ºÝºÝߣ

ºÝºÝߣShare a Scribd company logo
29/9/2010                                             Alba i Laura

                   3? ACTIVITAT

              SEGURETAT INFORM?TICA
   -PRINCIPALS AMANACES

¡¤Cracker: ¨¦s alg¨² que ataca la seguretat d'un sistema inform¨¤tic
de forma similar com ho faria un hacker. La difer¨¨ncia ¨¦s que el
cracker fa la intrusi¨® amb fins de benefici personal o per malmetre
al seu objectiu.
Tamb¨¦ s'en diu el cracker a la persona que fabrica un programa:
cracks inform¨¤tics que tenen la finalitat de modificar el
comportament o ampliar la funcionalitat del programari o maquin¨¤ri
original al que s'apliquen sense que en absolut pretengui ser nociu
per a l'usuari del mateix.

¡¤Programes nocius

¡¤Correu Brossa (SPAM): s¨®n els misstages enviats per correu
electr¨°nic indiscriminadament i massivament, sense el
consentiment dels receptors. La seva funci¨® ¨¦s generalment
comercialitzar amb els missatges prenent forma d'anunci, tamb¨¦
s¨®n habituals els enganys amb la intenci¨® de treure'n profit
econ¨°mic dels usuaris.

   -AMANACES DE SEGURETAT F?SICA

¡¤Fallades del subministrament el¨¨ctric

¡¤Inclem¨¨ncies meteorol¨°giques (inundacions,
desastres naturals, etc.)

¡¤ Fallades del sistema d'aire condicionat

¡¤Acc¨¦s no autoritzat
¡¤±õ²Ô³¦±ð²Ô»å¾±²õ

   -TIPUS D'ATACS

 Alguns dels mecanismes que s'utilitzen en els atacs inform¨¤tics
s¨®n:

¡¤Falsejament d'identitat (spoofing): fa refer¨¨ncia a les
t¨¨cniques de canvi d'identitat per tal d'accedir a uns recursos als
quals no estan autoritzats, habitualment utilitzacions malicioses o
d'investigaci¨®.

-Tipus de spoofing:

¡¤IP Spoofing
¡¤ARP Spoofing
¡¤DNS Spoofing
¡¤Web Spoofing
¡¤Mail Spoofing

¡¤Denegaci¨® de serveis (DoS): Es tracta d'atacar a un servei
del servidor que podria ser el servidor web ubicat al port 80, fent
servir un bon n¨²mero de m¨¤quines atacant al servidor, mitjan?ant
trames IP amb flags erronis per tant que el servidor augmenti el
seu temps de processador, aix¨ª farem que deixi de donar servei, ja
que es quedar¨¤ sense mem¨°ria f¨ªsica.

¡¤Enginyeria social: en el camp de la seguretat inform¨¤tica,
l'enginyeria social consisteix en obtenir la informaci¨® confidencial
manipulant els seus usuaris leg¨ªtims. Un ¡°enginyer social¡± utilitzar¨¤
internet o el tel¨¨fon per enganyar les seves v¨ªctimes. Aquest pret¨¦n
que li diguin la seva informaci¨® confidencial, o facin alguna cosa
il¡¤legal per al seu inter¨¨s.
¡¤Explotaci¨® de vulnerabilitat inform¨¤tica: en seguretat
inform¨¤tica, una vulnerabilitat fa refer¨¨ncia a una feblesa d'un
sistema que permet a un atacant violar la integritat, la privadesa, el
control d'acc¨¦s, la disponibilitat, la consist¨¨ncia o el mecanisme
d'auditoria del sistema, o de les dades i programes que hostatja.
Les vulnerabilitats poder ser resultat d'errors en programes o en el
disseny del sistema.


    -PROGRAMES NOCIUS

¡¤Virus inform¨¤tic: ¨¦s un programa que es copia
autom¨¤ticament per alterar el funcionament normal de l'ordinador,
sense el perm¨ªs o el coneixement de l'usuari. Encara que
popularment s'inclou el ¡°malware¡± dins dels virus, en el sentit
estricte d'aquesta ci¨¨ncia els virus s¨®n programes que repliquen i
s'executen per s¨ª mateixos.

¡¤Troi¨¤: ¨¦s un programa nociu amb aparen?a de programari leg¨ªtim,
amb la finalitat de recaptar informaci¨® o controlar remotament la
m¨¤quina amfitriona, per¨° sense afectar al funcionament d'aquesta.
No s¨®n capa?os de replicar-se per s¨ª mateixos i poden ser adjunts
per un programador o pot contaminar en sistemes operatius per
mitj¨¤ de l'engany. Poden introduir programes espia dins l'ordinador
d'un usuari.

