Treball de Recerca Miquel Vallès Aranega

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 97

HACKING: EL MÓN DE LA CIBERSEGURETAT

Author: Miquel Vallès Aranega (Daina-Isard, 2023)

Cybersecurity has been a very relevant discipline in the world of technological


information for over the last twenty years and the main purpose of this technology until
nowadays has been to defend digital devices against bad external influences produced
by malicious hackers whose attacks towards users and enterprises have increased
significantly. This project is focused on the research of the most important fields of
cybersecurity with the purpose of giving a deeper insight on what cybersecurity is and
how it works.

Items: Cybersecurity, Hacking, Encryption, Malware, Cyberattack


Taula de continguts
Introducció .................................................................................................................. 10

1. Introducció a la ciberseguretat ............................................................................. 12

1.1 Fonaments bàsics de ciberseguretat ............................................................ 12

1.1.1 La confidencialitat .................................................................................. 13

1.1.2 La integritat ............................................................................................ 13

1.1.3 La disponibilitat ...................................................................................... 14

1.2 La importància de la ciberseguretat en l’actualitat......................................... 15

1.2.1 Papers clau de la ciberseguretat............................................................ 17

1.3 Evolució i tendències de la ciberseguretat .................................................... 19

1.3.1 Dècada dels 60: Pioners de la computació ............................................ 20

1.3.2 Dècada dels 70: Primes passos en la seguretat digital .......................... 20

1.3.3 Dècada dels 80: L’expansió de la ciberseguretat ................................... 22

1.3.4 Dècada dels 90: El principi de l’era de la connexió ................................ 23

1.3.5 Dècada dels 2000: Era de la interconnexió i els reptes globals ............. 25

1.3.6 Dècada dels 2010: Revolució cibernètica .............................................. 27

1.3.7 Dècada del 2020: La dècada de la defensa digital ................................. 29

1.4 Principals participants en l’àmbit de la ciberseguretat ................................... 29

1.4.1 Els hackers i tipus .................................................................................. 29

1.4.2 Les empreses i les organitzacions ......................................................... 32

1.4.3 Els governs i autoritats reguladores ....................................................... 32

1.4.4 Els usuaris ............................................................................................. 32

1.5 Legislació i marcs de treball en la ciberseguretat .......................................... 32

2. Amenaces cibernètiques: ..................................................................................... 34

2.1 Introducció .................................................................................................... 34

2.2 Tipus de ciberatacs....................................................................................... 34

2.2.1 Atacs a sistemes ................................................................................... 34

2.2.2 Atacs a xarxes ....................................................................................... 35


2.2.3 Atacs a webs ......................................................................................... 35

2.2.4 Atacs a entorns móvils ........................................................................... 35

2.2.5 Atacs a persones ................................................................................... 35

2.3 Malware: virus, troyans, ransomware, etc ..................................................... 36

2.3.1 Breu història del malware ...................................................................... 36

2.3.2 Tipus de malware més comuns ............................................................. 36

2.3.3 Característiques d’un malware .............................................................. 40

2.4 Enginyeria social i el phishing ....................................................................... 40

2.4.1 Atacs mitjançant persones ..................................................................... 41

2.4.2 Atacs mitjançant tecnologia ................................................................... 42

2.4.3 Casos reals d’enginyeria social ............................................................. 44

2.4.4 Petita guia per evitar ser víctima d’aquests atacs .................................. 45

2.5 Atacs de DDoS, MiTM i SQL Inyection ......................................................... 46

2.5.1 Atacs de DDoS ...................................................................................... 46

2.5.2 Atacs MiTM ........................................................................................... 48

2.5.3 Injecció SQL .......................................................................................... 49

3. Protecció i defensa de la informació .................................................................... 51

3.1 Encriptació i autenticació de dades............................................................... 51

3.1.1 Orígens de l’encriptació ......................................................................... 52

3.1.2 Algorismes de Xifratge........................................................................... 53

3.1.3 Blockchain i criptomonedes ................................................................... 56

3.2 Gestió de còpies de seguretat i recuperació de desastres ............................ 56

3.2.1 Principis de les còpies de seguretat ....................................................... 56

3.2.2 Estratègies de còpies de seguretat ........................................................ 58

3.3 Anàlisi forense i resposta a incidents ............................................................ 59

3.3.1 Com es fa un anàlisi forense ................................................................. 59

3.3.2 Quan es fa un anàlisi forense? .............................................................. 60

3.4 Detecció i resposta a amenaces ................................................................... 61


3.4.1 Detecció d’intrusions.............................................................................. 61

3.4.2 Resposta a amenaces ........................................................................... 65

3.5 Ciberseguretat proactiva ............................................................................... 66

3.5.1 Reducció de l’atac Surface .................................................................... 66

4. Creació d’una aplicació de missatgeria segura ....................................................... 69

4.1 Apranentatge amb Python ................................................................................. 69

4.1.1 Conceptes bàsics i comandes fonamentals ................................................ 69

4.1.2 Condicionals, operadors relacionals i operadors lògics ............................... 71

4.1.3 Bucles while i for ......................................................................................... 73

4.1.4 Definició de funcions ................................................................................... 74

4.1.5 Sockets, Threading i RSA ........................................................................... 75

4.2 Part pràctica ...................................................................................................... 76

4.2.1 Encriptació simètrica ................................................................................... 76

4.2.2 Xat amb encriptació asimètrica entre dos usuaris ....................................... 76

4.3 Futurs objectius ................................................................................................. 85

Conclusions ................................................................................................................ 86

Taula d’imatges .......................................................................................................... 87

Fonts documentals ..................................................................................................... 89

Referències ................................................................................................................ 92

Annexos...................................................................................................................... 93
Introducció

En els darrers anys la ciberseguretat s'ha estat donant a conèixer més que mai, una
disciplina que porta a la nostra vida des de fa dècades i que resta invisible als nostres
ulls. Quan es parla de ciberseguretat el que sovint es pensa és en els hackers i
ciberatacs, però la realitat és que aquesta disciplina va molt més enllà de ciberatacs i
ciberdelinqüència.

Aquest treball vol apropar el que realment és la ciberseguretat a qualsevol persona,


sense requerir coneixements previs sobre el tema ni tampoc coneixements matemàtics
i respondre a la pregunta com d'essencial és la ciberseguretat a la societat moderna
actual. Al final del treball s'intenta fer un programa basant-se en teoria explicada per
continuar aprofundint i guanyant enriquiment personal.

El treball està estructurat en quatre capítols diferents. El primer el qual és introductori i


dona un context tant històric com conceptual de la ciberseguretat. El segon se centra
en la recerca de les amenaces cibernètiques i els possibles efectes què aquestes
podrien tenir sobre nosaltres. Seguidament en el tercer capítol es tractarà el tema de la
defensa davant les amenaces i per últim s'agafarà un mètode o tècnica de
ciberdefensa de la teoria explicada per a endinsar-se en el tema i intentar dur-la a la
pràctica mitjançant la programació la qual serà mostrada i explicada de manera que el
lector sense cap mena de coneixement previ pugui seguir una mica el fil de què es fa
en cada acció duta a terme.

Per acabar comentar que la ciberseguretat és un camp de la informàtica el qual conté


conceptes molt abstractes i s'intentarà aplanar els conceptes per tal que sigui
comprensible, tot i què en certes ocasions hi haurà tècniques que tot i estar
simplificades per al lector continuaran sent abstractes i, per tant, una mica
complicades d'entendre.

10
11
1. Introducció a la ciberseguretat

La ciberseguretat és una disciplina que té com a objectiu protegir els sistemes, les
xarxes i la informació contra les amenaces cibernètiques. A mesura que la tecnologia i
la connectivitat augmenten, també ho fan els riscos de ser víctima d'atacs o violacions
de la seguretat en línia.

La ciberseguretat s'enfoca a identificar, prevenir i mitigar aquestes amenaces per


garantir la confidencialitat, la integritat i la disponibilitat de les dades.La ciberseguretat
implica la implementació de polítiques, processos i tecnologies per protegir els
sistemes i la informació. Això inclou la utilització de mesures de protecció com ara el
xifratge de dades, els firewalls, els sistemes de detecció d'intrusions o l'autenticació
d'usuaris. També implica educar i sensibilitzar els usuaris sobre les pràctiques segures
i com identificar possibles amenaces, com ara el phishing o el malware.

A mesura que les organitzacions i les persones són cada vegada més dependents de
la tecnologia, la ciberseguretat es converteix en una prioritat crítica. Un atac o una
violació de la seguretat pot tenir conseqüències significatives, incloent-hi la pèrdua de
dades confidencials, el robatori d'identitat, danys a la reputació de les empreses i
impactes econòmics negatius.

Per tant, la ciberseguretat busca proporcionar una protecció adequada i mitigar els
riscos associats a les amenaces cibernètiques, afavorint la confiança en l'ús de les
tecnologies digitals i garantint la seguretat de la informació en el món digital en què
vivim.

1.1 Fonaments bàsics de ciberseguretat

La ciberseguretat és una pràctica que busca defensar tant els nostres dispositius
electrònics personals, com defensar els sistemes de grans empreses d’atacs
cibernètics provocats per hackers. Així doncs, els principals fonaments d’aquesta
pràctica digital són els següents:

12
1.1.1 La confidencialitat

Aquest és un dels fonaments més importants, ja que es pretén mantenir en secret


informació privada, és a dir, evitar la filtració d'informació no desitjada cap a tercers no
autoritzats.

Per a aconseguir això s'utilitzen tècniques de xifrat per a protegir les dades tant en
trànsit (tota aquella informació digital transmesa a través d'internet) com
emmagatzemades (tota aquella informació digital que es troba en repositoris com
servidors), també es fa ús de mecanismes de seguretat com ara tallafocs per a
protegir la xarxa, entre altres.

1.1.2 La integritat

A banda d’haver de mantenir la informació de forma confidencial, també es busca


garantir la integritat d’aquesta. És a dir, assegurar que la informació no hagi sigut
alterada o modificada de forma no autoritzada per a garantir unes dades fiables i
correctes.

Mantenir aquesta integritat depèn del software (programari) i del hardware (maquinari)
com dels mateixos usuaris amb autorització a accedir a aquestes dades.

Trobem dos tipus diferents d’integritat informàtica, la integritat física i la integritat


lògica. Doncs els factors de risc que resulten amenaces cap a les dades poden ser
físics o lògics, que poden arribar a causar problemes no desitjats com poden ser des
de l’alteració de les dades, fins a la corrupció o destrucció d’aquestes mateixes.
Aleshores és de suposar que hi ha dues famílies d’integritat de la informació digital, la
integritat física i la integritat lògica:

La integritat física: és la protecció de les dades davant de factors externs físicament


reals. Dins d’això trobem la integritat del hardware o maquinari i la integritat de
sistema. La integritat de maquinari assegura que el maquinari del sistema no hagi
estat alterat o manipulat de manera no autoritzada, la qual cosa podria portar a
vulnerabilitats de seguretat. Es poden utilitzar mesures físiques, com segells i sensors,
per protegir el maquinari. I la integritat de sistema busca garantir que el servidor no
hagi resultat compromès i que els seus components no hagin sigut afectats de manera

13
involuntària o modificats de manera no autoritzada. I per a assolir aquest objectiu
s’efectuen actualitzacions de seguretat, es controla l'accés als sistemes, es realitzen
auditories de forma regular amb voluntat de millorar la protecció i conservació dels
elements que componen el servidor, es procura tenir una font d’alimentació
ininterrompuda, entre altres.

Integritat lògica: és la qual pretén la coherència i precisió de les dades


emmagatzemades dins del nostre sistema. És a dir, busca que les dades que es volen
guardar, tinguin sentit respecte a les altres que trobem guardades dins de la base de
dades, i que pertanyen al mateix àmbit i al mateix moment que les dades ja a la base,
no puguin ser modificades per un hacker, així mantenint la precisió i coherència. Això
significa que si s'està emmagatzemant informació sobre l'edat de persones en una
base de dades, els valors de les edats no poden ser nombres negatius o que no siguin
raonables, doncs aleshores estaríem guardant informacions que no tindrien sentit amb
d'altres que sí que en tenen.

