Seguretat Informatica
Seguretat InformaticaSeguretat Informatica
Seguretat Informatica
 
Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 

Similaire à Power point tema 4

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andreamireiia
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)charlotii
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 

Similaire à Power point tema 4 (20)

Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Presentacio
PresentacioPresentacio
Presentacio
 
Software i seguretat
Software i seguretatSoftware i seguretat
Software i seguretat
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Virus
VirusVirus
Virus
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Seguretat
SeguretatSeguretat
Seguretat
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
powerpoint
powerpointpowerpoint
powerpoint
 
Pa La Sakey
Pa La SakeyPa La Sakey
Pa La Sakey
 
Software maliciós.Mireia y Andrea
Software maliciós.Mireia y AndreaSoftware maliciós.Mireia y Andrea
Software maliciós.Mireia y Andrea
 
Power 1
Power 1Power 1
Power 1
 
Nadalinfodeurespower :)
Nadalinfodeurespower :)Nadalinfodeurespower :)
Nadalinfodeurespower :)
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 

Power point tema 4

  • 1. LA SEGURETAT A INTERNET Carla gonzalo Informàtica 3r trimestre 4t ESO B Curs acadèmic: 2010
  • 2.
  • 3. . L'autenticitat de les fonts.
  • 4. 2.1. El phishing.
  • 5. 2.2. El pharming.
  • 7. Mantinció de la seguretat en l'equip.
  • 9. 3.2. El tallafoc o firewall .
  • 11. 3.4. El cavall de troia.
  • 14. 3.7. El programa antiespia o antispyware.
  • 15. 3.7.1. El programa espia o spyware.
  • 16. 3.7.2. El programari de publicitat o adware .
  • 17. BIBLIOGRAFIA http://ca.wikipedia.org/wiki/Seguretat_informàtica http://www.symantec.com/es/mx/norton/security_response/phishing.jsp http://www.recoverylabs.com/informes/Recovery_Labs_pharming.pdf http://www.zonavirus.com/articulos/que-es-el-spoofing.asp http://es.wikipedia.org/wiki/Spoofing http://www.osmosislatina.com/conectividad/routers.htm http://www.aulaclic.es/internet/t_10_1.htm http://ca.wikipedia.org/wiki/Tallafocs http://www.cafeonline.com.mx/virus/tipos-virus.html http://ca.wikipedia.org/wiki/Adware http://ca.wikipedia.org/wiki/Antivirus
  • 18. Avui dia,tothom pot tenit accés a Internet, per tant,és molt difícil mantenir la privacitat. Aquest és un dels principals problemes d'Internet, ja que es poden còrrer molts perills navegant per la xarxa. Per això, la seguretat informàtica s'encarrega de que els sistemes informàtics siguin emprats per allò que van ser creats, i s'han desenvolupat nous recursos per establir comunicacions de forma segura. Actualment, també hi ha programes que influeixen en la seguretat, com és el cas del Telnet, el qual s'emprava per connectar-se i treballar amb altres ordinadors remotament. És una eina molt útil per arreglar problemes a distància, però tenia el desventatge de la seguretat, ja que tots els noms d'usuari i contrasenyes necessaris per entrar als equips viatgen per la xarxa. Això fa que qualsevol pugui obtenir les dades i accedir als equips. Per això, programes com el Telnet van ser substituïts per altres que xifren les dades transmeses, com SSH, HTTPS, SFTP,... INTRODUCCIÓ
  • 19. L'AUTENTICITAT DE LES FONTS En parlar de seguretat, també es cerca l'autenticitat de les fonts. Així doncs, trobem termes com el phishing , el pharming , o l' spoofing , que ens mostren com avui dia encara hi ha moltes amenaçes a la xarxa. El Phishing (pesca electrònica): és un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. Per evitar aquest frau, es recomana no respondre correus electrònics d'entitats bancàries en idiomes desconeguts, i sobre tot, intentar evitar donar dades personals a través d'Internet, o a fonts d'informació no fiables.
  • 20. El Pharming (desencaminament) : consisteix en l'explotació del software dels servidors DNS o dels equips dels propis usuaris, que permet a un atacant redirigir un nom de domini a una altra màquina diferent. D'aquesta forma, l'usuari que introdueixi un determinat nombre de domini que hagi estat redirigit, accedirà a la página web que l'atacant hagi especificat per aquest nom de domini. Els atacs mitjançant el pharming poden dur-se a terme de dues formes: -Directament als servidors DNS, amb la qual cosa tots es usuaris es veurien afectats. -Atacant ordinadors concrets mitjançant la modificació del fitxer “hosts”, present a qualsevol equip que funcioni amb el Microsoft Widows o Sistemes Unix. El pharming normalment s'empra per dur a terme el phishing. Per combatre aquesta amenaça, es posa en pràctica l'anti-pharming. Alguns dels mètodes més emprats són l'utilització de software especialitzat, la protecció DNS i l'ús d'addons als exploradors web, com per exemple toolbars.
  • 21.
  • 22. ARP spoofing : és la suplantació de l' identitat per falsificació de la tabla ARP.
  • 23. DNS spoofing : És la suplantació d'identitat pel nombre de domini. Intenta resoldre amb una direcció IP falsa un nom de DNS o viceversa.