¡¤Cuc: ¨¦s un virus o programa auto-replicant que no altera els
arxius sin¨® que resideix en la mem¨°ria i es duplica a si mateix. Els
cucs utilitzen les parts autom¨¤tiques d'un sistema operatiu que
generalment s¨®n invisibles a l'usuari.

¡¤Programari espia: ¨¦s una aplicaci¨® que recopila informaci¨®
sobre un usuari o una organitzaci¨® sense que aquesta ho s¨¤piga.
Un d'aquests programes pot recol¡¤lectar molts de tipus diferents
d'informaci¨® d'un usuari i poden seguir el rastre dels diferents tipus
de llocs web que l'usuari visita i enviar la informaci¨® a una ag¨¨ncia
de publicitat.

¡¤Porta falsa: ¨¦s un programari que permet l'acc¨¦s al sistema
operatiu de l'ordinador rebutjant els procediments normals
d'autentificaci¨®. Segons com treballen i infecten altres equips.
¡¤Programes salami o t¨¨cnica del salami

¡¤Bomba l¨°gica: ¨¦s un programa inform¨¤tic ¡°malware¡± que
s'instal¡¤la en un ordinador i roman ocult fins a complir una o m¨¦s
condicions preprogramades per a llavors executar una acci¨®.

    ¡¤COMPARATIVA D'ANTIVIRUS

More Related Content

What's hot (10)

Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
helenag96
?
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
socsubnormal
?
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Rafael Burgos
?
Software malici¨®s.Mireia y Andrea
Software malici¨®s.Mireia y AndreaSoftware malici¨®s.Mireia y Andrea
Software malici¨®s.Mireia y Andrea
mireiia
?
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
Rafael Burgos
?
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
Rafael Burgos
?
Software y seguretat informatica
Software y seguretat informaticaSoftware y seguretat informatica
Software y seguretat informatica
helenag96
?
Avtivitat 1 bernat i david
Avtivitat 1 bernat i davidAvtivitat 1 bernat i david
Avtivitat 1 bernat i david
socsubnormal
?
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
Rafael Burgos
?
Software malici¨®s.Mireia y Andrea
Software malici¨®s.Mireia y AndreaSoftware malici¨®s.Mireia y Andrea
Software malici¨®s.Mireia y Andrea
mireiia
?
Presentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informaticaPresentacio victor i roger 2 seguretat informatica
Presentacio victor i roger 2 seguretat informatica
Rafael Burgos
?
Presentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappwPresentacio victor i roger 2 seguretat informaticappw
Presentacio victor i roger 2 seguretat informaticappw
Rafael Burgos
?

Viewers also liked (19)

°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶӰ±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
99taiwanbus
?
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
Rafael Burgos
?
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶӰ±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
99taiwanbus
?
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
Rafael Burgos
?
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Courtney Brennan
?
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscope
Courtney Brennan
?
ATUN ENLATADOATUN ENLATADO
ATUN ENLATADO
Sergio Garcia
?
Rotterdam Vooruit! Get Started
Rotterdam Vooruit! Get StartedRotterdam Vooruit! Get Started
Rotterdam Vooruit! Get Started
Chris Noordam
?
Éùµ÷½Ìѧ
Éùµ÷½ÌѧÉùµ÷½Ìѧ
Éùµ÷½Ìѧ
boo2006x
?
Bab i ta
Bab i taBab i ta
Bab i ta
rian
?
Ajarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecilAjarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecil
dakwahmaya
?
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶӰ±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
99taiwanbus
?
Arihera impress activitat 3
Arihera impress activitat 3Arihera impress activitat 3
Arihera impress activitat 3
Rafael Burgos
?
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶӰ±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
°Â±ð²õ³ÙÎ÷·½¼«ÀÖÍŶÓ
99taiwanbus
?
Activitat marta i gere!
Activitat marta i gere!Activitat marta i gere!
Activitat marta i gere!
Rafael Burgos
?
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Comparison Of Commercially Available Str Typing Kits (Nx Power Lite)
Courtney Brennan
?
The demon under the microscope
The demon under the microscopeThe demon under the microscope
The demon under the microscope
Courtney Brennan
?
ATUN ENLATADOATUN ENLATADO
ATUN ENLATADO
Sergio Garcia
?
Rotterdam Vooruit! Get Started
Rotterdam Vooruit! Get StartedRotterdam Vooruit! Get Started
Rotterdam Vooruit! Get Started
Chris Noordam
?
Éùµ÷½Ìѧ
Éùµ÷½ÌѧÉùµ÷½Ìѧ
Éùµ÷½Ìѧ
boo2006x
?
Bab i ta
Bab i taBab i ta
Bab i ta
rian
?
Ajarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecilAjarkanlah al quran sejak dari kecil
Ajarkanlah al quran sejak dari kecil
dakwahmaya
?