Trobem que aquesta integritat lògica està composta per diferents tipus, la primera és la
domain integrity o integritat de domini, la qual s'assegura de la precisió de cada dada
en el seu domini, és a dir en la seva columna on es guarda un tipus específic
d'informació. Una altra és la integritat de l'usuari (User-Defined Integrity), aquest
concepte es refereix a la capacitat de definir regles d'integritat personalitzades per a
una base de dades, segons les necessitats específiques de l'usuari o del sistema. I
l'altre que trobem és la integritat d'entitat (Entity Integrity), que assegura que cada
entitat d'una base de dades tingui una clau primària única i no contingui valors nuls..

En definitiva, es tracta d'assegurar que les dades siguin raonables i coherents amb el
tipus d'informació que s'està manipulant i amb l'entorn en què es troben.

1.1.3 La disponibilitat

En el context cibernètic, la disponibilitat es refereix a la garantia que els recursos


d'informació i els sistemes informàtics estiguin sempre accessibles i operatius quan
sigui necessari per als usuaris autoritzats. En aquest àmbit de la ciberseguretat els
responsables se centren a assegurar que els serveis i la informació estiguin
disponibles sense interrupcions no planificades.

14
Per garantir la disponibilitat, es poden implementar diverses mesures i pràctiques, com
ara la redundància de sistemes, la planificació de la continuïtat del negoci, les còpies
de seguretat regulars, els sistemes de detecció d'atacs i les pràctiques de gestió de la
capacitat.

1.2 La importància de la ciberseguretat en l’actualitat

Avui dia la ciberseguretat és de vital importància en la nostra societat, ja que


s'encarrega de diversos factors molt importants del nostre dia a dia, pel fet que ens
trobem en un món digitalitzat, i una mala protecció d'aquests aspectes podria portar a
greus conseqüències.

Cada any la ciberdelinqüència augmenta i amb ella els procediments usats per a
atacar que són cada vegada més sofisticats. A Espanya durant l'any 2022, les Forces i
Cossos de Seguretat de l'Estat van comptabilitzar 375.506 infraccions penals, el que
suposa un 72% més que les registrades l'any 2019.

Concurrentment, a Catalunya l'any 2022, els ciberatacs van augmentar un 30% i es va


registrar una mitjana de dos ciberatacs per hora al territori català. Al llarg del 2022, un
74% dels atacs mitjançant virus i programaris maliciosos han estat causats únicament
per clicar un enllaç maliciós, acte que autoritzava la instal·lació d'aquest software
maliciós al mateix dispositiu. Al mateix temps, els tipus d'atacs més comuns d'aquest
2022 han sigut els correus electrònics de phishing, els quals han augmentat un 38% al
llarg d'aquest any.

L’objectiu principal dels ciberdelinqüents durant el 2022 ha estat el sector públic, on hi


ha hagut un augment d’atacs del 150% respecte al 2021, i les principals víctimes han
estat els hospitals, les universitats, ajuntaments, entre altres.

El dia 2 de gener de 2022 la Universitat Oberta de Catalunya o també coneguda com a


UOC, va estar víctima d’un ransomware, un tipus de malware (programari maliciós)
que bloqueja accés a arxius i que demana un rescat econòmic a canvi de tornar
l’accés al propietari d’aquesta informació.

15
Il·lustració 1: Universitat Oberta de Catalunya

I el dia 28 de març de 2022 el famós teatre del Liceu va ser objectiu d’un intent d’atac
com el que va patir la Universitat Autònoma de Barcelona, on aquesta va resultar ser
novament víctima un ransomware, però afortunadament aquest cop els hackers no van
tenir èxit.

Il·lustració 2: Teatre del Liceu

Mentrestant segons l'informe anual sobre ciberamenaces de NCC Group, durant l'any
2022 a Europa van concórrer 35% dels ciberatacs de tot el món. I es va registrar un
descens del 5% d'atacs de ransomware i un augment de les amenaces de DDoS, amb
un total de 230,519 atacs registrats. I es calcula que les bandes terroristes

16
informàtiques LockBit, BlackCat i Conti són les responsables d'aproximadament la
meitat d'aquests atacs registrats al llarg de 2022.

I en últim lloc, a escala global s'estima que la ciberseguretat ha estat una preocupació
mundial, doncs l'augment d'atacs cibernètics és de gran gravetat, sent aquests causats
en gran majoria per malware, phishing i atacs de ransomware com ha passat a
Catalunya.

S'estima que al llarg del 2022 hi ha hagut més de quatre mil milions d'atacs cibernètics
en tot el món, així doncs la ciberseguretat s'està tornant una gran prioritat per a les
empreses les quals han fet una inversió total de més de cent vint mil milions de dòlars
el 2022.

Al mateix temps, la seguretat IoT ("Internet of Things" per les seves sigles en anglès, o
"Internet de les Coses" en català) s'ha convertit en una recent preocupació, acte que
consta en protegir els dispositius connectats i les xarxes en un entorn de IoT. I aquesta
gran preocupació en aquest tipus d'atacs sorgeix a causa de l'augment del 40%
respecte a 2021.

En resum, el 2022 ha estat un any on la delinqüència a través de les xarxes ha estat


en constant creixement i evolució tant global com nacionalment i regionalment, puix
que els casos d'atacs no paren d'augmentar i amb aquests la sofisticació dels
mateixos softwares creats.

1.2.1 Papers clau de la ciberseguretat

El primer dels papers es centra a garantir que la informació més íntima i privada d'una
organització o individu (conegudes com a dades sensibles) resti segura. Aquestes
dades sensibles requereixen d'inclús més protecció i cuidat que les dades personals.
En altres paraules, és informació que si resultés ser filtrada a tercers amb males
intencions, podria donar origen a actes com la discriminació cap aquest individu o
organització. Doncs són dades tan íntimes com l'origen racial o ètnic, l'estat de salut
tant present com futur, la informació genètica, les dades biomètriques, creences tant
religioses com filosòfiques com morals, opinions polítiques com les votacions en unes
eleccions generals, informació sobre la preferència sexual d'un individu, entre altres.

17
Amb el senzill fet d'enviar un correu electrònic amb la informació sensible d'una
persona, es produeix una filtració de dades que pot portar a multes cap a empreses,
especialment després de la implementació del Reglament General de Protecció de
Dades de la Unió Europea (RGPD). El reglament recull a l'article 9 les diferents
categories de dades sensibles que existeixen, les quals són les mateixes que les
mencionades anteriorment, la ideologia, salut, entre altres. I segons aquest reglament
de la UE, les dades sensibles no poden ser tractades, excepte en determinades
circumstàncies que apareixen escrites al RGPD.

Il·lustració 3: Bandera de la Unió Europea

El segon paper principal de la ciberseguretat és el de la prevenció de ciberatacs. Es


tracta d’identificar, prevenir i mitigar els diferents tipus de ciberatacs que poden dirigir-
se contra sistemes, xarxes o dades. Implica l’ús de solucions tecnològiques i protocols
de seguretat per bloquejar l’accés no autoritzat, detectar patrons d’activitat maliciosa i
respondre a aquestes amenaces de manera eficaç.

El tercer paper pel qual és important la ciberseguretat és per a afavorir la continuïtat


dels negocis. En aquest cas la ciberseguretat s’encarrega de reprendre l’activitat
informàtica dins l’empresa després d’haver patit un atac. Això s’aconsegueix amb el
BCP (Businsess Continuity Plan), el qual hauria sigut elaborat amb anterioritat per
experts en la ciberseguretat, tenint en consideració les instal·lacions cibernètiques que
té el negoci.

18
El quart paper pel qual la ciberseguretat és fonamental al nostre dia a dia és per la
protecció de la infraestructura crítica, dit d'una altra manera, per a la protecció
d'aquells actius i sistemes físics i cibernètics vitals per als països, de les quals la
incapacitació o destrucció tindrien un gran impacte en aquella nació i en el seu
correcte desenvolupament diari. Entren en aquest sector d'infraestructures crítiques
els sectors i serveis següents: el sector financer, l'administració, l'aigua, l'alimentació,
l'energia, la indústria química, la indústria nuclear, la salut, les instal·lacions
d'investigació, el transport i les tecnologies de la informació i les telecomunicacions
(TIC).

El cinquè paper important de la ciberseguretat és enfocat en la privacitat en línia, és el


fet de mantenir ocultes de tercers les dades personals com les seves contrasenyes,
correus electrònics, noms d'usuaris i altres dades identificadores que es poden utilitzar
per a accedir als comptes o serveis de l'individu propietari d'aquesta informació.
Aquesta ocultació de dades ajuda a la prevenció del robatori d'aquestes mateixes, per
les quals el ciberdelinqüent pot demanar un rescat econòmic a la víctima en qüestió.
La privacitat en línia ens ajuda també a mantenir en secret la nostra ubicació actual a
les empreses i plataformes si no és desitjada la seva revelació, ens permet tenir un
major control sobre la informació compartida per nosaltres mateixos, àdhuc afavoreix a
la confidencialitat de la comunicació entre emissor i remitent evitant que els missatges
no arribin a qui no és degut.

Un altre paper rellevant de la ciberseguretat és en la lluita contra el ciberespionatge,


com bé s'entén, la ciberseguretat evita la vigilància cibernètica realitzada per part de
grans empreses, governs, organitzacions o individus amb la intenció d'obtenir
informació confidencial, secrets comercials o altres dades sensibles. Això
s'aconsegueix mitjançant tècniques com el xifratge o el control d'accés.

1.3 Evolució i tendències de la ciberseguretat

La ciberseguretat s’ha començat a donar a conèixer en els últims anys, però els seus
orígens es remunten a fa més de mig segle.

19
1.3.1 Dècada dels 60: Pioners de la computació

Si bé és cert que els ordinadors són anteriors a internet, sent el primer ordinador
electrònic programable de nom Colossus creat el 1943, la història de la ciberseguretat
no comença com a tal fins al naixement d'internet.

A finals dels anys seixanta, l'ARPA ("Agència de Projectes d'Investigació Avançada"


en català) del Pentàgon dels EUA va desenvolupar un sistema que permetia la
comunicació entre ordinadors a grans distàncies, cosa que amb anterioritat els
ordinadors només podien fer si aquests estaven a la mateixa zona.

Il·lustració 4: Logotip d’ARPA

L'any 1969, el nou sistema de xarxes d'ARPA (conegut com a commutació de paquets)
va aconseguir l'objectiu d'enviar un missatge des de la Universitat de Califòrnia fins a
un dispositiu de l'Institut d'Investigació de Stanford. Seguidament, diversos ordinadors
ja es podien enviar i rebre informació entre ells, així creant una xarxa d'internet. D'aquí
va sorgir la primera xarxa coneguda com a ARPANET.

1.3.2 Dècada dels 70: Primers passos en la seguretat digital

Si bé a la dècada dels seixanta se'ns va presentar els dos protagonistes de la


ciberseguretat (internet i els ordinadors). En aquesta dècada apareixerien els majors
rivals d'aquesta història: els virus informàtics i el software (programari) de la
ciberseguretat.

20
L'any 1971, dos anys després de la creació i missatge enviat a través d'ARPANET,
Bob Thomas, un dels investigadors que va participar en el mateix projecte, va crear el
que seria el primer virus informàtic anomenat Creeper. Aquest era un programa sense
intencions malicioses i amb el fi d'experimentar amb aquesta recent tecnologia.
Creeper tenia un funcionament totalment independent del control humà, i es movia
d'ordinador a ordinador connectat a la xarxa ARPANET mostrant el missatge en
pantalla de "I'm the creeper, catch me if you can!" ("Sóc el creeper, atrapa'm si pots!"
en català).

Il·lustració 5: Missatge en pantalla d’un computador afectat per creeper

Malgrat que aquest programari no tenia la intenció de causar danys o robar informació,
va deixar una empremta, una base per al desenvolupament de programes malicosos
en la computació i va establir la noció que les computadores podien ser afectades per
programari no desitjat..

