SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SOFTWARE I SEGURETAT  INFORMÀTICA Joana Clemares 4t ESO 11 Gener del 2012
ÍNDEX 1. ELS SOFTWARE 2. SOFTWARE LLIURE I SOFTWARE PROPIETARI 3. LES LLICÈNCIES 4. SEGURETAT INFORMÀTICA 5. ELS VIRUS 6. ELS CUCS 7. ELS TROIANS 8. ELS PHISHING 9. ADWARE I SPAM 10. PROTECCIÓ DEL NOSTRE ORDINADOR 11.ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA
1. EL SOFTWARE És el conjunt dels programes de computació, procediments, regles, documentació i dades associades que formen part de les operacions d'un sistema de còmput. Programari de sistema:  El seu objectiu és desvincular adequadament a l'usuari i al programador dels detalls de la computadora en particular que s'usi  Programari de programació : És el conjunt d'eines que permeten al programador desenvolupar programes informàtics. Programari d'aplicació : És aquell que permet als usuaris dur a terme una o diverses tasques específiques. ÍNDEX
2. SOFTWARE LLIURE I SOFTWARE PROPIETARI Software lliure: és el programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar sense cap restricció, o bé amb unes restriccions mínimes per garantir que els futurs destinataris també tindran aquests drets. Software propietari: és el que ha desenvolupat una empresa, la qual no divulga les seves especificitats. ÍNDEX
3.LES LLICENCIES És, en dret, un contracte mitjançant el qual una persona rep d'una altra el dret d'ús de diversos dels seus béns, normalment de caràcter no tangible o intel·lectual. Pot donar-se a canvi del pagament d'una suma determinada per l'ús dels béns. Aquests actius són propietat de l'atorgant, i poden ser béns de propietat intel·lectual com una marca comercial, patents o tecnologies. També poden ser objecte de llicència d'altres béns de caràcter intangible, com la distribució d'obres intel·lectuals. ÍNDEX
4.SEGURETAT INFORMÀTICA La  seguretat informàtica  és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix. Tot i així, afirmen que la seguretat es basa en 3 característiques: Integritat Privadesa Disponibilitat ÍNDEX
5.ELS VIRUS Un  virus informàtic  és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el "malware" dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos. Els virus, habitualment, reemplacen arxius executables per uns altres, infectats amb el codi del virus. Els virus poden destruir, de manera intencionada, les dades emmagatzemades en un ordinador, encara que també n'existeixen altres més benignes, que només es caracteritzen pel fet de ser molestos. ÍNDEX
6. ELS CUCS un  cuc o worm  és un virus o programa auto-replicant (es multiplica per ell sol) que no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. És una mica usual detectar la presència de cucs en un sistema quan, a causa de la seva incontrolada replicació, els recursos del sistema es consumeixen fins al punt que les tasques ordinàries del mateix són excessivament lentes o simplement no poden executar-se. ÍNDEX
7.ELS TROIANS Troia:  és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Els troians no són capaços de replicar-se per si mateixos i poden ser adjuntats amb qualsevol tipus de software per un programador o pot contaminar els equips per mitjà de l'engany. Els troians poden introduir programes espia dins l'ordinador d'una persona. ÍNDEX
8.EL PHISHING Phishing:  un  frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. Alguns exemples poden ser: Problemes de caràcter tècnic. Recents deteccions de fraus. Noves recomanacions de seguretat. Canvis en la política de seguretat de l'entitat . ÍNDEX
9.ADWARE I SPAM Adware:  representa qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Si l'usuari té l'opció de treure la publicitat pagant, el programa esdevé "shareware". Alguns programes "adware" envien informació privada a tercers sense autorització de l'usuari .  Spam : són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. La seva finalitat generalment és comercial, amb missatges prenent forma d'anunci, tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les víctimes.  ÍNDEX
10.PROTECCIÓ EL NOSTRE ORDINADOR Tallafocs :  ès un element de maquinari o programari utilitzat en una xarxa d'equips informàtics per controlar les comunicacions, permetent-les o prohibint-les segons les polítiques de xarxa que hagi definit l'organització responsable de la xarxa. La seva manera de funcionar és indicada per la recomanació RFC 2979, que defineix les característiques de comportament i requeriments d'interroperabilitat. La ubicació habitual d'un tallafocs és el punt de connexió de la xarxa interna de l'organització amb la xarxa exterior, que normalment és Internet; d'aquesta manera es protegeix la xarxa interna d'intents d'accés no autoritzats des d'Internet, que puguin aprofitar vulnerabilitats dels sistemes de la xarxa interna. ÍNDEX

Weitere ähnliche Inhalte

Was ist angesagt?

Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàticaalbertruiz19
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informaticapabloganebot
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Presentacio
PresentacioPresentacio
Presentaciomarc7161
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

Was ist angesagt? (13)

Presentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat InformàticaPresentació PowerPoint Seguretat Informàtica
Presentació PowerPoint Seguretat Informàtica
 
Presetació final
Presetació finalPresetació final
Presetació final
 
Presentació powerpoint informatica
Presentació powerpoint informaticaPresentació powerpoint informatica
Presentació powerpoint informatica
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Presentacio
PresentacioPresentacio
Presentacio
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
SOFTWARE
SOFTWARESOFTWARE
SOFTWARE
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Informatica
InformaticaInformatica
Informatica
 

Andere mochten auch

Using Lifestyle Data in Today's and Tomorrow's World
Using Lifestyle Data in Today's and Tomorrow's WorldUsing Lifestyle Data in Today's and Tomorrow's World
Using Lifestyle Data in Today's and Tomorrow's Worldindeuppal
 
สุขศึกษา
สุขศึกษาสุขศึกษา
สุขศึกษาikwanz
 
Team fremont casesolution
Team fremont casesolutionTeam fremont casesolution
Team fremont casesolutionandurilhuang
 
Food Combining Diet
Food Combining DietFood Combining Diet
Food Combining Dietmikefouse
 
Atlantic Provinces Economic Council presentation
Atlantic Provinces Economic Council presentationAtlantic Provinces Economic Council presentation
Atlantic Provinces Economic Council presentationHalifax_Gateway
 
世界環境問題 Lesson01-04-20111128
世界環境問題 Lesson01-04-20111128世界環境問題 Lesson01-04-20111128
世界環境問題 Lesson01-04-20111128tinlok_diego
 
E化學習趨勢:趴趴走
E化學習趨勢:趴趴走E化學習趨勢:趴趴走
E化學習趨勢:趴趴走justdancer99
 
Hang hai wang dian zi shu test1 jerry
Hang hai wang dian zi shu test1   jerryHang hai wang dian zi shu test1   jerry
Hang hai wang dian zi shu test1 jerry東偉 蘇
 
Workshop Indesit - Scenario 2
Workshop Indesit - Scenario 2Workshop Indesit - Scenario 2
Workshop Indesit - Scenario 2chiarart6
 
City Search
City SearchCity Search
City Searchmg0146
 
Presentation
PresentationPresentation
PresentationStephen-T
 
South Carolina-Liam and William
South Carolina-Liam and WilliamSouth Carolina-Liam and William
South Carolina-Liam and Williamklei8103
 

Andere mochten auch (20)

Using Lifestyle Data in Today's and Tomorrow's World
Using Lifestyle Data in Today's and Tomorrow's WorldUsing Lifestyle Data in Today's and Tomorrow's World
Using Lifestyle Data in Today's and Tomorrow's World
 
7cs.rtfg
7cs.rtfg7cs.rtfg
7cs.rtfg
 
การบินไทย
การบินไทยการบินไทย
การบินไทย
 
สุขศึกษา
สุขศึกษาสุขศึกษา
สุขศึกษา
 
Team fremont casesolution
Team fremont casesolutionTeam fremont casesolution
Team fremont casesolution
 
Baptism
BaptismBaptism
Baptism
 
Food Combining Diet
Food Combining DietFood Combining Diet
Food Combining Diet
 
Perdoar Não é Preciso
Perdoar Não é PrecisoPerdoar Não é Preciso
Perdoar Não é Preciso
 
Atlantic Provinces Economic Council presentation
Atlantic Provinces Economic Council presentationAtlantic Provinces Economic Council presentation
Atlantic Provinces Economic Council presentation
 
世界環境問題 Lesson01-04-20111128
世界環境問題 Lesson01-04-20111128世界環境問題 Lesson01-04-20111128
世界環境問題 Lesson01-04-20111128
 
E化學習趨勢:趴趴走
E化學習趨勢:趴趴走E化學習趨勢:趴趴走
E化學習趨勢:趴趴走
 
Hang hai wang dian zi shu test1 jerry
Hang hai wang dian zi shu test1   jerryHang hai wang dian zi shu test1   jerry
Hang hai wang dian zi shu test1 jerry
 
