SlideShare una empresa de Scribd logo
1 de 23
Treball de Recerca
SEGURETAT INFORMÀTICA
Jordi Vázquez Aira
2
3
SEGURETAT INFORMÀTICA : INDEX


   Index
    • Beneficis de la Inseguretat informàtica
    • Enginyeria social
    • Tipus d'amenaces
      ▫   Troians
      ▫   Virus
      ▫   Exploits
      ▫   Keyloggers
      •   Amenaces mòbils
      •   Phising
      •   Hijacking
      •   Wifi
    • Windows o Mac?
    • Hacking étic.
    • Com protegir-me?
      •   Antivirus
      •   Firewall
      •   Copies de seguretat
      •   Us adequat i conscient
4
SEGURETAT INFORMÀTICA: Beneficis malware



   Beneficis del malware
    • Industria Antivirus
    • Mercat negre al països del Est
    • Millora de la seguretat al sistemes confidencials
      • Banca Online
      • Bases de dades Governamentals
      • Informació empresarial
5
SEGURETAT INFORMÀTICA: Enginyeria social



   Enginyería social

    • Consisteix en enganyar a l’usuari
      ▫ Utilitzant falses direccions web
      ▫ Anuncis
      ▫ Spam

    • La imaginació
6
SEGURETAT INFORMÀTICA: Enginyeria social




                             Domini 2n
      Protocol                                       Ruta interna
                               Nivell
                 Subdomini               Domini 1r
                                          Nivell


    http:// login.facebook.secure.com/login/?attempt=1
7
SEGURETAT INFORMÀTICA: Tipus d’amenaces



    AMENACES INFORMÀTIQUES


              Virus                         Hijacking

             Troians                        Phishing


             Exploits                 IEEE 802.11 g/n


             Keyloggers                   Smartphones
8
SEGURETAT INFORMÀTICA: Tipus d’amenaces


        Virus

    • Intervenció del usuari

    • Reemplaçament o edició d’arxius executables.

    •   Alterar el correcte funcionament del sistema.
    •   Borrada de dades.
    •   Canvi de valors al registre.
    •   Automatització de tasques.
9
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Troyans

    • Intervenció del usuari

    • Reemplaçament o edició d’arxius executables.

    • Accés total remot a l’ordinador
    • Enregistrament de tecles
    • Captures webcam i escriptori
10
SEGURETAT INFORMÀTICA: Tipus d’amenaces



  Diferències?


        Virus           • Destrucció



      Troians           • Control remot
                        • Protecció contra altres amenaces
11
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Exploits

    • S’aprofiten d’errors coneguts als programes

    • No requereixen intervenció per part de l’usuari

    • Instal·len un payload a l’equip explotat.
      ▫ Troians
      ▫ Keylogger
      ▫ Software dirigit
12
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Keyloggers


    • No sempre estan considerats amenaces

    • Enregistrament de pulsacions
    • Gravació del log a un arxiu local
13
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Hijacking


    • Robatori de Coockies de sessió

       ▫ Accedir amb credencials a una plana web
       ▫ Suplantar la identitat d’un usuari
14
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Phishing


    • Suplantació d’una pàgina web legítima

       ▫ Robar usuari i contrasenya
       ▫ Infectar l’equip víctima
15
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Amenaces a dispositius móvils

    • PER QUÈ?
       ▫ Contenen informació confidencial
       ▫ Pràcticament no estan protegits
       ▫ Els usuaris no són conscients del perill

    • QUÈ ES POT EXTREURE?
       ▫   Sms
       ▫   Contrasenyes
       ▫   Mails
       ▫   Etc.
16
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Wifi (IEEE 802.11 g/n)


     • PER QUÈ?
       ▫ Permeten fàcil accés als ordinadors connectats
       ▫ Simplifiquen atacs Hijacking i Phising
       ▫ Acostumen a estar poc protegides
          Contrasenyes per defecte o massa simples
17
SEGURETAT INFORMÀTICA: Tipus d’amenaces



     Wifi (IEEE 802.11 g/n)
     • Com evitar atacs?
       ▫ Canviar la contrasenya Wifi i del panell de
         control.
       ▫ Deshabilitar la visibilitat de la wifi.
       ▫ Protegir la red con WPA
       ▫ Configurar las Ip’s de forma manual.
       ▫ Habilitar el filtrat MAC.
       ▫ Actualitzar el router de forma periòdica.
       ▫ Configurar router (firewall, accés).
18
SEGURETAT INFORMÀTICA: Windows vs MAC



     Windows vs Mac osX


    • Si, també existeix malware per a Mac
19
SEGURETAT INFORMÀTICA: Hacking ètic



      Hacking ètic

     • Auditories de seguretat
       ▫ Permeten a les empreses conèixer el bugs que
         presenten per tal d’informar a l’encarregat de
         software i millori la seguretat.