Més endavant com a resposta a Creeper, Ray Tomlinson (creador del correu
electrònic) un altre membre de l’equip, va crear un programari per a perseguir i
eliminar aquest virus de Bob Thomas. El va anomenar Reaper, i és el primer exemple
de software de ciberseguretat (antivirus) del que tenim presencia.

21
A mesura que la dècada dels anys setanta avançava i amb ella l'ús dels ordinadors, el
govern dels EUA es va adonar del gran potencial que tenia aquesta nova tecnologia
per a revolucionar el camp de les comunicacions militars..

Però també es veure que el fet de començar a utilitzar aquest mètode de


comunicacions albergava riscos, i que les dades emmagatzemades i transmeses a
través de xarxes informàtiques havien de protegir-se, ja que es volia emmagatzemar
informació governamental sensible i la xarxa no era gaire confidencial. Així que es va
començar a desenvolupar programari per a limitar l'accés no autoritzat, d'aquesta
manera es va anar creant un nou projecte ARPA anomenat Anàlisi de Protecció amb
l'objectiu principal de començar a idear i aplicar solucions per a la seguretat de la
xarxa..

Més endavant, va aparèixer el primer risc real per als dispositius informàtics, el primer
virus informàtic maliciós el qual es propagava a través de les xarxes d'àrea local (LAN)
i a causa de la seva capacitat per a replicar-se ràpidament i consumir recursos del
computador va adoptar el nom de Rabbit.

Gràcies a això, l'any 1977 les institucions governamentals van reaccionar i crear el
Data Encryptation Standard (DES), desenvolupat per investigadors de l'empresa
tecnològica IBM amb col·laboració de la NSA i altres.

El DES no era el protocol de xifratge més robust, però tenia un funcionament prou bo
per a ser adoptat per la NSA i al seu mateix temps per gran part de la comunitat de la
seguretat informàtica, fins que va començar a ser substituït el 2001.

Així doncs, en aquesta època de la ciberseguretat, es va arribar a la conclusió de què


el xifratge de dades podia prevenir de manera molt efectiva els ciberatacs, els
robatoris de dades, entre altres..

1.3.3 Dècada dels 80: L’expansió de la ciberseguretat

En aquesta dècada els ordinadors amb accés a internet començaran a estar a l'abast
a l'administració pública, a les institucions financeres, als serveis públics i a molts
altres àmbits de la vida, aquest fet suposarà un augment d'oportunitats per als pirates
informàtics com ara robar informació o infectar altres computadors.

22
Al llarg dels anys vuitanta els ciberatacs a grans institucions i empreses de l'època
varen començar a aparèixer a les notícies, tals atacs com el que es van dirigir cap a
AT&T o National CSS van tenir gran impacte mediàtic. També gràcies a la pel·lícula
WarGames del 1983 on es mostrava una història fictícia on un hacker aconseguia
accedir a sistemes d'armes nuclears, la població va anar començant a conscienciar-se
sobre el tema..

Un dels primers programes maliciosos de la dècada conegut com a Vienna va ser una
amenaça que va afectar els ordinadors a la dècada de 1980. Tot i que no va ser tan
àmpliament conegut com alguns altres virus d'aquella època, com ara el virus Brain, el
Vienna Virus va ser un dels primers virus informàtics que es van propagar en aquesta
dècada. Aquest programa una vegada que infectava un sistema, tenia la capacitat de
sobreescriure o danyar les dades emmagatzemades al disc dur de l'ordinador..

Més tard, a mitjan dècada dels vuitanta l'expert en ciberseguretat Bernd Fix va ser
víctima del Vienna Virus i com a resposta va dissenyar un software antivirus que
localitzava i eliminava el malware Vienna. Aquest codi creat per Bernd Fix es va
acabar convertint en una de les primeres mostres de software antivirus modern tal com
coneixem avui dia..

A finals de la dècada i davant de la creixent pràctica dels atacs informàtics les


empreses proveïdores de material informàtic van començar a vendre programes de
ciberseguretat, i finalment el 1988 va aparèixer al mercat el programari antivirus
comercial.

Diverses empreses de tot el món van anar traient al mercat els seus antivirus, tals com
els coneguts VirusScan (USA), Ultimate Virus Killer o NOD antivirus (Europa). Aquesta
explosió de softwares de ciberseguretat va acabar esdevenint el començament de la
ciberseguretat moderna, doncs s'estava convertint en costum informàtic el fet de crear
programes i aplicacions per a mitigar i acabar amb les amenaces dels
ciberdelinqüents.

1.3.4 Dècada dels 90: El principi de l’era de la connexió

Als noranta els riscs continuaven creixent i fent-se cada cop més elaborats, i al mateix
temps les defenses contra aquests. Però no és per això que destaca aquesta època,

23
sinó que ho fa per la gran proliferació que va tenir internet. També és una època
d'esdeveniment de la ciberseguretat com a indústria.

Gràcies a l'empresa Microsoft que es va dedicar a vendre material informàtic al


consumidor individual a un preu assequible, internet va anar deixant de ser
pràcticament de domini de les empres tecnològiques i l'exercit. Així l'accés a internet
va acabar esdevenint una normalitat a la societat mundial, i milions de persones arreu
del món ja estaven enviant-se correus o navegant per la xarxa. I al mateix temps a
més individus amb males intencions va arribar aquesta tecnologia.

Il·lustració 6: Logotip de Microsoft

No obstant els hackers maliciosos es van adonar que tothom estava entusiasmat amb
la ràpida comunicació i navegació que oferia la xarxa, i van aprofitar que gran quantitat
de gent estava fent ús d'aquest servei per a arribar a afectar a un major nombre de
persones.

Com a conseqüència l'any 1999 es va esdevenir un dels ciberatacs de major magnitud


dels anys noranta, quan va aparèixer la Melissa Virus propagant-se per les safates
d'entrada de l'Outlook dels usuaris. Aquest virus arribava dins d'un correu que jugava
amb l'enginyeria social, en entrar al correu et sortia amb l'assumpte de "missatge
important" i adjuntat a ell un arxiu titulat com a "list.doc" i que en fer clic en ell
instal·lava el programari maliciós. A continuació el programa obria webs de
pornografia, i mentre l'usuari tancava les pestanyes el programari maliciós desactivava
els sistemes de seguretat d'Outlook i prosseguia a autoenviar-se als cinquanta
contactes més rellevants de la víctima. Melissa Virus va infectar a centenars de milers
d'ordinadors i va causar pèrdues de centenars de milions d'USD.

24
Il·lustració 7: Correu electrònic amb document adjunt amb el Melissa Virus

A banda d'atacs a través d'Outlook, també van començar a aparèixer altres tècniques
com el phishing o el cracking de software. Al mateix temps van començar a aparèixer
eines creades per hackers per a la gent sense coneixements informàtics.

Arran d'aquest incident es va demostrar que la nova xarxa global permetia una
propagació sense precedents de programaris maliciosos, es va demostrar que la
seguretat cibernètica continuava sense ser prou contundent i es va demostrar que
l'enginyeria social continuava sent una forta carta a favor de la ciberdelinqüència..

1.3.5 Dècada dels 2000: Era de la interconnexió i els reptes globals

Durant anys dels 2000 es va veure una transformació significativa en la ciberseguretat


a causa de l'augment exponencial de la connectivitat digital. La dècada dels 2000 va
ser un període crític en la història de la ciberseguretat a causa de l'impacte i quantitat
d'atacs que va haver-hi. Va ser una època en què la ciberseguretat es va convertir en
una preocupació global.

A causa del creixement exponencial en l'ús d'internet al llarg d'aquesta època, on més
persones i empreses ja estaven connectades en línia, la superfície d'atac dels
delinqüents informàtics va augmentar considerablement.

25
En 2003 el govern dels Estats Units d'Amèrica va prendre la iniciativa de crear la CISA
(Cibersecurity and Infraetructure Security Agency) per a supervisar i millorar la
seguretat cibernètica de les infraestructures crítiques del país. Acte que molts altres
països d'arreu del món van imitar per a millorar la ciberseguretat al seu país.

Durant la primera meitat dècada dels 2000 va aparèixer el primer software de


seguretat general gratuït creat per l'empresa Avast, i més tard a mitjans dels 2000 va
començar a aparèixer més varietat d'eines de protecció digital gratuïtes com ara les
VPN. Però malgrat tot això estava gratuït, hi havia molta gent que optava per no
instal·lar-se aquests softwares al dispositiu, ja que aquests ocupaven una gran part de
l'espai disponible de memòria. I no va ser fins al 2007 que empreses com Panda
Security i McAfee van proporcionar al públic una solució per a l'emmagatzematge en
fer que les eines poguessin guardar-se i utilitzar-se des del núvol..

Il·lustració 8: Logotip empresa Avast

També el 2007 a Estònia va ocórrer un dels ciberatacs amb major impacte dels 2000.
Un atac de DDoS va afectar multitud de llocs web governamentals, al Parlament
estonià i als bancs del país. Acte que va causar grans desperfectes tant a la
infraestructura digital del país com a l'economia.

En definitiva, la dècada dels 2000 va ser un punt d'inflexió en la història de la


ciberseguretat, amb un augment dràstic en la connectivitat digital i la creixent

26
consciència sobre la importància de protegir els actius digitals tant en l'àmbit nacional
com internacional.

1.3.6 Dècada dels 2010: Revolució cibernètica

Una dècada que va ser marcada per la gran evolució de noves tècniques de guerra
cibernètica i marcada per les tensions al voltant de la privacitat de les dades personals
i els riscos que contenen la seva filtració al món.

A causa del fet que part de la gran infraestructura mundial estava connectada a
internet, ara el dany que podia causar un ciberatac era de magnituds astronòmiques.

L'any 2010 els ordinadors implicats en el desenvolupament d'un programa nuclear de


l'Iran van ser infectats pel malware Stuxnet, el qual estava dissenyat per a atacar
sistemes de control industrial i espiar. Es va suposar que aquest virus va ser crear per
algun govern extern al de l'Iran per a sabotejar les seves instal·lacions nuclears, fet
que va iniciar una nova era d'atacs cibernètics recolzats per estats.

A principis de la dècada també va començar a créixer el coneixement sobre la colossal


recopilació de dades que feien empreses com Facebook i Google, informació que més
tard utilitzaven per a beneficiar-se ja fos venent-la a tercers com a través d'ús propi. I a
causa que les empreses no infringien cap llei a l'hora d'actuar, es van començar a
desenvolupar noves lleis arreu del món.

El juny de 2013, Edward Snowden, un consultor tecnològic estatunidenc i extreballador


de la Central Intelligence Agency (CIA) i de la National Security Agency (NSA), a
través de The Guardian i The Whashington Post va fer públics documents d'alta
confidencialitat, entre els quals apareixia el programa de vigilància massiva PRISM i va
fer públic l'ús de XKeyscore, un programa de vigilància i espionatge massiu a escala
global. La revelació d'aquesta informació va generar una conscienciació sobre la
privadesa en línia i va causar un canvi en la privacitat d'internet.

27
Il·lustració 9: Fotografia de Snowden

Al llarg de la dècada van destacar atacs de filtració d’informació tant personal com
empresarial entre els quals dels més rellevants alguns van ser els següents:

La bretxa de Yahoo: L'any 2013 l'empresa de tecnologia multinacional Yahoo va


descobrir que havia sigut víctima d'una filtració de dades d'entorn a mil milions de
comptes. La informació personal com correus electrònics, noms, contrasenyes i
preguntes de seguretat van ser exposades. Però aquest coneixement no es va fer
públic per la mateixa empresa fins al 2016.

La filtració de dades de Facebook: el 2019 Facebook també va patir una filtració a gran
escala, es van revelar la informació de més de 500 milions d'usuaris d'aquesta xarxa
social.

Ataca a Sony Pictures: Aquest atac es va centrar més en la filtració de dades de la


pròpia empresa que en dades personals d'usuaris. Aquest ciberatac va tenir un gran
impacte tant en la indústria de l'entreteniment com en la seguretat de la informació.