  • 24. Web Spoofing : És la suplantació d'una pàgina web. Dirigeix la conexió de les víctimes a través d'una web falsa cap a altres pàgines web, amb l'objectiu d'obtindre informació d'aquesta persona. (No s'ha de confondre amb el phishing) Aquest mètode és molt difícil de detectar. .
  • 25. Mail Spoofing : És la suplantació al correu electrènoic de la direcció e-mail. Per evitar-ho s'ha de comprovar la drecció IP del remitent, i així veure si realment l'IP pertany a l'entitat del missatge. També es pot evitar emprant firmes digitals.
  • 26.
  • 27. El tallafoc o firewall.
  • 29. El programa antiespia o antispyware.
  • 30. EL ROUTER El router o encaminador és un dispositiu de hardware per l'interconnexió de xarxa d'ordinadors que opera a la capa tres (nivell de red). Aquest permet assegurar l'enrutament de paquets entre xarxes o determinar la ruta que ha de seguir un paquet de dades. Els routers poden proporcionar connectivitat dins les empreses, entre les empreses i Internet, i als proveïdors de serveis d'Internet (ISP). Avui dia, també hi ha routers inalàmbrics.Tot i que tradicionalment es solien tractar amb xarxes fixes (Ethernet, ADSL,...), darrerament han començat a aparèixer routers que permeten realitzar una interfície entre xarxes fixes i mòbils (Wi-Fi, Wimax...) La diferència establida entre un router normal i un inalàmbric és simplement la potència que assoleixen , la freqüència i els protocols en els que treballen. ,
  • 31. EL TALLAFOC O FIREWALL El tallafocs o firewall és un programari utilitzat en una xarxa d'equips informàtics per controlar les comunicacions, permetent-les o prohibint-les segons les polítiques de xarxa definides per l'organització o usuari responsable de la xarxa. Un tallafocs es sol ubicar en el punt de connexió de la xarxa interna de l'organització amb la xarxa externa, que normalment és Internet; així, es protegeix la xarxa interna d'intents d'accés no autoritzats des d'Internet, que puguin aprofitar vulnerabilitats dels sistemes de la xarxa interna. També es sol connectar al tallafocs una tercera xarxa, anomenada zona desmilitaritzada o DMZ, on es troben els servidors que han d'estar accessibles des de la xarxa exterior. Un tallafoc correctament configurat afegeix protecció a una instal·lació informàtica, però no és suficient. La seguretat informàtica inclou més àmbits i més nivells de treball i protecció que també s'han de tenir en compte.
  • 32.
  • 38. El Windows Live OneCare
  • 39.
  • 40. Connexió inversa: el servidor es connecta al client. La connexió inversa té alguns avantatges: transpassa alguns firewalls, pot ser emprada en xarxes situades rere un router, i no és necessari conèixer la direcció IP del servidor. Una de les principals característiques dels cavalls de troia és que no són visibles als usuaris, ja que pot executar-se durant mesos sense que l'usuari noti res. Això fa molt difícil la seva detecció i l'eliminació.
  • 41. EL CUC Un cuc és un programa auto-replicant, és a dir, es multiplica ell sol, i no altera els arxius, sinó que resideix en la memòria i es replica ell mateix. Aquests utilitzen les parts automàtiques d'un sistema operatiu, aquelles que no veu l'usuari. La seva presència es detecta quan, per exemple, les tasques normals trigen massa o no es poden executar, degut a que el cuc manipula negativament els recursos del sistema. Els cucs es basen en una xarxa d'ordinadors per enviar còpies d'ells mateixos a altres nodes (o terminals) i poden fer això sense que l'usuari intervengui, ja que es propaguen, utilitzant Internet, basant-se en diversos mètodes, com SMTP, IRC, P2P entre uns altres. Per evitar aquesta amenaça, és essencial tenir un tallafocs.
  • 42. VIRUS Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal d'un ordinador, sense el permís o el coneixement de l'usuari, i es replica i s'executa per si mateix, amb males intencions. Els virus solen reemplaçar arxius executables per uns altres, infectats amb el codi del virus.Aquests també poden destruir, intencionadament, les dades emmagatzemades en un ordinador, encara que també hi ha virus més benignes , que es caracteritzen pel fet de ser simplement molestos. El virus tenen la funció de propagar-se, replicant-se, però alguns contenen una càrrega maligna amb diferents objectius,que van des d'una simple broma fins a realitzar danys importants en els sistemes, o bloquejar les xarxes informàtiques generant tràfic inútil. El funcionament és simple. Inicialment s'executa un programa infectat, cosa que desconeix l'usuari, i el codi del virus queda a la memòria de l'ordinador, tot i que ja s'hagi acabat d'executar el programa. Llavors el virus pren el control dels serveis bàsics dels sistema operatiu i infecta altres arxius. Segons el comportament dels virus, es poden classificar enels Kluggers i els Viddbers.
  • 43.
  • 45.
  • 46. Si l'usuari pot treure la publicitat pagant, el programa esdevé