Workshop Indesit - Scenario 2
Workshop Indesit - Scenario 2Workshop Indesit - Scenario 2
Workshop Indesit - Scenario 2
 
Emotions
EmotionsEmotions
Emotions
 
City Search
City SearchCity Search
City Search
 
Presentation
PresentationPresentation
Presentation
 
South Carolina-Liam and William
South Carolina-Liam and WilliamSouth Carolina-Liam and William
South Carolina-Liam and William
 
UVR ASSOCIATES
UVR ASSOCIATESUVR ASSOCIATES
UVR ASSOCIATES
 
Ansel adams
Ansel adamsAnsel adams
Ansel adams
 
Lingkaran
LingkaranLingkaran
Lingkaran
 

Ähnlich wie Presentacio informatica

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUSadrianaromeroaloma
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i viruscarlesb7
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàticajuanse95
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Presentació virus
Presentació virusPresentació virus
Presentació virusana i elena
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Treball de info
Treball de infoTreball de info
Treball de infomartimm
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 

Ähnlich wie Presentacio informatica (18)

Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Presentació Informàtica: VIRUS
Presentació Informàtica: VIRUSPresentació Informàtica: VIRUS
Presentació Informàtica: VIRUS
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Power point software i virus
Power point software i virusPower point software i virus
Power point software i virus
 
Virus
VirusVirus
Virus
 
Deures nadal
Deures nadalDeures nadal
Deures nadal
 
Seguretat informàtica
Seguretat informàticaSeguretat informàtica
Seguretat informàtica
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Informatica
InformaticaInformatica
Informatica
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Presentació virus
Presentació virusPresentació virus
Presentació virus
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Treball de info
Treball de infoTreball de info
Treball de info
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 

Kürzlich hochgeladen

Plans Estudi per Especialitats - El Musical
Plans Estudi per Especialitats - El MusicalPlans Estudi per Especialitats - El Musical
Plans Estudi per Especialitats - El Musicalalba444773
 
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxXARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxCRIS650557
 
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATMECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATLasilviatecno
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfsilvialopezle
 
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdf
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdfESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdf
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdfErnest Lluch
 
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,Lasilviatecno
 

Kürzlich hochgeladen (8)

Plans Estudi per Especialitats - El Musical
Plans Estudi per Especialitats - El MusicalPlans Estudi per Especialitats - El Musical
Plans Estudi per Especialitats - El Musical
 
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptxXARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
XARXES UBANES I LA SEVA PROBLEMÀTICA.pptx
 
itcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldaduraitcs - institut tècnic català de la soldadura
itcs - institut tècnic català de la soldadura
 
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERATMECANISMES I CINEMÀTICA 1r DE BATXILLERAT
MECANISMES I CINEMÀTICA 1r DE BATXILLERAT
 
Sílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdfSílvia_López_Competic3_bloc000002_C8.pdf
Sílvia_López_Competic3_bloc000002_C8.pdf
 
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdf
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdfESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdf
ESCOLAERNESTLLUCHINFORME_BAREM_RESOLTES_BAREM.pdf
 
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
SISTEMA DIÈDRIC. PLANS, PAREL·LELISME,PERPENDICULARITAT,
 
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdfHISTÒRIES PER A MENUTS II. CRA  Serra del Benicadell.pdf
HISTÒRIES PER A MENUTS II. CRA Serra del Benicadell.pdf
 