En resum, aquesta va ser una dècada de conscienciació on els ciberatacs van tenir
més pes a la banda de la filtració de dades, i no tant a la banda d’altres tipus de
ciberatacs.

28
1.3.7 Dècada del 2020: La dècada de la defensa digital

Amb el a transcorregut d'aquesta dècada, ja han ocorregut moltes coses en l'àmbit de


ciberseguretat, que han esdevingut moments que han marcat la història.

L'any 2020, amb l'apareixement de la COVID-19 tothom va haver de confinar-se a


casa per un gran període de temps, això va provocar que la població mundial
comences a utilitzar els seus aparells electrònics durant gran part del dia.

Al mateix moment els hackers estaven tancats a casa seva, i la gran disponibilitat de
temps que tenien els va brindar l'oportunitat d'atacar a empreses o a gran nombre
d'individus ara connectats. Aquest any va ser un any amb una gran densitat d'atacs
informàtics, i que segons Sophos Group, més de la meitat de les empreses van patir
un atac de ransomware només el 2020. Al mateix temps, es va veure un gran augment
respecte a atacs de phishing, també van aparèixer atacs de suplantació d'identitat a
través de whatsapp i altres aplicacions de missatgeria.

Posteriorment al 2022, va sorgir la guerra entre Ucraïna i Rússia, on a part d'una


guerra amb armes de foc també ha estat una guerra que s'ha portat al terme
cibernètic, ja que s'han exercit atacs informàtics a infraestructures crítiques d'ambdós
països, s'han exercit atacs a la infraestructura militar de cadascun, entre altres.

A més a més, en el que portem de dècada han aparegut altres fets com l'aplicació de
la intel·ligència artificial per a defensar els sistemes..

1.4 Principals participants en l’àmbit de la ciberseguretat

Al món de la ciberseguretat hi ha una gran multitud d’individus i entitats les quals hi


participen. No només existeixen els hackers i els encarregats de defensar els sistemes
d’aquests, tot va més enllà. Però ja que això és un capítol introductor només
s’explicaran els cossos més rellevants.

1.4.1 Els hackers i tipus

La idea popular que de ser un hacker és un individu que busca fer el mal a través de la
xarxa, però això no és del tot cert.

29
Aquesta paraula va sorgir el 1961 al Massachusetts Institute of Technology (MIT), on
un grup d'estudiants es va fer amb una mircrocomputadora amb la qual
experimentaven programant i amb els seus amplis coneixements de programació es
feien unes bromes innocents les quals van anomenar hacks. I d'aquí va acabar sorgint
el terme original de hacker per a referir-se a persones amb avançats coneixements
informàtics.

Il·lustració 10: Universitat MIT (Massachussets, EE.UU)

Avui dia un hacker és una persona que fa servir els seus amplis coneixements en les
TIC per trobar vulnerabilitats en els sistemes. És un expert en les noves tecnologies.

Trobem gran varietat de hackers en funció de diferents factors com les intencions.
Però els tipus més rellevants que trobem són els següents:

Hackers white hat: Són els hackers que tenen una ètica i principis a l'hora d'actuar. Se
centren a protegir i millorar els sistemes informàtics, és a dir fan hacking ètic. Aquests
hackers són els que són contractats per grans empreses per a identificar els errors en
els sistemes.

Hackers black hat: Aquests són els oposats als white hat, ja que fan ús dels seus
coneixements de hacking per a fer el mal. Aquests són els vertaders ciberdelinqüents,
els que realitzen ciberatacs contra empreses, institucions i persones per a un benefici
propi.

30
Hackers grey hat: Possiblement, aquest és el tipus més curiós de hacker, doncs entren
als sistemes il·legalment, però ho fan per a solucionar els problemes informàtics que
aquests contenen. Per tant, són hackers amb bones intencions, però fan ús de la via
il·legal.

Blue hat: Són els hackers els quals s'associen a les empreses o organitzacions, ja que
són contractats per les mateixes perquè testegin sistemes o programes per a detectar
errors en aquests abans de ser llançats al mercat.

Hacktivists: Són aquells hackers motivats per l'activisme, busquen promoure un ideal
polític, social o ideològic. Aquests ataquen a sistemes d'empreses o institucions del
govern amb els objectius siguin polítics o de reivindicació social. Un clar exemple d'un
col·lectiu de hacktivists és el conegut Anonymous.

Il·lustració 11: Fragment d’un vídeo d’Anonymous

Blue Team i Red Team: El blue team són un grup de hackers que és contractat per
una empresa, el qual s'encarrega de la defensa de ciberatacs i la millora d'aquests
sistemes. Mentre que el red team és l'oposat al blue team, aquests s'encarreguen
d'emular situacions d'atacs informàtics identificant vulnerabilitats perquè els defensors
entrenin contra possibles amenaces.

31
1.4.2 Les empreses i les organitzacions

Les empreses i organitzacions com l'ONU tenen un paper molt important, ja que són
responsables de protegir els seus propis actius digitals i la informació confidencial dels
seus clients i treballadors.

1.4.3 Els governs i autoritats reguladores

Aquests també tenen un gran paper, doncs s'encarreguen de crear i aplicar lleis que
regulen les accions relacionades amb el ciberespai.

1.4.4 Els usuaris

Són les que utilitzen un producte, servei o sistema en la seva forma final. Aquests
usuaris són la part final de la cadena d'usuaris d'una tecnologia o sistema i són aquells
que interactuen directament amb aquest per dur a terme les seves tasques, objectius o
necessitats específiques. Aquests usuaris són l’objectiu més comú dels hackers black
hat.

1.5 Legislació i marcs de treball en la ciberseguretat

Amb el pas del temps s'han anat desenvolupant mesures com lleis o agències
respecte a la ciberseguretat.

A tots els països del món s'han anat desenvolupant lleis respecte als atacs informàtics
i la filtració i revelació de secrets, per exemple, a Espanya segons l'article 197.1 bis del
Codi Penal.:

“1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad
establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a
otro el acceso al conjunto o una parte de un sistema de información o se mantenga en
él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será
castigado con pena de prisión de seis meses a dos años.”

“2. El que mediante la utilización de artificios o instrumentos técnicos, y sin estar


debidamente autorizado, intercepte transmisiones no públicas de datos informáticos

32
que se produzcan desde, hacia o dentro de un sistema de información, incluidas las
emisiones electromagnéticas de los mismos, será castigado con una pena de prisión
de tres meses a dos años o multa de tres a doce meses.”

En l'àmbit internacional també existeixen lleis, com el Conveni de Budapest sobre


Ciberdelinqüència (2001). Aquest conveni consta de diversos protocols i se centra en
una sèrie d'àrees clau relacionades amb la ciberseguretat i els crims cibernètics, dins
d'aquest tractat aquests són alguns dels punts més destacats:

1. Definició i àmbit d’aplicació: El conveni defineix els delictes cibernètics.


2. Sancions i penes: S’estableixen mesures legislatives. Les sancions han de ser
proporcionals amb la gravetat del crim.
3. Cooperació internacional: Es promou la cooperació entre països per a la
investigació i jutjament de ciberdelinqüents.
4. Notificació d’incidents: Es requereix que els països estableixin procediments
per a la notificació d’incidents de seguretat cibernètics que puguin tenir un
impacte significatiu en la societat.

No obstant aquest conveni, cada país té les seves lleis respecte al tema amb diferents
sancions i penalitzacions, com per exemple els Estats Units d'Amèrica amb les lleis
d'espionatge amb hacking (Espionage Act) o la llei de frau i abús informàtic (CFAA).

A part de lleis, també trobem agències governamentals arreu del món per a protegir
les infraestructures crítiques. A Espanya trobem el Centro Nacional de Infraestructuras
y Ciberseguridad (CNPIC). Mentrestant als Estats Units trobem la National Security
Agency (més coneguda com a NSA) o la USCYBERCOM, una organització militar
encarregat de les operacions cibernètiques defensives i ofensives dels EE.UU.

33
2. Amenaces cibernètiques
2.1 Introducció

Les amenaces cibernètiques són aquells intents maliciosos que tenen com a objectiu
principal fets com corrompre, accedir o robar dades sensibles d'empreses ja puguin
ser del personal contractat com dels clients com informació confidencial de l'empresa.

S'estima que de cara l'any 2026 aquestes amenaces cada vegada més freqüents
costaran a escala global un total de 20 milers de milions d'USD, això significa que la
ciberdelinqüència s'ha convertit en un tema de gran importància en sectors com
l'empresarial..

En els següents punts es concretaran quins tipus d’atacs trobem i seguidament es


passarà a una investigació més profunda sobre aquells atacs més usats i populars.

2.2 Tipus de ciberatacs

Hi ha diverses maneres de classificar els tipus d’atacs informàtics, en aquest cas s’han
distribuït en funció de l’objectiu sobre el qual s’exerceix l’atac.

2.2.1 Atacs a sistemes

Aquests són aquells atacs que tenen com a objectiu els equips de l’organització
empresa o institució que no siguin servidors web. En aquests atacs s’aprofiten les
vulnerabilitats del sistema operatiu o d’aplicacions instal·lades per a acabar obtenint
accés al sistema desitjat.

A aquesta categoria d’atacs hi pertanyen tals com: els Exploits, les Backdoors, els
atacs de força bruta, els atacs d’injecció de codi, els atacs de suplantació d’identitat o
spoofing, atacs a dispositius IoT, atacs a cadenes de subministrament, atacs
d’espionatge cibernètic, malware, entre altres.

34
2.2.2 Atacs a xarxes

Un altre sector cibernètic on hi ha punts sensibles aprofitables són les xarxes de


connexió dels sistemes, ja pot ser internet o una xarxa privada de la mateixa
organització. Hi trobem dos vessants, atacs a la xarxa i atacs al núvol.

A aquesta categoria trobem els atacs com: hacking a xarxes Wi-Fi, Sniffers o atacs
d’ARP Spoofing, DNS Spoofing, Atacs DDoS, malware, man in the middle, entre altres.

2.2.3 Atacs a webs

A aquesta categoria es recullen totes aquelles accions que tenen com a objectiu una
pàgina o servidor web a través d'Internet. Hi trobem dos vessants, atacs a llocs web i
atacs de sessió (segrestament de sessió)

Els atacs com: atacs DDoS, Cross Site Scripting (XSS), injeccions SQL, són alguns
exemples d’atacs.

2.2.4 Atacs a entorns mòbils

Aquests atacs són bastant similars als atacs a sistemes, ja que vindria a ser com
atacar a un sistema o un equip de sobretaula. Hi trobem dos vessants: atacs a
aplicacions mòbils i atacs a xarxes mòbils.

A aquesta categoria trobem atacs com: injeccions de codi, vulnerabilitats de seguretat,


intercepció de dades mòbils, entre altres.

2.2.5 Atacs a persones

Aquest tipus d'atac més conegut com a "enginyeria social", impliquen enganyar o
manipular a individus per obtenir informació confidencial o realitzar accions
específiques.

Un clar exemple d’aquest tipus d’atac és el phishing.

35
2.3 Malware: virus, troians, ransomware, etc

El malware (programari maliciós) és un dels tipus d'atac més usats en tota la història
del ciberespai a causa de la seva versatilitat i capacitat per a causar grans
desperfectes. El terme malware s'usa com a una englobació de tots aquells
programaris informàtics creats amb la intenció de causar danys.

A la pràctica, aquests programes són una de les eines principals dels pirates
informàtics, ja que depenent del malware utilitzat pot permetre a l'atacant diversos
actes com poden ser des de prendre el control d'un ordinador on no tenien autorització
fins a robar i encriptar informació.

2.3.1 Breu història del malware

La història dels primers virus comença als anys noranta, abans d'aquesta dècada
existien el que serien els avantpassats del malware, aquests eren softwares sense
intencions malicioses que anaven saltant d'ordinador en ordinador, o softwares amb
intencions experimentals.