       ▫ Comproven que no infringeixen la LOPD
20
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció

    • Antivirus
       ▫ Protecció contra Virus, troians i Keyloggers
       ▫ Motors Antiphishing
    • Firewall
       ▫ Evitarà la connexió entre troià i atacant en el
         cas de estar infectats.
21
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció

     • Backup
       ▫ Ens permetrà recuperar les dades perdudes
         per un atac fortuït al nostre equip.

     • Secunia
       ▫ Control centralitzat d’actualitzacions de tot el
         programari instal·lat a l’ordinador.
22
SEGURETAT INFORMÀTICA: Com protegir-se?



      Mètodes de protecció
     • Us adequat i conscient

       ▫ No obrir webs desconegudes.
       ▫ Fer cas al Antivirus.
       ▫ Eliminar correus electrònics sospitosos.
       ▫ No clickar a finestres emergents del navegador.
       ▫ Sempre que sigui possible, utilitzar connexió
         HTTPS.
       ▫ Fer ús de les mesures de seguretat que ofereixen
         els diferents serveis d’Internet.
23
SEGURETAT INFORMÀTICA




                          Gràcies


                         Jordi Vázquez Aira
                        jordi@jordivazquez.com

                Més informació a: www.jordivazquez.com/tr

Más contenido relacionado

La actualidad más candente

MECANISMES DE TRANSMISSIÓ DEL MOVIMENT
MECANISMES DE TRANSMISSIÓ DEL MOVIMENTMECANISMES DE TRANSMISSIÓ DEL MOVIMENT
MECANISMES DE TRANSMISSIÓ DEL MOVIMENTDolors Cubí
 
Presentació atletisme
Presentació atletismePresentació atletisme
Presentació atletismexavierpalau05
 
Power point edat mitjana
Power point edat mitjanaPower point edat mitjana
Power point edat mitjanaSILOCOS
 
Edat moderna-invents
Edat moderna-inventsEdat moderna-invents
Edat moderna-inventsSitamestra
 
Mecanoscrit del segon origen
Mecanoscrit del segon origenMecanoscrit del segon origen
Mecanoscrit del segon origenSílvia Montals
 
La primera volta al món
La primera volta al mónLa primera volta al món
La primera volta al mónntpalau
 
Les formes del relleu terrestre
Les formes del relleu terrestreLes formes del relleu terrestre
Les formes del relleu terrestremabad6
 
PRÀCTICA RONYÓ
PRÀCTICA RONYÓPRÀCTICA RONYÓ
PRÀCTICA RONYÓmariabaste
 
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-151.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15martav57
 
Les Quatre Grans Cròniques
Les Quatre Grans CròniquesLes Quatre Grans Cròniques
Les Quatre Grans CròniquesEnric Estellé
 
Malalties infeccioses
Malalties infecciosesMalalties infeccioses
Malalties infecciosescarlesmb
 
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-201410. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014martav57
 

La actualidad más candente (20)

MECANISMES DE TRANSMISSIÓ DEL MOVIMENT
MECANISMES DE TRANSMISSIÓ DEL MOVIMENTMECANISMES DE TRANSMISSIÓ DEL MOVIMENT
MECANISMES DE TRANSMISSIÓ DEL MOVIMENT
 
Presentació atletisme
Presentació atletismePresentació atletisme
Presentació atletisme
 
Terra baixa
Terra   baixaTerra   baixa
Terra baixa
 
Drets Humans
Drets HumansDrets Humans
Drets Humans
 
Power point edat mitjana
Power point edat mitjanaPower point edat mitjana
Power point edat mitjana
 
Edat moderna-invents
Edat moderna-inventsEdat moderna-invents
Edat moderna-invents
 
Mecanoscrit del segon origen
Mecanoscrit del segon origenMecanoscrit del segon origen
Mecanoscrit del segon origen
 
La primera volta al món
La primera volta al mónLa primera volta al món
La primera volta al món
 
La Plaça del Diamant
La Plaça del DiamantLa Plaça del Diamant
La Plaça del Diamant
 
Palanques
PalanquesPalanques
Palanques
 
Mar i cel
Mar i celMar i cel
Mar i cel
 
Estudi psicologia
Estudi psicologiaEstudi psicologia
Estudi psicologia
 
L’edat moderna
L’edat modernaL’edat moderna
L’edat moderna
 
Les formes del relleu terrestre
Les formes del relleu terrestreLes formes del relleu terrestre
Les formes del relleu terrestre
 
Els aqüeductes
Els aqüeductesEls aqüeductes
Els aqüeductes
 
PRÀCTICA RONYÓ
PRÀCTICA RONYÓPRÀCTICA RONYÓ
PRÀCTICA RONYÓ
 
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-151.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15
1.EL SEGLE XVIII. LA REVOLUCIÓ FRANCESA 4ESO 2014-15
 
