25
Seguretat informàtica La seguretat informàtica és una branca de la informàtica que estudia com assegurar que els recursos dels sistemes informàtics siguim utilitzats de la forma en què es van definir. El seu objectiu és la creació de plataformes segures en què els agents que hi interactuen (programes i usuaris) només puguin realitzar les accions que hi hagin estat autoritzades.

Ola

Embed Size (px)

Citation preview

Page 1: Ola

Seguretatinformàticainformàtica

La seguretat informàtica és una branca de la informàtica que estudia comassegurar que els recursos dels sistemes informàtics siguim utilitzats de la formaen què es van definir. El seu objectiu és la creació de plataformes segures enquè els agents que hi interactuen (programes i usuaris) només puguin realitzar lesaccions que hi hagin estat autoritzades.

Page 2: Ola

A)Principals amenaces:

Page 3: Ola

CRACKER: Un cracker és algú que viola la seguretat d'un sistema informàtic de forma similar a com ho faria un hacker, només que a diferència d'aquest últim, el cracker realitza la intrusió amb fins de benefici personal o per fer mal al seu objectiu.També es denomina cracker a qui dissenya o programa cracks informàtics, que serveixen per a modificar el comportament i ampliar la funcionalitat del progrmari o maquinari original al que s'apliquen, sense que en absolut pretengui ser nociu per a l'usuari mateix. Aquesta accepció està més propera al concepte de hackers quant a l'interès per entendre el funcionament del programa o maquinari, i l'adequació a les seves necessitats particulars, generalment desenvolupades mitjançant l'engany

Page 4: Ola

CORREU BROSSA: El correu brossa(SPAM) són els missatges enviats per un mitjà electrònic, indiscriminadament i massiva, sense el consentiment dels receptors. La seva finalitat generalment és comercial,amb missatges prenent forma d'anunci, tot i que també són freqüents els enganys amb intenció de treure profit econòmic de les seves víctimes. Tradicionalment els seus mijans han estat el correu electrònic i els grups de discussió però amb popularització de noves tecnologies de comunicació electrònica l'spam hi ha saltat i el podem trobar en altres mitjans com blogs, wikis, fòrums...

Page 5: Ola

B)PROGRAMES NOCIUS:

Page 6: Ola

La paraula malware prové d'una agrupació de les paraules en anglès (malicious software). Aquest programari o arxiu, queés nociu per a l'ordinador, està dissenyat per a inserir virus, troians, , spyware o fins i tot bots, intentant aconseguiralgun objectiu, com ara recollir informació sobre l'usuari o sobre l'ordinador en sí.Dos tipus comuns de malware són els virus i els cucs informàtics. Aquests tipus de programes tenen en comú la capacitatd'autoreplicar-se, és a dir, poden contaminar amb còpies de si mateixos que en algunes ocasions ja han mutat. Ladiferència entre un cuc i un virus informàtic radica en què el cuc opera de forma més o menys independent als altresarxius, mentre que el virus depèn d'un portador per a poder replicar-se.

A continuació es fa una breu descripció dels diferents tipus de malware:

Page 7: Ola

Els virus informàtics fan servir diferents portadors. Els més comuns són els arxius executables que són part de les aplicacions, els documents que contenen macros, i els sectors d'arranc dels discs de 3 i 1/2 polzades. En el cas dels arxius executable, la rutina d'infecció es produeix quan el codi infectat és executat, executant al mateix temps el codi del virus. Normalment l'aplicació infectada funciona correctament. Alguns virus sobreescriuen altres programes amb còpies d'ells mateixos. El contagi entre ordinadors s'efectua quan el software o el document infectat va d'una computadora a una altra i és executat.

Page 8: Ola

Els cucs informàtics són similars als virus, però els cucs no depenen d'arxius portadors per acontaminar altres sistemes. Aquests poden modificar el amb l'objectiu d'autoexecutar-secom a part del procés d'inicialització del sistema. Per a contaminar altres sistemes, els cucsexploten vulnerabilitats de l'objectiu o fan servir algun mecanisme d'enginyeria social per aenganyar als usuaris i poder executar-se.

Page 9: Ola

• Un troià informàtic és un programa nociu amb aparença de softwarelegítim. Els troians no són capaços de replicar-se per si mateixos ipoden ser adjuntats amb qualsevol tipus de software per unprogramador o pot contaminar als equips per mitjà de l'engany.