Però això va canviar a la dècada de 1990, on els ordinadors van començar a estar a
l'abast de la població comuna. Així doncs, van començar a aparèixer individus amb
males intencions que començarien a recórrer al malware o programari maliciós per a
cometre actes vandàlics per la xarxa d'Internet.

I des de l'any 2000 endavant, els softwares maliciosos han anat evolucionant i
adaptant-se a les noves tecnologies que han anat apareixent des d'aleshores.

2.3.2 Tipus de malware més comuns

Existeixen una gran varietat de malware, aquests es diferencien per la manera d'actuar
i finalitat. Els programaris maliciosos més comuns són:

Virus: És aquell programari que s'instal·la en un computador i que té com a finalitat


crear desperfectes en els seus components. Normalment, busquen esborrar la
memòria emmagatzemada al disc dur o consumir més recursos de forma innecessària
per a provocar una major lentitud en l'equip.

36
Troians: Aquest malware és un programa que adopta una aparença innocent, de
manera que l'usuari l'introdueix a l'ordinador sense saber de la seva perillositat, igual
que a la coneguda història del cavall de Troia (d'aquí el seu nom). Una vegada
instal·lats aquests programes, porten a terme l'acte pel qual han sigut programats, ja
sigui per a causar danys com els virus, per a establir una backdoor (una vulnerabilitat
en l'equip per poder tornar a entrar de nou quan l'atacant vulgui), per permetre a
l'atacant tenir control remot sobre la màquina infectada, entre altres.

Worms: També conegut com a cucs o gusanos, és un tipus de programari maliciós del
qual la característica principal és la seva capacitat per escampar-se i contagiar a altres
equips de forma totalment autònoma. Una vegada infectat el computador, els worms
fan servir les aplicacions de missatgeria com el correu electrònic o xarxes P2P per a
autoenviar-se als contactes de la víctima i així continuar replicant-se. Aquest malware,
a part de propagar-se també tenen objectius com causar danys al sistema, robar
dades confidencials, crear backdoors, desactivar els firewalls (que controlen la
seguretat de les xarxes).i defenses, entre altres.

Spyware: Nom compost en anglès per dues paraules spy (espia) i ware (software) és a
dir programari espia. Després de ser instal·lat a l'ordinador, aquest virus resta invisible
dins del sistema mentre va recaptant informació i enviant-la al ciberdelinqüent.
L'objectiu d'un spyware poden ser varis, monitorar l'activitat en línia, robar dades
financeres, robar credencials d'inici de sessió, entre altres. Dins dels actes que pot fer
un programari espia, existeix la d'un keylogger, un programa que registra totes les
pulsacions a teclat que està fent la víctima.

Il·lustració 12: Alerta d’ordinador infectat per un spyware

37
Adware: Nom compost que prové de la paraula anglesa "advertising" (anunci) i "ware"
(software). És un tipus de malware amb el qual el ciberdelinqüent busca un benefici
econòmic mitjançant mostrar publicitat a l'afectat. L'Adware crea finestres emergents a
la pantalla i que no paren de sortir.

Il·lustració 13: Computador afectat per un Adware

Clickers: És un malware semblant a l'Adware. Els clickers no creen pestanyes


emergents sinó que cliquen a anuncis específics que l'atacant ha decidit, sense que la
víctima ho vegi. El pirata informàtic busca un benefici econòmic propi amb aquests
actes. Aquest programari maliciós crea clics falsos ja que generen estadístiques falses
respecte a l'anunci, això pot beneficiar a les xarxes publicitàries així que aquestes
paguen a hackers perquè facin aquests actes. Una màquina infectada per aquest
programari maliciós mostra un gran alentiment al seu sistema, el maquinari consumeix
molts recursos energètics, perd eficiència, entre altres.

Ransomware: Sens dubte aquest ha sigut el tipus de malware que més comú s'ha
tornat durant els darrers anys. L'atacant segresta recursos de l'equip o informació de la
víctima ja siguin fotos, arxius o altres, i a canvi de tornar-ho al propietari demana un
rescat monetari. Un dels mètodes ransomware més comuns de segrest és xifrar les
dades de la víctima i demanar el rescat monetari per a després atorgar una clau que
permet la recuperació d'aquestes dades. Normalment, si no es paga el rescat dins d'un
termini impost pel mateix software, tota aquella informació quedarà inaccessible.

38
Il·lustració 14: Computador afectat pel PETYA ransomware

RAT: Conegut com a Remote Administration Tools o com a Herramientas de


Administración Remota en espanyol, és un malware que permet controlar un equip
informàtic de forma remota. Una vegada instal·lat aquest malware en el sistema,
l'atacant pot realitzar qualsevol acció que podria fer presencialment, ja sigui executar
aplicacions, mirar les imatges i arxius guardats, entre altres.

Exploits: Es coneix per exploit un programa informàtic que explota una vulnerabilitat de
seguretat d'un sistema informàtic, d'aquesta manera causa un comportament no
intencionat o imprevist en l'objectiu afectat.

Emotet: Es tracta d'un software tipus troià, i és una de les amenaces cibernètiques
més difícils de detectar per als antivirus. Aquest inicialment era un troià bancari, però
va acabar evolucionant fins a convertir-se en un worm que té l'objectiu de robar
informació personal.

Rootkits: Un programari que s'infiltra fins al més profund del sistema d'un ordinador (el
que es coneix com a nivell kernel), per a desactivar defenses com els firewalls, per a
posteriorment acabar creant via fàcil per als altres tipus de programari maliciós.

39
2.3.3 Característiques d’un malware

Més enllà de la propagació i del funcionament, un malware ha de tenir dues


característiques fonamentals: la persistència i l'ofuscació.

Quan parlem de persistència ens referim al fet de mantenir a l'equip infectat el temps
més gran possible sense ser descobert. Però no a tots els tipus de programari maliciós
hi trobem aquesta característica implícita, doncs hi ha softwares maliciosos com el
ransomware que busca cridar l'atenció a l'usuari per a avisar-lo del que ha passat. Així
i tot, trobem molts altres malware que sí que necessiten aquesta característica, com
per exemple els RAT, Rootkits o els spywares.

Per a aconseguir no ser detectat, un mètode molt utilitzat és el de les backdoors, que
són una vulnerabilitat que ha passat desapercebuda i que es pot utilitzar per accedir al
sistema sense ser detectat sempre que es vulgui.

Per contrabanda, la característica de l'ofuscació, aquesta s'encarrega de fer que el


codi que té el malware passi com a legítim, així aquests programes poden entrar i
infectar. A diferència de la persistència, aquesta característica sí que forma part de tots
els virus.

2.4 Enginyeria social i el phishing

Imaginem-nos que al nostre sistema, posem com a exemple el sistema de seguretat


informàtica d'una gran empresa, on trobem que aquesta empresa té el millor software
de protecció del mercat, que conté els millors firewalls, un excel·lent sistema de
monitoratge de la seguretat en xarxa, un bon xifrat de dades sensibles, còpies de
seguretat d'aquestes dades, entre altres.

Però tot això esdevé inservible si algú aconsegueix que un dels administradors li
proporcioni accés dins sistema. Dit d'una altra manera l'atacant deixa de centrar-se en
els mecanismes de seguretat i passa a enfocar-se en l'esglaó més vulnerable de la
cadena de protecció digital: les persones.

Aquests tipus d'actes són els coneguts atacs enginyeria social, que al món informàtic
es coneix com a l'art d'aconseguir mitjançant l'engany sigui a través d'habilitats socials

40
o tècniques psicològiques, que una persona et faciliti l'accés volgut de manera
inconscient.

L'enginyeria social és un tipus de vulnerabilitat que gran part de departaments de


seguretat descuiden reforçar, i junt amb la facilitat que resulta enganyar a una persona
sigui imposant autoritat, causant temor o curiositat i fins fent veure que es tracta d'una
emergència, fan que en l'actualitat aquests siguin un dels mètodes més estesos de
ciberatacs.

En el social engineering trobem una tan extensa varietat d'enginyeries socials que són
incomptables, qualsevol persona podria crear una nova tècnica, únicament utilitzant la
imaginació i portant la idea a la pràctica.

2.4.1 Atacs mitjançant persones

Aquí trobem totes aquelles tècniques dutes a terme en les quals l’atacant ha d’estar
present en el lloc sigui de la manera que sigui. Les tècniques més utilitzades en
aquesta categoria són les següents:

Pretexting: Aquesta és una de les tècniques que requereixen major preparació prèvia
de cara a l'atac, doncs bé, l'atacant ha de crear una detallada i meticulosa història per
a convèncer a una víctima perquè renunci a informació valuosa. En ella l'atacant
s'inventa una excusa amb la qual dirigirà les seves intencions a la víctima, a partir
d'allà intentar aconseguir la informació que l'infractor està buscant.

Aquesta és una de les tècniques més utilitzades en l’enginyeria social, on els


ciberdelinqüents acostumen a fer-se passar per algun treballador de la mateixa
empresa o per un alt càrrec fins i tot.

Dumpster Diving: Tot i que no ho sembli, rebuscar a les escombraries de les empreses
és un mètode per aconseguir informació valuosa. Doncs les empreses moltes vegades
tiren a les escombraries documentació o altres que els hackers poden fer servir en el
seu propi benefici i realitzar actes maliciosos.

Quid pro quo: Són aquells atacs de ciberseguretat on s'intenta oferir alguna cosa a
canvi, com per exemple oferir una reparació d'una cosa no real. Un exemple seria fer-

41
se passar per una empresa de reparacions i d'aquesta manera endinsar-se dins els
servidors d'una empresa amb l'excusa de què es ve a reparar algun desperfecte.

Shoulder Surfing: És també conegut com a “espiar per sobre de l’espatlla”. Que tot i
semblar un mètode molt senzill, és molt més eficaç del que es pot arribar a pensar en
un inici. En aquesta tècnica, l’atacant s’acosta a la víctima quan aquesta està a punt
de ficar algun PIN o contrasenya d’un correu electrònic, entre altres, per a fer-se amb
aquesta informació i més tard causar danys.

2.4.2 Atacs mitjançant tecnologia

És a dir tots aquells atacs on el ciberdelinqüent pot dur a terme el seu objectiu sense
haver d'estar present en el lloc i/o moment de l'execució del pla, per aconseguir això
farà ús d'algun element tecnològic. En aquesta categoria trobem mètodes com els
següents:

Phishing: Aquest és amb gran seguretat i certesa, el mètode d'enginyeria social més
explotat de tots, ja que es pot realitzar sense haver d'estar en contacte amb la víctima,
és un atac el qual pot ser enviat a milers o fins i tot milions de persones a qualsevol
part del món i amb una mica de sort aquests picaran l'ham.

Aquest atac consisteix bàsicament a clonar o copiar l'estètica d'accés a pàgines web
de grans empreses com podrien ser Instagram, el banc en línia o correu electrònic, per
a més tard fer que els usuaris provin d'accedir a aquestes pàgines web sense saber
d'això i obtenir les credencials d'accés a comptes personals.

Concretament, el que passarà després d'iniciar sessió en aquests llocs, serà que les
dades d'accés seran enviades al ciberdelinqüent, i de forma automàtica es redreçarà a
l'usuari a la vertadera pàgina web a la qual volia accedir per a tornar a introduir les
credencials. D'aquesta manera només semblarà que hi ha hagut un error de connexió
en el procés.

Una manera molt eficient de saber si ens trobem en una pàgina web de phishing, és
comprovar si l'URL d'aquesta és estrany..

42
Il·lustració 15: Pàgina de phishing fent-se passar per l’inici de sessió de Facebook

Vishing: Aquest és un atac molt similar a l'anterior, però amb la diferència que en
aquest cas, s'intenta aconseguir que la víctima proporcioni informació via trucada
telefònica.

Per a aconseguir-ho. Un mètode molt estès és el de la simulació d'un sistema IVR


(Interactive Voice Response) que instal·len moltes empreses, el qual és una mena
d'assistent amb veu robòtica a les trucades de telefòniques. El ciberdelinqüent crearà
un IVR fictici, des del que trucaran a les víctimes per demanar-les que li vagin facilitant
informació.

