SlideShare ist ein Scribd-Unternehmen logo
1 von 12
SOFTWARE MALICIÓS I FRAUS EN LÍNIA.  PROTECCIÓ Informàtica 4t eso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INDEX
S’entén per software maliciós qualsevol programa, document o missatge que pot ser perjudicial per el nostre ordinador, tant per la pèrdua de dades que ens pugui ocasionar, com per la reducció de rendiment de l’equip i l’ús il·legal que se’n pugui fer.
Alguns exemples d’aquest tipus de software són:      Virus :  programes que s’introdueixen a l’ordinador amb discos, internet o missatges de correu electrònic i que es reprodueixen infectant altres fitxers. Quan s’executen, porten a terme accions perjudicials o molestes a l’ordinador.      Portes del darrere :  programes que s’introdueixen a l’ordinador, des de l’exterior. Poden modificar i eliminar el contingut dels discos durs, i també poden obtenir-ne informació confidencial.    Cavalls de Troia :  s’introdueixen a l’ordinador en instal·lar altres programes, cosa que permet capturar dades i permet l’atac a l’ordinador infectat.
   cucs :  similars als virus que es propaguen mitjançant el correu electrònic. Congestionen la major part de les xarxes en les quals s’infiltren    programes espia :  recopilen dades sobre les preferències, gustos i costums de navegació dels usuaris a internet per el seu ús posterior    programari de publicitat:  s’instal·len a l’equip i mostren publicitat de diversos productes mitjançant finestres emergents,  bàners, etc.    dialers:  utilitzen la línia telefònica per fer trucades a números de tarifes especials la quals cosa engreixa la factura final de l’empresa de telefonia que ens ofereix el servei.
   phishing:  missatges que intenten aconseguir que l’usuari proporcioni les seves contrasenyes fent-se passar per l’empresa que ofereix el servei.    Spam:  correus electrònics no sol·licitats, generalment de tipus publicitari.
DANYS QUE CAUSEN + Robatori d’informació personal. + Pèrdua de la privacitat. + Robatori de contrasenyes d’accés a banca electrònica, amb les  pèrdues econòmiques consegüents. + Suplantació d’identitat. + Espionatge + Sabotatge.
SOLUCIONS DE PROTECCIÓ    Antivirus.    Programes antiespia.    Tallafocs.    Antiphishing.    Tecnologies proactives que detectin el software maliciós desconegut.
RECOMANACIONS    Mantenir l’equip actualitzat, tant els programes de protecció com el sistema operatiu.    Mantenir-se informat amb notícies relacionades amb el software maliciós.    Utilitzar el sentit comú i ser cauts.
TÈCNIQUES UTILIITZADES    Compres per internet:  pàgines web que ofereixen productes que, una vegada pagats, no arriben mai a casa. Cal comprovar l’existència de l’empresa i obtenir-ne informació legal.    Loteries falses:  es notifica l’existència d’un premi que és fals i es demanen dades de comptes bancaris per, teòricament, portar a terme l’ingrés dels diners. Moltes vegades, a més, cal enviar per endavant diners a un compte de l’estranger per cobrar el premi.    Pharming:  tècnica per portar a terme estafes consistent a manipular les adreces de DNS (Adreces dels Servidors de Noms) que utilitza l’usuari amb l’objectiu d’enganyar-lo i aconsseguir que les pàgines web que visiti no sigui realment originals    Pesca  (phising) :  utilitzat per el robatori d’informació. Sol utilitzar noms vàlids d’empreses, adreces web aparentement correctes, per, vulnerabilitats del lloc web o del navegador, etc.     Scam:  captació de persones per diferents mitjans (correu electrònic, xats, etc). Per la realització de treballs des de casa ben remunerats que, finalment, son utilitzats per blanquejar diners d’estafes.    Web falses:  pàgines web en les cuals  s’aconssegueix informació personal.
ADRECES ÚTILS     http :// www . upseros .net/ portscan / portscan . php   pàgina que permet comprovar si és possible accedir al teu equip des de la xarxa     http :// www . pandasoftware .es/ activescan   per fer revisions en línia de l’equip     www . inteco .es  Institut Nacional de Tecnologies de la Comunicació, podeu trobar una llista de recomanacions que s’han de tenir en compte en  utilitzar Internet.
SANDRA ROCA SUSANNA FERRER

Weitere ähnliche Inhalte

Was ist angesagt?

Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeettttttsergiijuliia
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Software Malicios
Software MaliciosSoftware Malicios
Software MaliciosDavid_bcn
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informaticahelenag96
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwRafael Burgos
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaRafael Burgos
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 

Was ist angesagt? (11)

Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Power1
Power1Power1
Power1
 
Powerpontfeetttttt
PowerpontfeettttttPowerpontfeetttttt
Powerpontfeetttttt
 
Power 1
Power 1Power 1
Power 1
 
Software Malicios
Software MaliciosSoftware Malicios
Software Malicios
 
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
 
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
 
Powe point info
Powe point infoPowe point info
Powe point info
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 

Andere mochten auch

Andere mochten auch (8)

Eco Streets Final Presentation
Eco Streets Final PresentationEco Streets Final Presentation
Eco Streets Final Presentation
 
Cuatro medio verdades de los bosques
Cuatro medio verdades de los bosquesCuatro medio verdades de los bosques
Cuatro medio verdades de los bosques
 
7
77
7
 
Power Factor Improvement Harmonic Reduction Filter
Power Factor Improvement Harmonic Reduction FilterPower Factor Improvement Harmonic Reduction Filter
Power Factor Improvement Harmonic Reduction Filter
 
Tugas matematika kelompok b tugas iii
Tugas matematika kelompok b tugas iiiTugas matematika kelompok b tugas iii
Tugas matematika kelompok b tugas iii
 