Similar to Sense t¨ªtol 1 (20)

Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
?
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Presentaci¨®: Software i els virus
Presentaci¨®: Software i els virusPresentaci¨®: Software i els virus
Presentaci¨®: Software i els virus
kathy158
?
Presentaci¨® virus
Presentaci¨® virusPresentaci¨® virus
Presentaci¨® virus
ana i elena
?
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
martimm
?
Software y seguretat inform¨¤tica
Software y seguretat inform¨¤ticaSoftware y seguretat inform¨¤tica
Software y seguretat inform¨¤tica
blanqui23
?
Powerpont Inform¨¤tica
Powerpont Inform¨¤ticaPowerpont Inform¨¤tica
Powerpont Inform¨¤tica
jordibes_99
?
Presentaci¨® Inform¨¤tica: VIRUS
Presentaci¨® Inform¨¤tica: VIRUSPresentaci¨® Inform¨¤tica: VIRUS
Presentaci¨® Inform¨¤tica: VIRUS
adrianaromeroaloma
?
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
?
Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!Marta i gerard treball diapositives!!
Marta i gerard treball diapositives!!
segermar
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Software malici¨®s i fraus en linea
Software malici¨®s i fraus en lineaSoftware malici¨®s i fraus en linea
Software malici¨®s i fraus en linea
quedamosenmicama
?
Presentaci¨®: Software i els virus
Presentaci¨®: Software i els virusPresentaci¨®: Software i els virus
Presentaci¨®: Software i els virus
kathy158
?
Presentaci¨® virus
Presentaci¨® virusPresentaci¨® virus
Presentaci¨® virus
ana i elena
?
Presentacio informatica
Presentacio informaticaPresentacio informatica
Presentacio informatica
martimm
?
Software y seguretat inform¨¤tica
Software y seguretat inform¨¤ticaSoftware y seguretat inform¨¤tica
Software y seguretat inform¨¤tica
blanqui23
?
Powerpont Inform¨¤tica
Powerpont Inform¨¤ticaPowerpont Inform¨¤tica
Powerpont Inform¨¤tica
jordibes_99
?
Presentaci¨® Inform¨¤tica: VIRUS
Presentaci¨® Inform¨¤tica: VIRUSPresentaci¨® Inform¨¤tica: VIRUS
Presentaci¨® Inform¨¤tica: VIRUS
adrianaromeroaloma
?

More from Rafael Burgos (11)

Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
Rafael Burgos
?
Presentaci¨® d'impress 1
Presentaci¨® d'impress 1Presentaci¨® d'impress 1
Presentaci¨® d'impress 1
Rafael Burgos
?
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
Rafael Burgos
?
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
Rafael Burgos
?
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
Rafael Burgos
?
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
Rafael Burgos
?
Presentacio victor i roger
Presentacio victor i rogerPresentacio victor i roger
Presentacio victor i roger
Rafael Burgos
?
Presentaci¨® d'impress 1
Presentaci¨® d'impress 1Presentaci¨® d'impress 1
Presentaci¨® d'impress 1
Rafael Burgos
?
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1²ú±ð°ù²Ô²¹³Ù¾±»å²¹±¹¾±»å
Rafael Burgos
?
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
±Ê°ù±ð²õ±ð²Ô³Ù²¹³¦¾±¨®1
Rafael Burgos
?
Marcpresentacio2Marcpresentacio2
Marcpresentacio2
Rafael Burgos
?
Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!Impres de mariiiia i jordiiiiina(l)!
Impres de mariiiia i jordiiiiina(l)!
Rafael Burgos
?