Aquest mètode té un gran èxit gràcies al fet que les persones solen confiar més a
donar aquesta informació a una màquina, que no pas a un ésser humà real en el qual
no confien.

Baiting: Aquest és un mètode molt popular el qual s'aprofita de la curiositat de les


persones per aconseguir infectar els seus ordinadors amb algun programari.

Concretament, aquest mètode consisteix a preparar dispositius com per exemple


memòries USB amb programari maliciós i deixar-los oblidats en llocs intencionats
perquè la mateixa víctima que trobi l'USB s'autoinfecti en connectar aquest dispositiu
al seu ordinador a causa de la curiositat de saber el que hi deu haver dins d'aquest.

43
2.4.3 Casos reals d’enginyeria social

Tot i que els atacs d'enginyeria social poden semblar trets d'una pel·lícula d'espies,
aquests són molt més reals del que pot semblar per un instant. A continuació dos
famosos casos dels molt que hi ha hagut al llarg de la història de la computació:

1. Phishing de John Podesta:

El 2016, John Podesta, cap de campanya de Hillary Clinton durant les eleccions
presidencials dels Estats Units, va ser víctima d'un atac de phishing que va tenir un
impacte significatiu. Podesta va rebre un correu electrònic aparentment legítim amb un
enllaç que semblava provenir de Google, demanant-li que canviés la seva
contrasenya. Desafortunadament, va fer clic al vincle i va proporcionar
involuntàriament les seves credencials.

Aquesta acció va donar als hackers accés al compte de correu electrònic de Podesta,
des d'on van filtrar una gran quantitat de correus electrònics confidencials i
comprometedors. Aquest incident va tenir un impacte notable en la campanya
presidencial, ja que es van revelar detalls sensibles que van afectar la imatge pública.

2. L’enginyeria social de Kevin Mitnick:

Kevin Mitnick ha sigut un dels hackers més famosos i importants de la història, ha sigut
una de les cares del que coneixem avui dia com a enginyeria social. El famós
ciberdelinqüent va cometre nombrosos actes de pirateria informàtica en els anys 80 i
90. En un dels seus casos més notoris va aplicar tècniques d'engany a empleats de
companyies telefòniques per obtenir accés als seus sistemes, on es va fer passar per
una crucial figura dins l'empresa. A través d'aquestes tàctiques d'enginyeria social, va
aconseguir accedir a sistemes protegits, robar informació confidencial i eludir les
autoritats durant anys.

Temps més tard, l'any 1995 Mitnick va ser arrestat i ficat en presó preventiva i més
endavant fou jutjat pel govern dels Estats Units l'any 1999 on va ser acusat de frau,
intercepció il·legal de comunicacions i accés no autoritzat a sistemes informàtics.
Finalment, en 2003 el famós hacker va obtenir la llibertat total.

44
Il·lustració 16: Fragment del diari on es mostra a Kevin Mitnick en crida i cerca

En resum, ambdós casos destaquen la importància de la consciència i la preparació


contra les amenaces d'enginyeria social, ja que fins i tot les figures importants poden
ser víctimes d'aquest tipus d'atacs sofisticats.

2.4.4 Petita guia per evitar ser víctima d’aquests atacs

Per a evitar ser víctima d’aquests atacs, a continuació es proposen alguns mètodes i
tècniques molt senzilles:

Educació i conscienciació: Obtenir coneixement bàsic sobre com podem ser atacats,
és a dir, conèixer mínimament en què consta l'enginyeria social.

Verificació d'identitat: Procurar sempre verificar la identitat de la persona amb la qual


s'està interactuant via xarxa, especialment si és una conversa poc esperada o
sospitosa.

Vigilar amb els enllaços i arxius adjunts: Evitar en tot moment entrar en enllaços o
documents adjunts de remitents desconeguts a plataformes de missatgeria.

Prudència a les xarxes socials: És molt important ser cautelós amb qui compartim
informació personal a les xarxes socials, aquests llocs estan plens de ciberdelinqüents.

45
Sospitar de sol·licituds inesperades: És a dir, ser prudent davant sol·licituds
inesperades d'informació personal sigui via correu o via trucada telefònica (aquesta
més freqüent que la primera).

2.5 Atacs de DDoS, MiTM i SQL Inyection

A part dels atacs cibernètics dels altres apartats d'aquest capítol, trobem una gran
varietat d'atacs totalment diferents dels programaris maliciosos o atacs d'enginyeria
social mencionats. Aquestes tres tècniques d'aquest apartat, han sigut incloses en el
top 10 dels mètodes més usats per a la delinqüència cibernètica durant l'any 2022.

2.5.1 Atacs de DDoS

Les sigles DDoS provinents de la combinació de paraules anglosaxones Distributed


Denial of Service, signifiquen "atac distribuït denegació de servei". Seguidament, una
breu introducció de sobre què és concretament i en què consisteix. I posteriorment un
resum dels tipus més rellevants de DDoS:

1. Què és un atac DDoS:

Com a tal, un atac de DDoS consisteix en un grup de persones o automatismes que


tenen com a objectiu comú atacar a un servidor concret simultàniament. Dit d'una altra
manera, un conjunt d'individus (siguin persones reals o no) que se centren a col·lapsar
un servidor fent un ús en gran escala del mateix fins a aconseguir que aquest pari de
ser funcional. Això passarà pel fet que els servidors tenen recursos energètics limitats,
per la qual cosa, quan un gran nombre d'individus vol fer ús d'aquest i l'entrada
d'aquests és massiva, això culmina amb la paralització total del servidor així fent-lo
inutilitzable.

Un atac de DDoS se centra especialment en això, en sobrecarregar un servidor creant


molt de trànsit, és a dir, fent que hi hagi molts usuaris (reals o no) que vulguin fer ús
d'aquest.

46
Il·lustració 17: Esquema exemple d’atac de DDoS

Això fa que si per exemple una web funciona des d'un servidor, aquesta web passi a
ser inaccessible després de la caiguda del servidor a causa del col·lapse d'aquest
mateix.

Il·lustració 18: Servidors de l’empresa Google

47
2. Tipus bàsics d’atacs DDoS:

Els tipus d'atacs de DDoS més comuns es classifiquen en tres diferents categories:

La primera categoria és la dels atacs volumètrics, que se centren a crear grans volums
o quantitats de trànsit fals per a produir una sobre demanda falsa d'accés d'ús al
servidor, d'aquesta manera aconseguint que el trànsit real (aquells usuaris reals) no
pugui fluir. En aquesta primera categoria trobem els atacs anomenats inundacions
d'UDP, ICMP i paquets falsificats. La grandària d'aquests atacs es mesuren en bits per
segon (BPS).

La segona categoria és la dels atacs de protocol, aquests estan més enfocats a l'ús
dels recursos del servidor, és a dir, a fer que aquest esgoti els seus recursos
energètics. En aquesta segona categoria, els atacs més comuns són els Ping of
Death, les inundacions SYN, Smurf DDoS, entre molts altres.

I per acabar, la tercera categoria, és la dels atacs de capa d'aplicació. Són els atacs
més sofisticats Els atacs de capa d'aplicació se centren en les aplicacions i programes
que s'estan executant en un servidor, amb l'objectiu de comprometre la seva
funcionalitat. Aquests atacs no es dirigeixen als recursos en si, sinó als programes
específics que estan en marxa. Aquest tipus d'atacs poden prendre diverses formes.
Podrien intentar explotar vulnerabilitats en el codi de les aplicacions, inundar l'aplicació
amb una gran quantitat de peticions per fer que deixi de respondre, o fins i tot intentar
accedir a la informació sensible emmagatzemada en l'aplicació.

2.5.2 Atacs MiTM

Els atacs de Man In The Middle, també coneguts per la seva traducció al castellà com
a "Hombre en el medio", són uns atacs on l'atacant es col·loca entre l'emissor i el
receptor i intercepta el trànsit que passa entre aquests dos per exemple per espiar
conversacions entre els dos usuaris.

Aquests són uns atacs que tenen una gran dificultat de detecció, doncs és difícil per
culpa de la manca de visibilitat i a les tècniques avançades dels atacants, que poden
utilitzar certificats vàlids i realitzar atacs en xarxes locals sense una autenticació

48
robusta. Per millorar la detecció, es necessiten mesures de seguretat com certificats
digitals de confiança, monitoratge constant del trànsit i consciència de seguretat.

Els dos mètodes de MiTM més executats per la ciberdelinqüència són l’ARP Spoofing i
el DHCP Spoofing.

Il·lustració 19: Esquema explicatiu d’un atac de MiTM

2.5.3 Injecció SQL

La Injecció SQL o SQL Inyection és un ciberatac que enganya a una base de dades
per a permetre que els pirates informàtics accedeixin a ella. Aquesta Injecció SQL
aconsegueix fer que una base de dades desprotegida executi comandes no segures
mitjançant la inserció de programari maliciós escrit pel ciberdelinqüent amb el
llenguatge de programació amb el qual està programada la base de dades, que
normalment és en SQL el llenguatge per a la gestió de bases de dades, d’aquí el nom
de l’atac.

1. Com es du a terme un atac d’aquest tipus:

Els pirates informàtics realitzen els atacs SQL inyection a través d'un camp d'entrada
d'una pàgina web, com per exemple el requadre on es fiquen les dades d'inici de
sessió. En aquest requadre d'entrada el que es fa és el següent, s'introdueix en aquest
espai un fragment de programari en llenguatge SQL perquè serà el llenguatge de
programació amb el que estarà programada la base de dades del lloc web objectiu, i
així fer que aquesta interpreti el codi introduït com a propi de tal manera que l'executi
com a una comanda i així aconseguir l'objectiu proposat.

49
Un exemple seria ficar en una entrada d'inici de sessió d'un portal web ficar "SELECT *
FROM users WHERE userID = Miquel". Aquesta comanda farà que la base de dades
proporcioni informació sobre l'usuari "Miquel".

Il·lustració 20: Exemple d’injecció SQL en una pàgina web (diferent cas de codi aplicat)

50
3. Protecció i defensa de la informació

En l'era digital actual, la informació és essencial i té un valor crític. Amb l'augment de


la connectivitat i la dependència de la informàtica, la protecció i la defensa de la
informació s'han convertit en pilars fonamentals per garantir la integritat,
confidencialitat i disponibilitat de les dades. A mesura que la tecnologia evoluciona,
també ho fan les amenaces cibernètiques, des de virus i malware fins a atacs més
sofisticats.

La informàtica, que implica l'ús de sistemes informàtics i xarxes, planteja reptes


importants en termes de seguretat. La defensa i protecció de la informació implica la
implementació de mesures de seguretat com la criptografia, la gestió d'identitats, el
control d'accés i la realització de còpies de seguretat regulars.

En els següents apartats s’explicaran els mètodes o tècniques més freqüents en


l’àmbit de defensa en la ciberseguretat.

3.1 Encriptació i autenticació de dades

L'encriptació és un procediment de seguretat que consisteix a alterar a través


d'algoritmes, les dades que conformen un arxiu, text, entre altres. L'objectiu de
l'encriptació és fer que aquestes dades es tornin impossibles d'entendre per a una
tercera persona que intercepti aquesta informació ja sigui per exemple a través d'un
Man In The Middle.

Il·lustració 21: Exemple de xifratge amb la paraula “Hello”

Aquesta tècnica ha esdevingut avui dia un recurs molt utilitzat per a aconseguir
garantir la seguretat de les dades i els documents. Per tant, és una eina que trobem

51
molt present en àmbits de la nostra vida, per exemple en aplicacions de missatgeria
com poden ser WhatsApp, Instagram o Snapchat.

3.1.1 Orígens de l’encriptació

Tot i semblar una tecnologia molt recent, la veritat és que els orígens del xifratge no
és, de fet aquestes arrels es remunten a fa mil·lennis, tant a Mesopotàmia com a
l’antic Egipte ja es xifraven missatges.

L’exemple més antic de xifratge del qual es té registre fins avui dia, es va trobar a la
tomba d’un noble egipci anomenat Khnumhotep II, el qual va existir fa aproximadament
3900 anys.