上善若水 Final
上善若水 Final上善若水 Final
上善若水 Final
 
LANGCLICK
LANGCLICKLANGCLICK
LANGCLICK
 
Tugas pengendalian sosial ulfa
Tugas pengendalian sosial ulfaTugas pengendalian sosial ulfa
Tugas pengendalian sosial ulfa
 

Ähnlich wie Protecció

Software maliciós
Software maliciósSoftware maliciós
Software maliciósCRSV95
 
software malicòs
software malicòssoftware malicòs
software malicòsBertaEli
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós
Software maliciósSoftware maliciós
Software malicióswakiki
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en lineaquedamosenmicama
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Buenotoni92
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaguest63a987b
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 

Ähnlich wie Protecció (20)

Power Ade
Power AdePower Ade
Power Ade
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
software malicòs
software malicòssoftware malicòs
software malicòs
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
Software maliciós i fraus en linea
Software maliciós i fraus en lineaSoftware maliciós i fraus en linea
Software maliciós i fraus en linea
 
software maliciós
software malicióssoftware maliciós
software maliciós
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Power Point Bueno
Power Point BuenoPower Point Bueno
Power Point Bueno
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software maliciós
Software maliciósSoftware maliciós
Software maliciós
 
Software MalicióS
Software MalicióSSoftware MalicióS
Software MalicióS
 
Software MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNiaSoftware MalicióS I Fraus En LíNia
Software MalicióS I Fraus En LíNia
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 

Protecció

  • 1. SOFTWARE MALICIÓS I FRAUS EN LÍNIA. PROTECCIÓ Informàtica 4t eso
  • 2.
  • 3. S’entén per software maliciós qualsevol programa, document o missatge que pot ser perjudicial per el nostre ordinador, tant per la pèrdua de dades que ens pugui ocasionar, com per la reducció de rendiment de l’equip i l’ús il·legal que se’n pugui fer.
  • 4. Alguns exemples d’aquest tipus de software són:  Virus : programes que s’introdueixen a l’ordinador amb discos, internet o missatges de correu electrònic i que es reprodueixen infectant altres fitxers. Quan s’executen, porten a terme accions perjudicials o molestes a l’ordinador.  Portes del darrere : programes que s’introdueixen a l’ordinador, des de l’exterior. Poden modificar i eliminar el contingut dels discos durs, i també poden obtenir-ne informació confidencial.  Cavalls de Troia : s’introdueixen a l’ordinador en instal·lar altres programes, cosa que permet capturar dades i permet l’atac a l’ordinador infectat.
  • 5. cucs : similars als virus que es propaguen mitjançant el correu electrònic. Congestionen la major part de les xarxes en les quals s’infiltren  programes espia : recopilen dades sobre les preferències, gustos i costums de navegació dels usuaris a internet per el seu ús posterior  programari de publicitat: s’instal·len a l’equip i mostren publicitat de diversos productes mitjançant finestres emergents, bàners, etc.  dialers: utilitzen la línia telefònica per fer trucades a números de tarifes especials la quals cosa engreixa la factura final de l’empresa de telefonia que ens ofereix el servei.
  • 6. phishing: missatges que intenten aconseguir que l’usuari proporcioni les seves contrasenyes fent-se passar per l’empresa que ofereix el servei.  Spam: correus electrònics no sol·licitats, generalment de tipus publicitari.
  • 7. DANYS QUE CAUSEN + Robatori d’informació personal. + Pèrdua de la privacitat. + Robatori de contrasenyes d’accés a banca electrònica, amb les pèrdues econòmiques consegüents. + Suplantació d’identitat. + Espionatge + Sabotatge.
  • 8. SOLUCIONS DE PROTECCIÓ  Antivirus.  Programes antiespia.  Tallafocs.  Antiphishing.  Tecnologies proactives que detectin el software maliciós desconegut.
  • 9. RECOMANACIONS  Mantenir l’equip actualitzat, tant els programes de protecció com el sistema operatiu.  Mantenir-se informat amb notícies relacionades amb el software maliciós.  Utilitzar el sentit comú i ser cauts.
  • 10. TÈCNIQUES UTILIITZADES  Compres per internet: pàgines web que ofereixen productes que, una vegada pagats, no arriben mai a casa. Cal comprovar l’existència de l’empresa i obtenir-ne informació legal.  Loteries falses: es notifica l’existència d’un premi que és fals i es demanen dades de comptes bancaris per, teòricament, portar a terme l’ingrés dels diners. Moltes vegades, a més, cal enviar per endavant diners a un compte de l’estranger per cobrar el premi.  Pharming: tècnica per portar a terme estafes consistent a manipular les adreces de DNS (Adreces dels Servidors de Noms) que utilitza l’usuari amb l’objectiu d’enganyar-lo i aconsseguir que les pàgines web que visiti no sigui realment originals  Pesca (phising) : utilitzat per el robatori d’informació. Sol utilitzar noms vàlids d’empreses, adreces web aparentement correctes, per, vulnerabilitats del lloc web o del navegador, etc.  Scam: captació de persones per diferents mitjans (correu electrònic, xats, etc). Per la realització de treballs des de casa ben remunerats que, finalment, son utilitzats per blanquejar diners d’estafes.  Web falses: pàgines web en les cuals s’aconssegueix informació personal.
  • 11. ADRECES ÚTILS  http :// www . upseros .net/ portscan / portscan . php pàgina que permet comprovar si és possible accedir al teu equip des de la xarxa  http :// www . pandasoftware .es/ activescan per fer revisions en línia de l’equip  www . inteco .es Institut Nacional de Tecnologies de la Comunicació, podeu trobar una llista de recomanacions que s’han de tenir en compte en utilitzar Internet.