Sense t¨ªtol 1

  • 1. 29/9/2010 Alba i Laura 3? ACTIVITAT SEGURETAT INFORM?TICA -PRINCIPALS AMANACES ¡¤Cracker: ¨¦s alg¨² que ataca la seguretat d'un sistema inform¨¤tic de forma similar com ho faria un hacker. La difer¨¨ncia ¨¦s que el cracker fa la intrusi¨® amb fins de benefici personal o per malmetre al seu objectiu. Tamb¨¦ s'en diu el cracker a la persona que fabrica un programa: cracks inform¨¤tics que tenen la finalitat de modificar el comportament o ampliar la funcionalitat del programari o maquin¨¤ri original al que s'apliquen sense que en absolut pretengui ser nociu per a l'usuari del mateix. ¡¤Programes nocius ¡¤Correu Brossa (SPAM): s¨®n els misstages enviats per correu electr¨°nic indiscriminadament i massivament, sense el consentiment dels receptors. La seva funci¨® ¨¦s generalment comercialitzar amb els missatges prenent forma d'anunci, tamb¨¦ s¨®n habituals els enganys amb la intenci¨® de treure'n profit econ¨°mic dels usuaris. -AMANACES DE SEGURETAT F?SICA ¡¤Fallades del subministrament el¨¨ctric ¡¤Inclem¨¨ncies meteorol¨°giques (inundacions, desastres naturals, etc.) ¡¤ Fallades del sistema d'aire condicionat ¡¤Acc¨¦s no autoritzat
  • 2. ¡¤±õ²Ô³¦±ð²Ô»å¾±²õ -TIPUS D'ATACS Alguns dels mecanismes que s'utilitzen en els atacs inform¨¤tics s¨®n: ¡¤Falsejament d'identitat (spoofing): fa refer¨¨ncia a les t¨¨cniques de canvi d'identitat per tal d'accedir a uns recursos als quals no estan autoritzats, habitualment utilitzacions malicioses o d'investigaci¨®. -Tipus de spoofing: ¡¤IP Spoofing ¡¤ARP Spoofing ¡¤DNS Spoofing ¡¤Web Spoofing ¡¤Mail Spoofing ¡¤Denegaci¨® de serveis (DoS): Es tracta d'atacar a un servei del servidor que podria ser el servidor web ubicat al port 80, fent servir un bon n¨²mero de m¨¤quines atacant al servidor, mitjan?ant trames IP amb flags erronis per tant que el servidor augmenti el seu temps de processador, aix¨ª farem que deixi de donar servei, ja que es quedar¨¤ sense mem¨°ria f¨ªsica. ¡¤Enginyeria social: en el camp de la seguretat inform¨¤tica, l'enginyeria social consisteix en obtenir la informaci¨® confidencial manipulant els seus usuaris leg¨ªtims. Un ¡°enginyer social¡± utilitzar¨¤ internet o el tel¨¨fon per enganyar les seves v¨ªctimes. Aquest pret¨¦n que li diguin la seva informaci¨® confidencial, o facin alguna cosa il¡¤legal per al seu inter¨¨s.
  • 3. ¡¤Explotaci¨® de vulnerabilitat inform¨¤tica: en seguretat inform¨¤tica, una vulnerabilitat fa refer¨¨ncia a una feblesa d'un sistema que permet a un atacant violar la integritat, la privadesa, el control d'acc¨¦s, la disponibilitat, la consist¨¨ncia o el mecanisme d'auditoria del sistema, o de les dades i programes que hostatja. Les vulnerabilitats poder ser resultat d'errors en programes o en el disseny del sistema. -PROGRAMES NOCIUS ¡¤Virus inform¨¤tic: ¨¦s un programa que es copia autom¨¤ticament per alterar el funcionament normal de l'ordinador, sense el perm¨ªs o el coneixement de l'usuari. Encara que popularment s'inclou el ¡°malware¡± dins dels virus, en el sentit estricte d'aquesta ci¨¨ncia els virus s¨®n programes que repliquen i s'executen per s¨ª mateixos. ¡¤Troi¨¤: ¨¦s un programa nociu amb aparen?a de programari leg¨ªtim, amb la finalitat de recaptar informaci¨® o controlar remotament la m¨¤quina amfitriona, per¨° sense afectar al funcionament d'aquesta. No s¨®n capa?os de replicar-se per s¨ª mateixos i poden ser adjunts per un programador o pot contaminar en sistemes operatius per mitj¨¤ de l'engany. Poden introduir programes espia dins l'ordinador d'un usuari. ¡¤Cuc: ¨¦s un virus o programa auto-replicant que no altera els arxius sin¨® que resideix en la mem¨°ria i es duplica a si mateix. Els cucs utilitzen les parts autom¨¤tiques d'un sistema operatiu que generalment s¨®n invisibles a l'usuari. ¡¤Programari espia: ¨¦s una aplicaci¨® que recopila informaci¨® sobre un usuari o una organitzaci¨® sense que aquesta ho s¨¤piga. Un d'aquests programes pot recol¡¤lectar molts de tipus diferents d'informaci¨® d'un usuari i poden seguir el rastre dels diferents tipus de llocs web que l'usuari visita i enviar la informaci¨® a una ag¨¨ncia de publicitat. ¡¤Porta falsa: ¨¦s un programari que permet l'acc¨¦s al sistema operatiu de l'ordinador rebutjant els procediments normals d'autentificaci¨®. Segons com treballen i infecten altres equips.
  • 4. ¡¤Programes salami o t¨¨cnica del salami ¡¤Bomba l¨°gica: ¨¦s un programa inform¨¤tic ¡°malware¡± que s'instal¡¤la en un ordinador i roman ocult fins a complir una o m¨¦s condicions preprogramades per a llavors executar una acci¨®. ¡¤COMPARATIVA D'ANTIVIRUS