Presentacio informatica

  • 1. SOFTWARE I SEGURETAT INFORMÀTICA Joana Clemares 4t ESO 11 Gener del 2012
  • 2. ÍNDEX 1. ELS SOFTWARE 2. SOFTWARE LLIURE I SOFTWARE PROPIETARI 3. LES LLICÈNCIES 4. SEGURETAT INFORMÀTICA 5. ELS VIRUS 6. ELS CUCS 7. ELS TROIANS 8. ELS PHISHING 9. ADWARE I SPAM 10. PROTECCIÓ DEL NOSTRE ORDINADOR 11.ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA
  • 3. 1. EL SOFTWARE És el conjunt dels programes de computació, procediments, regles, documentació i dades associades que formen part de les operacions d'un sistema de còmput. Programari de sistema: El seu objectiu és desvincular adequadament a l'usuari i al programador dels detalls de la computadora en particular que s'usi Programari de programació : És el conjunt d'eines que permeten al programador desenvolupar programes informàtics. Programari d'aplicació : És aquell que permet als usuaris dur a terme una o diverses tasques específiques. ÍNDEX
  • 4. 2. SOFTWARE LLIURE I SOFTWARE PROPIETARI Software lliure: és el programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar sense cap restricció, o bé amb unes restriccions mínimes per garantir que els futurs destinataris també tindran aquests drets. Software propietari: és el que ha desenvolupat una empresa, la qual no divulga les seves especificitats. ÍNDEX
  • 5. 3.LES LLICENCIES És, en dret, un contracte mitjançant el qual una persona rep d'una altra el dret d'ús de diversos dels seus béns, normalment de caràcter no tangible o intel·lectual. Pot donar-se a canvi del pagament d'una suma determinada per l'ús dels béns. Aquests actius són propietat de l'atorgant, i poden ser béns de propietat intel·lectual com una marca comercial, patents o tecnologies. També poden ser objecte de llicència d'altres béns de caràcter intangible, com la distribució d'obres intel·lectuals. ÍNDEX
  • 6. 4.SEGURETAT INFORMÀTICA La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades. Els experts en seguretat informàtica acostumen a afirmar que un sistema 100% segur no existeix. Tot i així, afirmen que la seguretat es basa en 3 característiques: Integritat Privadesa Disponibilitat ÍNDEX
  • 7. 5.ELS VIRUS Un virus informàtic és un programa que es copia automàticament per alterar el funcionament normal de l'ordinador, sense el permís o el coneixement de l'usuari. Encara que popularment s'inclou el "malware" dins dels virus, en el sentit estricte d'aquesta ciència els virus són programes que es repliquen i s'executen per si mateixos. Els virus, habitualment, reemplacen arxius executables per uns altres, infectats amb el codi del virus. Els virus poden destruir, de manera intencionada, les dades emmagatzemades en un ordinador, encara que també n'existeixen altres més benignes, que només es caracteritzen pel fet de ser molestos. ÍNDEX
  • 8. 6. ELS CUCS un cuc o worm és un virus o programa auto-replicant (es multiplica per ell sol) que no altera els arxius sinó que resideix en la memòria i es duplica a si mateix. Els cucs utilitzen les parts automàtiques d'un sistema operatiu que generalment són invisibles a l'usuari. És una mica usual detectar la presència de cucs en un sistema quan, a causa de la seva incontrolada replicació, els recursos del sistema es consumeixen fins al punt que les tasques ordinàries del mateix són excessivament lentes o simplement no poden executar-se. ÍNDEX
  • 9. 7.ELS TROIANS Troia: és un programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Els troians no són capaços de replicar-se per si mateixos i poden ser adjuntats amb qualsevol tipus de software per un programador o pot contaminar els equips per mitjà de l'engany. Els troians poden introduir programes espia dins l'ordinador d'una persona. ÍNDEX
  • 10. 8.EL PHISHING Phishing: un frau que es fa amb un correu electrònic o missatgeria instantània amb el que es demanen dades sobre les targetes de crèdit, claus bancàries, o altres tipus d'informació. Els missatges empren tot tipus d'arguments relacionats amb la seguretat de l'entitat per justificar la necessitat d'introduir les dades d'accés. Alguns exemples poden ser: Problemes de caràcter tècnic. Recents deteccions de fraus. Noves recomanacions de seguretat. Canvis en la política de seguretat de l'entitat . ÍNDEX
  • 11. 9.ADWARE I SPAM Adware: representa qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Si l'usuari té l'opció de treure la publicitat pagant, el programa esdevé "shareware". Alguns programes "adware" envien informació privada a tercers sense autorització de l'usuari . Spam : són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. La seva finalitat generalment és comercial, amb missatges prenent forma d'anunci, tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les víctimes. ÍNDEX
  • 12. 10.PROTECCIÓ EL NOSTRE ORDINADOR Tallafocs : ès un element de maquinari o programari utilitzat en una xarxa d'equips informàtics per controlar les comunicacions, permetent-les o prohibint-les segons les polítiques de xarxa que hagi definit l'organització responsable de la xarxa. La seva manera de funcionar és indicada per la recomanació RFC 2979, que defineix les característiques de comportament i requeriments d'interroperabilitat. La ubicació habitual d'un tallafocs és el punt de connexió de la xarxa interna de l'organització amb la xarxa exterior, que normalment és Internet; d'aquesta manera es protegeix la xarxa interna d'intents d'accés no autoritzats des d'Internet, que puguin aprofitar vulnerabilitats dels sistemes de la xarxa interna. ÍNDEX