Més endavant altres grans civilitzacions com la grega, concretament els espartans,
també xifraven els seus missatges, els quals encriptaven en pergamins per a fer que el
missatge fos illegible fins a arribar al seu destinatari que sabria com desxifrar els textos
del pergamí.

Però de fet, la criptografia més avançada del món antic va ser la dels romans. Aquests
van crear el xifratge Cèsar, que consistia a canviar cada lletra d'un missatge per una
lletra una, dues, tres o més posicions més avançades que aquesta en l'abecedari.
Aquest mètode tot i ser molt senzill va esdevenir revolucionari per l'època en què això
va passar.

Il·lustració 22: Exemple de xifratge Cèsar on es passa la lletra original una posició més endavant en
l’abecedari

Ja a l'edat mitjana la criptografia començaria a ser de major rellevància, però la


sofisticació dels xifratges va continuar sent igual de mediocre que en l'edat antiga i ja
començava a aparèixer gent que trobava la manera de desencriptar aquests
missatges. Però afortunadament l'any 1465, es va desenvolupar el xifratge

52
polialfabètic per Leone Alberti, que codificava el missatge amb dos alfabets diferents,
un era el qual amb què s'havia escrit el text, mentre que l'altre era un de totalment
diferent.

Amb aquest innovador mètode es va incrementar significativament la seguretat de la


informació encriptada.

I ja arribats a la Segona Guerra Mundial, aquesta portaria amb si mateixa la creació de


la màquina Enigma per part de l’Alemanya nazi de Hitler. Aquest enginy va
desenvolupar un sofisticat mètode de xifratge a partir d’una tècnica anomenada
intercanvi de signes.

3.1.2 Algorismes de Xifratge

Actualment, trobem diferents de xifratges al món de la programació. Trobem diferents


algorismes en funció del que es vulgui encriptar, trobem des d'encriptadors orientats a
la informació en bases de dades fins a altres orientats a la missatgeria segura.

Però totes les categories es divideixen en dues classes diferents, la primera la de


l'encriptació asimètrica i la segona la de l'encriptació simètrica.

L'encriptació simètrica i asimètrica són dues formes principals de xifratge que es


diferencien en la manera com es gestionen les claus i com s'aplica el procés de
xifratge i desxifratge..

1. Encriptació simètrica:

Aquest tipus de xifratge té clau única, és a dir, utilitza una sola clau per a les
operacions de xifratge i desxifratge. Aquesta clau única és compartida entre les dues
parts que desitgen comunicar-se de manera segura.

El procediment en aquest mètode és el següent: Primerament, es xifren les dades amb


la clau simètrica per convertir-les en incomprensibles, tot seguit aquesta informació és
enviada pel remitent al seu destinatari, el receptor fa ús de la mateixa clau per
desxifrar les dades i recuperar la informació original.

53
Aquest mètode té els seus avantatges, els principals són en l'eficiència en termes de
rendiment, doncs el procés és dut a terme molt ràpidament i l'altre avantatge és en la
seva complexitat perquè és baixa, així que aprendre a fer encriptació simètrica està
molt bé per a iniciar-se en el món de l'encriptació.

Però aquest fet de simplicitat també és al mateix temps un desavantatge perquè un


cop la clau ha sigut compromesa, és a dir, s'ha descobert, tota la comunicació queda
vulnerable. I l'altre inconvenient en aquest mètode és que abans de començar la
comunicació es necessita un mitjà segur on compartir la clau simètrica entre les dues
persones que es comunicaran.

Un clar exemple d’encriptació simètrica és el famós xifrat Cèsar.

Il·lustració 23: Esquema representatiu del funcionament d’una encriptació simètrica

2. Encriptació asimètrica:

En aquesta tècnica a diferència de l'anterior hi ha el que s'anomena clau de parell. Es


fan servir dues claus les quals estan relacionades matemàticament, i una serà una
clau pública que es podrà compartir lliurement mentre que l'altra serà privada i s'haurà
de mantenir en secret.

El procés en la comunicació fent ús d'aquestes dues claus és més abstracte en


comparació amb l'encriptació simètrica. En aquest cas el remitent utilitza la clau
pública del destinatari per xifrar les dades i només el destinatari, que és qui té la clau

54
privada corresponent, pot desxifrar les dades. No importa que la clau pública sigui
visible perquè no es podran desxifrar les dades a partir d'aquesta, i es necessitarà una
altra clau relacionada matemàticament per a la seva desencriptació (clau privada).

Aquest mètode també té els seus avantatges, s'elimina la necessitat de compartir


claus secretes i proporciona autenticació i integritat mitjançant signatures digitals.
Però, d'altra banda, també té els seus desavantatges, és un mètode menys eficient
quant al rendiment de rapidesa d'encriptació a comparació de la simètrica. Un altre
desavantatge és que és un mètode complex d'aprendre i és computacionalment
intensiu.

Un clar exemple d'encriptació asimètrica és el famós RSA (Rivest-Shamir.Adleman) un


dels algorismes de criptografia asimètrica més utilitzats.

Resumint, l'encriptació simètrica fa servir una sola clau per a xifratge i desxifratge,
ràpida i eficient, però requereix una gestió segura de claus. I l'encriptació asimètrica fa
ús d'un parell de claus (pública i privada) per a xifratge i desxifratge. Proporciona
seguretat sense la necessitat de compartir claus, però pot ser menys eficient en
termes de rendiment.

Il·lustració 24: Esquema representatiu del funcionament d’una encriptació asimètrica

55
3.1.3 Blockchain i criptomonedes

El blockchain també conegut com a cadena de blocs en català, és una tecnologia de


xifrat innovadora que ha emergit recentment. Es tracta d'un sistema de registre de
dades que utilitza la criptografia per assegurar la integritat i seguretat de la informació.

La peculiaritat principal del blockchain és que les dades s'emmagatzemen en blocs


interconnectats, formant una cadena irreversible. Aquesta tecnologia ha guanyat
popularitat especialment amb les criptomonedes com el Bitcoin o l'Ethereum, on
s'empra per mantenir un registre transparent i segur de les transaccions.

A més de les criptomonedes, el blockchain s'està explorant en diverses indústries per


la seva capacitat de proporcionar transparència, seguretat i confiança en les
transaccions i registres de dades..

3.2 Gestió de còpies de seguretat i recuperació de desastres

En l'entorn digital actual, la informació és molt important, i la seva protecció també ho


és. La gestió de còpies de seguretat i la recuperació de desastres sorgeixen com a
pilars fonamentals de la seva defensa per assegurar la continuïtat de negocis i la
resiliència dels sistemes. A continuació s’explicaran les estratègies i les pràctiques que
les organitzacions solen adoptar per garantir la seguretat dels seus actius digitals. Des
de les tecnologies emergents en còpies de seguretat fins a la planificació efectiva per a
la recuperació de desastres.

3.2.1 Principis de les còpies de seguretat

Dades recollides a Acronis Cyber Protect que afirmen que el 93% de les empreses van
fer fallida en un termini de dotze mesos després d'un ciberatac els bloquegés l'accés a
les seves dades durant 10 o més dies i el no tenir còpies de seguretat d'aquesta
informació va portar a aquestes empreses a la fallida. Dit això ens adonem de la
importància de fer còpies de seguretat de les dades emmagatzemades a les bases de
dades.

Per a garantir la seguretat de la informació, moltes empreses segueixen els cinc


principis de la còpia de seguretat següents:

56
1. Prioritzar la seguretat:

Pot semblar molt obvi, però les empreses no han de confiar-se i pensar que no els
passarà res doncs d'un dia per l'altre un ciberdelinqüent pot atacar la seva base de
dades.

Les còpies de seguretat tradicionals (els que la majoria d'empreses tenen actualment)
no aborden la protecció de dades en el context de les amenaces modernes i es limiten
a oferir exclusivament funcions de còpia de seguretat. Per tant, les empreses han de
treballar amb una solució preparada per al pitjor i que integri la seguretat en cada
oportunitat, és a dir, estar sempre buscant fer les seves còpies de seguretat cada
vegada més segures en funció de les noves amenaces.

2. Anticipar-se al ransomware:

Recentment, els atacs de ransomware orientats a les còpies de seguretat estan sent
cada vegada més freqüents, ja que en molts casos en què els ciberdelinqüents
ataquen a empreses mitjançant aquests tipus d'atacs, les empreses en comptes de
pagar el rescat de la informació que el ciberdelinqüent amenaça de destruir,
decideixen agafar la còpia de seguretat més recent per a reiniciar i continuar amb
aquella informació de nou sense pagar al hacker.

Aquest fet fa que ara els pirates informàtics estiguin intentant atacar a les còpies de
seguretat per a obtenir la remuneració del rescat d'aquestes dades. Per tant, les
empreses han d'anticipar-se a noves amenaces.

3. Incorporar una solució completa:

Per assegurar la continuïtat d'un negoci és imprescindible protegir la imatge completa


de la base de dades (sistemes físics, sistemes virtuals, serveis al núvol i dispositius
mòbils).

4. Tenir en consideració la implementació de noves tecnologies:

El fet d'anar actualitzant el sistema de defensa de la base de dades amb noves


tecnologies de còpies de seguretat és molt important. Recentment amb el sorgiment

57
del blockchain, empreses han decidit implementar aquesta tècnica a les seves còpies
de seguretat perquè com bé s'explica en l'apartat anterior, el blockchain es pot fer
servir per a emmagatzemar i encriptar informació com bé fa falta a una base de dades.

5. Protegir l'emmagatzemen en una altra ubicació:

És a dir, no només tenir un servidor on guardar les còpies de seguretat perquè un


accident meteorològic imprevist podria destruir el servidor i amb aquest totes les
còpies de seguretat preservades.

3.2.2 Estratègies de còpies de seguretat

Les pràctiques en les còpies de seguretat han anat evolucionant amb el pas del temps
per oferir solucions més eficients i adaptades als reptes del món digital. A continuació
tres mètodes, tècniques o estratègies de còpies de seguretat.

1. Còpies de seguretat al núvol:

Les còpies de seguretat al núvol han revolucionat la gestió de dades. Aquesta


estratègia permet emmagatzemar de manera segura les còpies de seguretat en
servidors remots, alliberant les empreses de la dependència d'infraestructures físiques.
A més, proporciona accessibilitat des de qualsevol lloc amb connexió a Internet.

2. Còpies de seguretat basades en imatges:

Les còpies de seguretat basades en imatges van més enllà de la simple replicació de
dades. Aquesta estratègia captura instantànies (és a dir com si fes captures de
pantalla de tot) completes d'un sistema o dispositiu en un moment específic, facilitant
la recuperació ràpida en cas de fallida. Aquest enfocament ofereix una restauració més
eficient de sistemes complexos.

3. Còpies de seguretat incremental i diferencial:

Les opcions de còpia de seguretat incremental i diferencial han sofisticat la gestió de


dades. Les còpies incrementals emmagatzemen només els canvis realitzats des de
l'última còpia completa, optimitzant l'ús de l'espai d'emmagatzematge. D'altra banda,

58
les còpies diferencials enregistren tots els canvis des de l'última còpia completa,
proporcionant una flexibilitat addicional a l'hora de programar les còpies de seguretat
segons les necessitats empresarials.

3.3 Anàlisi forense i resposta a incidents

Les anàlisis forenses informàtics, també coneguts com a peritatges informàtics o


informàtica forense, és una disciplina dins del món de la ciberseguretat i la investigació
criminal digital, que se centra en la investigació per a la recopilació, preservació i
examinació i anàlisi d'evidències digitals amb el fi de resoldre crims cibernètics o
abordar les lleis relacionades amb aquest tipus de tecnologia.

Les anàlisis forenses són de gran utilitat en la defensa i preservació a les tecnologies
digitals perquè la feina dels analistes és investigar quina ha sigut la vulnerabilitat
explotada pels ciberdelinqüents i a part de fer aquesta labor i ajudar a resoldre errors
en el programari, sovint esbrinen i troben al culpable dels atacs, així portant-lo davant
la justícia.