Page 10: Ola

• Una porta falsa (backdoor) és un software que permet l'accés al sistema de l'ordinador ignorant els procedimentsnormals d'autentificació. Segons com treballen i infecten altres equips, existeixen dos tipus de portes falses:

1. El primer grup s'assembla als troians, és a dir, són inserits manualment a dins d'algun altre software, executats pelsoftware contaminat, i infecten al sistema per a poder ser instal·lats permanentment.

2. El segon grup funciona de forma semblant a un cuc informàtic, que és executat com un procediment d'inicialització delsistema i normalment infecta per mitjà de cucs que el porten com a càrrega.

Page 11: Ola

L' spyware és tot aquell software que recol·lecta i enviainformació dels usuaris. Normalment treballen icontaminen sistemes com ho fan els troians.

Page 12: Ola

• Un exploit és aquell software que ataca una vulnerabilitat particular d'unsistema operatiu. Els exploits no són necessàriament nocius: són generalmentcreats per investigadors de seguretat informàtica per a demostrar que existeixuna vulnerabilitat. I per això són components comuns dels programes nocius comels cucs informàtics.

Page 13: Ola

• Els rootkit , són programes que són inserits en un ordinador després de què algun atacant hagiaconseguit el control d'un sistema. Els rootkit generalment inclouen funcions per a ocultar elrastre de l'atac, com és esborrar els log d'entrades o encobrir els processos de l'atacant. Elsrootkit poden incloure portes falses, permetent a l'atacant obtenir novament accés al sistema otambé poden incloure exploits per atacar altres sistemes.

Page 14: Ola

C)Amenaces de seguretat física:Fallades del

subministrament elèctric,inclemències meteorològiques(inundacions,desastres naturals,etc.), falladesdel sistema d'aire condicionat, accés no autoritzat, incendis.

Page 15: Ola

D)Tipus d'atacs:

Page 16: Ola

FALSEJAMENT D'ID:Falsejament d'identitat ( en anglès, Spoofing) , fa referència a tècniques desuplantació d'identitat per tal d'accedir a uns recursos als quals no s'està autoritzat, generalment ambusos maliciosos o d'investigació. Existeixen diferents tipus depenent de la tecnologia a la que ens referim,com l’IP spoofing (el més conegut), ARP spoofing, DNS spoofing, Web spoofing o e-mail spoofing, tot i queen general es pot englobar dins del falsejament d’dentitat qualsevol tecnologia de xarxa susceptible desofrir suplantacions d'identitat. Hi han diferents tipus de falsejaments:IP Spoofing,ARP Spoofing, DNSSpoofing, Web Spoofing, Mail Spoofing

Page 17: Ola

DENGACIÓ DE SERVEI:La denegació de servei (o DoS, de l'anglès denial-of-service)tracta d'atacar a un servei del servidor com podria ser el servidor web ubicat al port fent servirun bon número de màquines atacant al servidor, mitjançant trames IP amb flags erronis, per talque el servidor augmenti el seu temps de processador, així farem que deixi de donar servei, ja quees quedarà sense memòria física.

Page 18: Ola

ENGINYERIA SOCIAL:En el camp de la seguretat informàtica, l'enginyeria social consisteix en obtenirinformació confidencial manipulant als seus usuaris legítims. Un "enginyer social" utilitzarà la internet o el telèfon per a enganyara les seves víctimes. Aquest pretén que li revel·lin informació confidencial, o facin alguna cosa fora de la llei per al seu interès.Amb això, s'explota la tendència natural de moltes persones a creure's la paraula de l'enginyer, més que no pas explotar lespossibles vulnerabili tats informàtiques que poguessin existir a l'ordinador de la víctima. Generalment es considera que els usuarissón "l'esglaó més feble" dintre dels esquemes de seguretat, i per a això és possible l'enginyeria social.

Page 19: Ola

EXPLOTACIÓ DE VULNERABILITAT INFORMÀTICA:En seguretatinformàtica, una vulnerabilitat fa referència a una feblesa d'un sistema que permet a un atacant violar la integri tat, la privadesa, el controld'accés, la disponibilitat, la consistència o el mecanisme d'audi toria del sistema, o les dades i programes que hostatja. Les vulnerabilitats podenser resultat d'errors en els programes o en el disseny del sistema. Una vulnerabilitat pot ser teòrica o pot tenir un mecanisme d'explotació (enanglès exploi t) conegut. Les vulnerabilitats són d'especial interès quan el programa que les conté opera amb privilegis especials, reali tzaautenti ficacions o permet un accés fàcil a les dades d'usuari o altres recursos (com ara servidors o bases de dades).

Page 20: Ola

E)COMPARATIVAD'ANTIVIRUS:

Page 21: Ola
Page 22: Ola
Page 23: Ola
Page 24: Ola
Page 25: Ola