Les Quatre Grans Cròniques
Les Quatre Grans CròniquesLes Quatre Grans Cròniques
Les Quatre Grans Cròniques
 
Malalties infeccioses
Malalties infecciosesMalalties infeccioses
Malalties infeccioses
 
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-201410. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014
10. LA SEGONA GUERRA MUNDIAL 4ESO 2013-2014
 

Destacado

Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informaticsannapaulaiana
 
Treball de recerca
Treball de recercaTreball de recerca
Treball de recercanuriiaruiz
 
Treball recerca propostes departs inici 2013 2015
Treball recerca propostes departs inici 2013 2015Treball recerca propostes departs inici 2013 2015
Treball recerca propostes departs inici 2013 2015Pablo2407
 
Hackers
HackersHackers
HackersEuStRa
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOnoemynavarro
 

Destacado (6)

Els pirates informatics
Els pirates informaticsEls pirates informatics
Els pirates informatics
 
Treball de recerca
Treball de recercaTreball de recerca
Treball de recerca
 
Treball recerca propostes departs inici 2013 2015
Treball recerca propostes departs inici 2013 2015Treball recerca propostes departs inici 2013 2015
Treball recerca propostes departs inici 2013 2015
 
Hackers
HackersHackers
Hackers
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Hackers
HackersHackers
Hackers
 

Similar a Treball de recerca - Seguretat informàtica

Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?pgutierrezd
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformaticaRafael Burgos
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàticablanqui23
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els viruskathy158
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4carlagonzalo
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informaticamartimm
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJordi Garcia Castillon
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal infoMarcmarkitus
 
Power 1
Power 1Power 1
Power 1RLDKTE
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàticajordibes_99
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNETNinel George
 
Powerpoint
PowerpointPowerpoint
Powerpointarual21
 

Similar a Treball de recerca - Seguretat informàtica (20)

Presetació final
Presetació finalPresetació final
Presetació final
 
Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?Què pot amenaçar el meu ordinador?
Què pot amenaçar el meu ordinador?
 
Seguretat imformatica
Seguretat imformaticaSeguretat imformatica
Seguretat imformatica
 
Software y seguretat informàtica
Software y seguretat informàticaSoftware y seguretat informàtica
Software y seguretat informàtica
 
Matt i micky op2 5
Matt i micky op2 5Matt i micky op2 5
Matt i micky op2 5
 
Sense títol 1
Sense títol 1Sense títol 1
Sense títol 1
 
Virus
VirusVirus
Virus
 
Presentació: Software i els virus
Presentació: Software i els virusPresentació: Software i els virus
Presentació: Software i els virus
 
Power point tema 4
Power point tema 4Power point tema 4
Power point tema 4
 
Activitat 2 sergi
Activitat 2 sergiActivitat 2 sergi
Activitat 2 sergi
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
 
Software ari[1]
Software ari[1]Software ari[1]
Software ari[1]
 
Jornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH catJornada ciberseguretat base CiberTECCH cat
Jornada ciberseguretat base CiberTECCH cat
 
Treball nadal info
Treball nadal infoTreball nadal info
Treball nadal info
 
Power 1
Power 1Power 1
Power 1
 
Powerpont Informàtica
Powerpont InformàticaPowerpont Informàtica
Powerpont Informàtica
 
SEGURETAT A INTERNET
SEGURETAT A INTERNETSEGURETAT A INTERNET
SEGURETAT A INTERNET
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 

