1. SOFTWARE i SEGURETAT INFORMÀTICA Matèria: Informàtica Katarina Nikolic 4t ESO C Gener del 2010
2. ÍNDEX - El software. - Software lliure i software propietari . L - Les Llicències . - Seguretat informàtica. - Els Virus. - Els Cucs. - Els Troians. - El Phishing. - Adware i Spam. - Protecció del nostre ordinador. - Els virus actuals i els futurs perills de la nostra xarxa. INICI
3. EL SOFTWARE Software: És un terme general emprat per descriure el conjunt dels programes informàtics, procediments i documentació que fan alguna tasca en un ordinador. Comprèn el conjunt sistemàtic dels programes d’explotació i dels programes informàtics que serveixen per a aplicacions determinades Tipus de programes: INICI
4. SOFTWARE LLIURE i SOFTWARE PROPIETARI Software lliure: Programari que pot ser usat, estudiat i modificat sense restriccions, i que pot ser copiat i redistribuït bé en una versió modificada o sense modificar Software propietari: Qualsevol programari sotmès a restriccions en la seva utilització, modificació privada, o amb restriccions en la còpia i publicació de versions modificades INICI
5. LES LLICÈNCIES Seguit de termes que dicten la forma de distribució, modificació (en el cas que estigui autoritzada), i utilització del programari . Tots aquests aspectes són dictats o poden estar dictats per l'autor o autors del codi del programa. TIPUS DE LLICÈNCIES: · ··GPL · ··LGPL · ··Llicència CDDL · ··Llicència BSD · ··Llicència Pública General de NetHack INICI
6. SEGURETAT INFORMÀTICA És una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguin utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen, només puguin realitzar les accions que hi hagin estat autoritzades. HEM DE PROTEGIR EL NOSTRE ORDINADOR DE LES SEGÛENTS AMENACES: · ··Cracker · Programes nocius · ··Correu brossa (SPAM ) Malware: programari o arxiu , que és nociu per a l' ordinador , està dissenyat per a inserir virus , cucs , troians , spyware o fins i tot bots , intentant aconseguir algun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí. INICI
7. ELS VIRUS ' Programa que es copia automàticament per alterar el funcionament normal de l' ordinador , sense el permís o el coneixement de l'usuari.' Efectes del virus: - Pèrdua de productivitat, talls en els sistemes d'informació o danys a nivell de dades. - Una altra de les característiques és la possibilitat que tenen d'anar replicant-se Mètodes de protecció: Actius: Antivirus i els Filtres de fitxers. Passius: Copies de seguretat, estudiar com és el software del nostre ordinador, fer reenviaments segurs de email, Informar als nostres contactes, netejar i eliminar el virus i restauració completa INICI
8. ELS CUCS 'CUC O WORM ÉS UN VIRUS O PROGRAMA AUTO-REPLICANT (ES MULTIPLICA PER ELL SOL) QUE NO ALTERA ELS ARXIUS SINÓ QUE RESIDEIX EN LA MEMÒRIA I ES DUPLICA A SI MATEIX.' EFECTES DEL CUC: - Incontrolada replicació. -Impediment de l'execució de les tasques. -Consumició dels recursos del sistema. Mètodes de seguretat: -Filtres de fitxers, copies de seguretat... INICI
9. ELS TROIANS Programa nociu amb aparença de programari legítim que permet l'accés a usuaris externs, a través d'una xarxa d'àrea local o d'Internet, amb la finalitat de recaptar informació o controlar remotament a la màquina amfitriona, però sense afectar el funcionament d'aquesta. Efectes: -Poden ser adjuntats amb qualsevol tipus de software per un programador -Contaminar els equips per mitjà de l'engany. -Poden introduir programes espia dins l'ordinador Mètodes de seguretat: - Antivirus. INICI
10. EL PHISHING Enviament de correus electrònics que, aparentant provenir de fonts fiables (per exemple, entitats bancàries), intenten obtenir dades confidencials de l'usuari. Efectes: - Engany. - Roben la informació confidencial. - Consum de recursos de les xarxes corporatives. Mètodes de seguretat: - Verificar la font de la informació. - Escriure l'adreça en el seu navegador d'Internet. - Reforçar la seguretat. INICI
