1. 29/9/2010 Alba i Laura
3ª ACTIVITAT
SEGURETAT INFORMÀTICA
-PRINCIPALS AMANACES
·Cracker: és algú que ataca la seguretat d'un sistema informàtic
de forma similar com ho faria un hacker. La diferència és que el
cracker fa la intrusió amb fins de benefici personal o per malmetre
al seu objectiu.
També s'en diu el cracker a la persona que fabrica un programa:
cracks informàtics que tenen la finalitat de modificar el
comportament o ampliar la funcionalitat del programari o maquinàri
original al que s'apliquen sense que en absolut pretengui ser nociu
per a l'usuari del mateix.
·Programes nocius
·Correu Brossa (SPAM): són els misstages enviats per correu
electrònic indiscriminadament i massivament, sense el
consentiment dels receptors. La seva funció és generalment
comercialitzar amb els missatges prenent forma d'anunci, també
són habituals els enganys amb la intenció de treure'n profit
econòmic dels usuaris.
-AMANACES DE SEGURETAT FÍSICA
·Fallades del subministrament elèctric
·Inclemències meteorològiques (inundacions,
desastres naturals, etc.)
· Fallades del sistema d'aire condicionat
·Accés no autoritzat
2. ·ԳԻ徱
-TIPUS D'ATACS
Alguns dels mecanismes que s'utilitzen en els atacs informàtics
són:
·Falsejament d'identitat (spoofing): fa referència a les
tècniques de canvi d'identitat per tal d'accedir a uns recursos als
quals no estan autoritzats, habitualment utilitzacions malicioses o
d'investigació.
-Tipus de spoofing:
·IP Spoofing
·ARP Spoofing
·DNS Spoofing
·Web Spoofing
·Mail Spoofing
·Denegació de serveis (DoS): Es tracta d'atacar a un servei
del servidor que podria ser el servidor web ubicat al port 80, fent
servir un bon número de màquines atacant al servidor, mitjançant
trames IP amb flags erronis per tant que el servidor augmenti el
seu temps de processador, així farem que deixi de donar servei, ja
que es quedarà sense memòria física.
·Enginyeria social: en el camp de la seguretat informàtica,
l'enginyeria social consisteix en obtenir la informació confidencial
manipulant els seus usuaris legítims. Un “enginyer social” utilitzarà
internet o el telèfon per enganyar les seves víctimes. Aquest pretén
que li diguin la seva informació confidencial, o facin alguna cosa
il·legal per al seu interès.
3. ·Explotació de vulnerabilitat informàtica: en seguretat
informàtica, una vulnerabilitat fa referència a una feblesa d'un
sistema que permet a un atacant violar la integritat, la privadesa, el
control d'accés, la disponibilitat, la consistència o el mecanisme
d'auditoria del sistema, o de les dades i programes que hostatja.
Les vulnerabilitats poder ser resultat d'errors en programes o en el
disseny del sistema.
-PROGRAMES NOCIUS
·Virus informàtic: és un programa que es copia
automàticament per alterar el funcionament normal de l'ordinador,
sense el permís o el coneixement de l'usuari. Encara que
popularment s'inclou el “malware” dins dels virus, en el sentit
estricte d'aquesta ciència els virus són programes que repliquen i
s'executen per sí mateixos.
·Troià: és un programa nociu amb aparença de programari legítim,
amb la finalitat de recaptar informació o controlar remotament la
màquina amfitriona, però sense afectar al funcionament d'aquesta.
No són capaços de replicar-se per sí mateixos i poden ser adjunts
per un programador o pot contaminar en sistemes operatius per
mitjà de l'engany. Poden introduir programes espia dins l'ordinador
d'un usuari.
·Cuc: és un virus o programa auto-replicant que no altera els
arxius sinó que resideix en la memòria i es duplica a si mateix. Els
cucs utilitzen les parts automàtiques d'un sistema operatiu que
generalment són invisibles a l'usuari.
·Programari espia: és una aplicació que recopila informació
sobre un usuari o una organització sense que aquesta ho sàpiga.
Un d'aquests programes pot recol·lectar molts de tipus diferents
d'informació d'un usuari i poden seguir el rastre dels diferents tipus
de llocs web que l'usuari visita i enviar la informació a una agència
de publicitat.
·Porta falsa: és un programari que permet l'accés al sistema
operatiu de l'ordinador rebutjant els procediments normals
d'autentificació. Segons com treballen i infecten altres equips.
4. ·Programes salami o tècnica del salami
·Bomba lògica: és un programa informàtic “malware” que
s'instal·la en un ordinador i roman ocult fins a complir una o més
condicions preprogramades per a llavors executar una acció.
·COMPARATIVA D'ANTIVIRUS