Treball de recerca - Seguretat informàtica

  • 1. Treball de Recerca SEGURETAT INFORMÀTICA Jordi Vázquez Aira
  • 2. 2
  • 3. 3 SEGURETAT INFORMÀTICA : INDEX Index • Beneficis de la Inseguretat informàtica • Enginyeria social • Tipus d'amenaces ▫ Troians ▫ Virus ▫ Exploits ▫ Keyloggers • Amenaces mòbils • Phising • Hijacking • Wifi • Windows o Mac? • Hacking étic. • Com protegir-me? • Antivirus • Firewall • Copies de seguretat • Us adequat i conscient
  • 4. 4 SEGURETAT INFORMÀTICA: Beneficis malware Beneficis del malware • Industria Antivirus • Mercat negre al països del Est • Millora de la seguretat al sistemes confidencials • Banca Online • Bases de dades Governamentals • Informació empresarial
  • 5. 5 SEGURETAT INFORMÀTICA: Enginyeria social Enginyería social • Consisteix en enganyar a l’usuari ▫ Utilitzant falses direccions web ▫ Anuncis ▫ Spam • La imaginació
  • 6. 6 SEGURETAT INFORMÀTICA: Enginyeria social Domini 2n Protocol Ruta interna Nivell Subdomini Domini 1r Nivell http:// login.facebook.secure.com/login/?attempt=1
  • 7. 7 SEGURETAT INFORMÀTICA: Tipus d’amenaces AMENACES INFORMÀTIQUES Virus Hijacking Troians Phishing Exploits IEEE 802.11 g/n Keyloggers Smartphones
  • 8. 8 SEGURETAT INFORMÀTICA: Tipus d’amenaces Virus • Intervenció del usuari • Reemplaçament o edició d’arxius executables. • Alterar el correcte funcionament del sistema. • Borrada de dades. • Canvi de valors al registre. • Automatització de tasques.
  • 9. 9 SEGURETAT INFORMÀTICA: Tipus d’amenaces Troyans • Intervenció del usuari • Reemplaçament o edició d’arxius executables. • Accés total remot a l’ordinador • Enregistrament de tecles • Captures webcam i escriptori
  • 10. 10 SEGURETAT INFORMÀTICA: Tipus d’amenaces Diferències? Virus • Destrucció Troians • Control remot • Protecció contra altres amenaces
  • 11. 11 SEGURETAT INFORMÀTICA: Tipus d’amenaces Exploits • S’aprofiten d’errors coneguts als programes • No requereixen intervenció per part de l’usuari • Instal·len un payload a l’equip explotat. ▫ Troians ▫ Keylogger ▫ Software dirigit
  • 12. 12 SEGURETAT INFORMÀTICA: Tipus d’amenaces Keyloggers • No sempre estan considerats amenaces • Enregistrament de pulsacions • Gravació del log a un arxiu local
  • 13. 13 SEGURETAT INFORMÀTICA: Tipus d’amenaces Hijacking • Robatori de Coockies de sessió ▫ Accedir amb credencials a una plana web ▫ Suplantar la identitat d’un usuari
  • 14. 14 SEGURETAT INFORMÀTICA: Tipus d’amenaces Phishing • Suplantació d’una pàgina web legítima ▫ Robar usuari i contrasenya ▫ Infectar l’equip víctima
  • 15. 15 SEGURETAT INFORMÀTICA: Tipus d’amenaces Amenaces a dispositius móvils • PER QUÈ? ▫ Contenen informació confidencial ▫ Pràcticament no estan protegits ▫ Els usuaris no són conscients del perill • QUÈ ES POT EXTREURE? ▫ Sms ▫ Contrasenyes ▫ Mails ▫ Etc.
  • 16. 16 SEGURETAT INFORMÀTICA: Tipus d’amenaces Wifi (IEEE 802.11 g/n) • PER QUÈ? ▫ Permeten fàcil accés als ordinadors connectats ▫ Simplifiquen atacs Hijacking i Phising ▫ Acostumen a estar poc protegides  Contrasenyes per defecte o massa simples
  • 17. 17 SEGURETAT INFORMÀTICA: Tipus d’amenaces Wifi (IEEE 802.11 g/n) • Com evitar atacs? ▫ Canviar la contrasenya Wifi i del panell de control. ▫ Deshabilitar la visibilitat de la wifi. ▫ Protegir la red con WPA ▫ Configurar las Ip’s de forma manual. ▫ Habilitar el filtrat MAC. ▫ Actualitzar el router de forma periòdica. ▫ Configurar router (firewall, accés).
  • 18. 18 SEGURETAT INFORMÀTICA: Windows vs MAC Windows vs Mac osX • Si, també existeix malware per a Mac
  • 19. 19 SEGURETAT INFORMÀTICA: Hacking ètic Hacking ètic • Auditories de seguretat ▫ Permeten a les empreses conèixer el bugs que presenten per tal d’informar a l’encarregat de software i millori la seguretat. ▫ Comproven que no infringeixen la LOPD
  • 20. 20 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Antivirus ▫ Protecció contra Virus, troians i Keyloggers ▫ Motors Antiphishing • Firewall ▫ Evitarà la connexió entre troià i atacant en el cas de estar infectats.
  • 21. 21 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Backup ▫ Ens permetrà recuperar les dades perdudes per un atac fortuït al nostre equip. • Secunia ▫ Control centralitzat d’actualitzacions de tot el programari instal·lat a l’ordinador.
  • 22. 22 SEGURETAT INFORMÀTICA: Com protegir-se? Mètodes de protecció • Us adequat i conscient ▫ No obrir webs desconegudes. ▫ Fer cas al Antivirus. ▫ Eliminar correus electrònics sospitosos. ▫ No clickar a finestres emergents del navegador. ▫ Sempre que sigui possible, utilitzar connexió HTTPS. ▫ Fer ús de les mesures de seguretat que ofereixen els diferents serveis d’Internet.
  • 23. 23 SEGURETAT INFORMÀTICA Gràcies Jordi Vázquez Aira jordi@jordivazquez.com Més informació a: www.jordivazquez.com/tr