11. ADWARE" i "SPAM SPAM: Missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. ADWARE: Qualsevol programari que mostra o descarrega publicitat després d'instal·lar o mentre s'executa un programa. Efectes del SPAM: - Missatges no sol·licitats, de tipus publicitari. - Ens costa temps i diners. - Els correus són quasi il·legals INICI
12. Efectes del ADWARE: - Els anuncis emergents apareixen durant la navegació. - Deteriora el rendiment del sistema. - Pot recopilar informació de l'usuari. Mètodes de seguretat per SPAM: - Enviar als *spammers un correu amb un missatge d'error. - Escriure al proveïdor d'accés a Internet del *spammer, denunciant les seves accions. - Filtrar tot el correu entrant. Mètodes de seguretat per ADWARE: - Executar les actualitzacions de *antispyware i *antiadware. - Activar les opcions d'immunització al programari *antispyware i *antiadware. -Tenir activat el tallafocs (*firewall). INICI
13. PROTECCIÓ DEL NOSTRE ORDINADOR A l'hora de navegar per Internet hem de conèixer una sèrie d'eines bàsiques que ens permetin protegir el nostre equip de tota classe de virus i atacs externs: L'Antivitus, Anti-Spam/adware; són eines que serveixen per detectar i, eliminar els virus informàtics. També existeixen programes com 'la Vacuna' i el 'Detector', que També fan la mateixa funció. FIREWALL: Sistema destinat a reforçar la seguretat dels internautes permetent o denegant les connexions entrants o sortints des del nostre ordinador cap a l'exterior. El tallafocs restringeix les comunicacions via Internet que no tenen autorització i també evita que enviem informació si aquesta no ha estat degudament autoritzada. INICI
14. ELS VIRUS ACTUALS I ELS FUTURS PERILLS A LA XARXA Virus actuals: - Smitnyl : Nom complet: Trojan.W32/*Smitnyl Perillositat: 2 - Baixa Data de publicació: 21/02/2011 Tipus: *Trojan Descripció: Troyano per a plataformes Windows que modifica l'arxiu d'arrencada de Windows (Master Boot Record). Àlies: Trojan.Smitnyl (Symantec) - Agent.QKY: Nom complet: Trojan.W32/Agent.qky@otros Perillositat: 1 - Mínima Data de publicació: 21/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que modifica el registre per executar-se a l'inici del sistema i es connecta a diferents adreces d'Internet. Àlies: Troj/Agent-QKY (Sophos) INICI
15. - Bohu.A : Nom complet: Trojan.W32/Bohu.A Perillositat: 2 - Baixa Data de publicació: 20/02/2011 Tipus: Trojan Descripció: Troyano per a la plataforma Windows que en instal·lar-se canvia la configuració IP de la màquina i filtra tot el tràfic que es dirigeix a aplicacions antivirus en el núvol .Alias: Backdoor:W32/*Bohu.A ( F-Secure) - Banker.FDB: Nom complet: Trojan.W32/Banker. FDB Perillositat: 1 - Mínima Data de publicació: 18/02/2011 Tipus: Trojan Descripció: Troyano per a plataforma Windows que es connecta amb servidors d'Internet per descarregar programari maliciós. Àlies: Troj/Banker - FDB (Sophos) - CVVStealer.L: Nom complet: *Trojan.*Multi/*CVVStealer.L Perillositat: 2 - Baixa Data de publicació: 17/02/2011 Tipus: *Trojan Descripció: *Troyano per a la plataforma Windows que obre una porta posterior en l'ordinador compromès per enviar informació confidencial i rebre comandos remots. Àlies: *BDS/*CVVStealer.l (*AVIRA) INICI
16. Futurs perills de la xarxa: - Ciberbullying: Abús sostingut entre escolars per mitjà de plataformes 2.0 on els joves pugen fotos i els altres usuaris poden 'postear' comentaris. En el cas del ciberbullying és comú veure que un grup d'usuaris insulta o difama a un altre usuari, a través de fotos “photoshopeadas”, és a dir, trucades. - Sexting: Aquesta conducta predomina entre adolescents que es fotografien nus, amb el seu telèfon mòbil per difondre les imatges entre els seus contactes. Ràpidament, aquestes fotos passen a la xarxa, on són penjades i, per tant, poden ser vistes per tot el món. - Grooming: Engany cap a nens i adolescents per part d'un adult, els qui a través de mentides (via xat) poden fer-se passar per amic o amiga de la mateixa edat de la víctima que han escollit. Així, aconsegueixen accedir a informació privada, com a fotografies o vídeos, per fer mal ús d'elles, i també a dades més personals per amenaçar i extorquir als menors. INICI