3.3.1 Com es fa una anàlisi forense

Aquest procés d'investigació es porta a terme de manera molt rigorosa i s'han de


seguir molt estrictament una seqüència de passos específics per a poder garantir la
integritat de l'evidència (el trobat) i el seu entorn (on es troba). Els passos a seguir són:

1. Recopilació de l’evidència:

El procés comença identificant i recopilant l'evidència digital rellevant. Això pot incloure
des de registres d'activitat en ordinadors i telèfons mòbils fins a correus electrònics i
dades emmagatzemades al núvol. L'objectiu és reunir tota la informació rellevant per
entendre que és el que ha passat.

2. Preservació de l’evidència:

És molt important garantir la integritat de l’evidència digital perquè sigui admissible en


un tribunal. Això implica prendre cauteloses mesures per evitar alterar les dades

59
recopilades com ara l’ús d’eines de còpia de bit a bit i la creació de còpies de
seguretat.

3. Anàlisi forense:

Tot i també ser el nom que engloba tot el procediment, aquest també és un pas del
procediment. Aquí els experts en informàtica forense examinen i analitzen l'evidència
recopilada per identificar patrons en ella o també per detectar alguna activitat maliciosa
o fraudulenta, i obtenir informació rellevant per a la investigació.

4. Documentació i informe:

Es documenta tot el procés realitzat per analitzar, es detalla des dels mètodes
utilitzats, les conclusions i qualsevol altra dada que l'informàtic consideri rellevant.
Aquest document escrit podria ser emprat com a prova davant d'un tribunal.

5. Compliment legal i ètic:

Aquesta investigació s’ha de realitzar complint les lleis i regulacions aplicables, així
com el que coneixem com a actes ètics en aquestes situacions, i tot això per garantir la
validesa i l’admissibilitat de l’evidència en els tribunals.

6. Presentació davant els tribunals:

En ocasions és necessari que l'analista informàtic realitzi un testimoniatge com a


expert per explicar i donar suport a la seva anàlisi davant dels tribunals.

3.3.2 Quan es fa una anàlisi forense?

Les anàlisis forenses es realitzen per a investigar incidents relacionats amb la


tecnologia de la informació, concretament per a recopilar evidències digitals amb fins
legals o de seguretat. A continuació algunes de les finalitats per les quals es fa una
anàlisi forense.

60
1. Investigació de cibercrims:

Quan hi ha sospites que s'ha comès un cibercrim com ara frau en línia, robatori de
dades, o un ciberatac mateix, es pot dur a terme una anàlisi forense per a rastrejar a
l'infractor, es recopilen proves per a crear una investigació i finalment si és necessari,
es presenten les proves davant la llei.

2. Recuperació de dades:

En casos on s'ha perdut informació important sigui per la causa que sigui, es pot fer
una anàlisi forense per intentar recuperar aquestes dades importants i determinar la
causa de la pèrdua.

3. Auditories de seguretat:

Moltes empreses i organitzacions duen a terme anàlisis forenses per auditories de


seguretat, és a dir, per a avaluar l'efectivitat de les mesures de seguretat d'aquestes
entitats i a més a més detectar si hi ha hagut alguna intrusió en el sistema.

4. Anàlisis de malware:

Quan es descobreix algun malware maliciós en els sistemes informàtics, normalment


es duen a terme anàlisis per a determinar la naturalesa del malware, és a dir de quin
tipus es tracta, quins han sigut els seus danys al sistema i com va infiltrar-se..

3.4 Detecció i resposta a amenaces

En la ciberseguretat actual, la detecció i resposta a amenaces és una àrea crítica


degut a les creixents amenaces cibernètiques. Aquesta disciplina no només aborda el
fet d’anticipar i identificar les possibles amenaces, sinó també de respondre de manera
eficaç davant d'incidents de seguretat en temps real.

3.4.1 Detecció d’intrusions

La detecció d'intrusions implica la implementació de sistemes avançats que monitoren


constantment les activitats de la xarxa i els sistemes per identificar comportaments fora

61
del normal o signatures específiques associades a amenaces conegudes. A través
d'aquests sistemes, les organitzacions poden anticipar-se a potencials incidents i
prendre mesures abans que es converteixin en amenaces reals.

1. Què és un sistema de detecció d’intrusions:

Un sistema de detecció d'intrusions o també conegut popularment com a IDS (sigles


en angles d’Intrusion Detection System), és una eina de seguretat de la xarxa que
supervisa el trànsit i els dispositius connectats a la xarxa corresponent en cerca
d'activitats malicioses conegudes, activitats sospitoses o infraccions de les polítiques
de seguretat.

Un IDS pot ajudar molt a accelerar i a automatitzar la detecció d'infractors o amenaces


en la xarxa en alertar als administradors de seguretat de la xarxa corresponent sobre
potencials riscos, o enviant alertes a una eina de seguretat centralitzada, un Sistema
de Gestió d'Esdeveniments i la Informació de Seguretat o també conegut per les seves
sigles anglosaxones SIEM, amb el qual el IDS es pot combinar per ajudar als
administradors de seguretat a respondre davant d'amenaces.

Però malauradament un IDS no té la capacitat de detenir les amenaces cibernètiques


per si mateix. Així que el què es fa és fer una mena de fusió amb un altre sistema
anomenat IPS que detectarà les amenaces a la seguretat gràcies a l'IDS i actuarà per
a poder evitar-les.

2. Com funcionen els sistemes de detecció d’intrusions:

Els IDS poden ser aplicacions de software instal·lades en unitats de hardware


(maquinari) connectades a la xarxa. Alguns IDS directament es fan servir des del
núvol. I sigui la forma que sigui la dels IDS, aquests estan enfocats a dues coses
diferents, dit d'una altra manera, hi trobem dos variants d'IDS de detecció d'amenaces:
la detecció basada en firmes i la detecció basada en anomalies.

La detecció basada en firmes o anomalies analitzen la xarxa en cerca de firmes d'atac,


una "firma" fa referència a un patró específic o una seqüència de dades que és
característica d'una amenaça coneguda. Aquesta "firma" és com una empremta digital
que pot identificar de manera única un tipus particular de programari maliciós o

62
activitat maliciosa, és a dir, una firma és un conjunt específic d'instruccions, dades o
comportaments que està associat amb un tipus d'atac o malware conegut.

IDS basat en signatures: compara el trànsit de xarxa o les activitats del sistema amb
una base de dades de signatures prèviament identificades com a malicioses. Si hi ha
una coincidència exacta entre el trànsit observat i una firma a la base de dades, es
genera una alerta per indicar la possible presència d'una amenaça coneguda.

IDS basat en anomalies: en lloc de dependre de signatures específiques, busca


patrons que s'allunyin del que es considera normal o típic en el comportament del
sistema o la xarxa. Aquestes anomalies poden indicar possibles activitats malicioses.
Un IDS basat en anomalies utilitza un perfil del comportament normal de la xarxa o el
sistema. Monitora contínuament les activitats i compara els comportaments observats
amb aquest perfil. Si detecta desviacions significatives, genera alertes indicant la
possibilitat d'una amenaça, fins i tot si aquesta amenaça és desconeguda i no té una
firma específica a la base de dades.

A part d'aquests dos mètodes que són els més comuns i famosos, també hi ha d'altres
que es fan servir però amb menor freqüència. Aquesta és la detecció basada en la
reputació. Aquesta IDS el què fa és bloquejar el trànsit procedent d'adreces IP
associades activitats malicioses sospitoses. Explicat d'una altra manera, imaginem-nos
que hi ha moltes sol·licituds de trànsit procedents d'una mateixa ubicació (IP), a causa
d'això es pot identificar un possible atac de DDoS i bloquejar aquesta IP perquè no
pugui molestar més, encara que tot i el bloqueig, els hackers maliciosos podran
continuar intentant la connexió amb el servidor mitjançant altres mètodes que els faran
ser interpretats com a no procedents de la IP bloquejada.

3. Tipus de sistemes de prevenció d’intrusions:

Els sistemes de detecció d'intrusions basats en host (HIDS), aquests s'instal·len en un


punt final específic com ara pot ser un portàtil, un router o un servidor. Aquest sistema
HIDS només supervisa l'activitat en aquest dispositiu (és a dir només està pendent del
que entra i surt d'ell i res més).

63
El HIDS té com a funció principal monitorar la salut dels arxius del sistema operatiu
d'un dispositiu, com pot ser un ordinador o servidor. Ho fa prenent "instantànies"
periòdiques (com si fossin captures de pantalla dels registres) d'aquests arxius
importants i comparant-les amb versions anteriors al llarg del temps.

Quan el HIDS detecta qualsevol canvi en aquests arxius crítics, com ara modificacions
als registres del sistema o alteracions de les configuracions, envia una alerta a l'equip
de seguretat. Aquesta alerta indica que pot haver-hi una activitat inusual o
possiblement maliciosa en el dispositiu, cosa que permet una resposta ràpida per part
de l'equip de seguretat per abordar la possible amenaça.

A més, els HIDS poden ser útils per detectar activitats malicioses que es propaguen
des d'un dispositiu compromès, com és el cas del ransomware. Aquest tipus de
programari maliciós pot estendre's des d'un dispositiu infectat a altres parts de la
xarxa, i el HIDS ajuda a identificar aquest comportament anòmal i a prendre mesures
per evitar-ne la propagació.

Il·lustració 25: Esquema explicatiu funcionament d’un HIDS

Sistemes de detecció d'intrusions en la xarxa (NIDS): aquest tipus de sistema


supervisa tant el trànsit que entra com el que surt des de i cap a dispositius de la

64
xarxa. Els NIDS, el que fan és col·locar-se en punts estratègics d'aquesta xarxa.
Normalment, se situen darrere dels tallafocs o més coneguts com a firewalls per poder
detectar qualsevol trànsit maliciós que es coli per aquests.

Per no obstaculitzar el trànsit de dades de la xarxa i fer-la anar més lenta, el que es fa
és col·locar el NIDS "fora de banda", és a dir que fem que el trànsit no passi
directament per ell. El NIDS el que farà serà analitzar còpies dels paquets de la xarxa
que ja han passat. D'aquesta manera el trànsit legítim (l'original) no ha d'esperar per
ser analitzat pel sistema de detecció i més tard quan el NIDS miri les còpies dels
paquets marcarà els originals com a maliciosos o no maliciosos.

Il·lustració 26: Esquema explicatiu diferències entre un NIDS i un HIDS

Resumint, els equips de seguretat utilitzen tant sistema de detecció NIDS com el
HIDS. El NIDS (Sistema de Detecció d'Intrusions basat en la xarxa) analitza el trànsit
general de la xarxa, buscant patrons o indicis d'activitats malicioses. I, d'altra banda, el
HIDS s'enfoca específicament en el dispositiu on està instal·lat.

3.4.2 Resposta a amenaces

La resposta a amenaces se centra a desenvolupar protocols i estratègies per posar-se


immediatament contra els incidents de seguretat detectats. Per fer això possible

65
coordinació efectiva de recursos, la investigació de les causes subjacents i la
implementació de contramesures per minimitzar els danys i prevenir futures violacions
de seguretat. Una resposta eficient no només protegeix les dades i els sistemes, sinó
que també preserva la integritat i la confiança de l'organització.

3.5 Ciberseguretat proactiva

La ciberseguretat proactiva és una estratègia avançada i preventiva dissenyada per


anticipar-se i respondre de manera anticipada a les amenaces cibernètiques. En
contrast amb les pràctiques reactives que se centren a abordar les vulnerabilitats
després que s'han produït els incidents, la ciberseguretat proactiva busca identificar i
mitigar riscos abans que puguin ser explotats. Aquest enfocament inclou la reducció de
l'attack surface (“superfície d’atac” en català) mitjançant la segmentació de xarxes i l'ús
de tecnologies com firewalls, així com la investigació contínua per entendre les
darreres tendències en amenaces cibernètiques i el desenvolupament de solucions
innovadores i adaptatives.

Bàsicament, la ciberseguretat proactiva és d'alguna manera pensar en possibles atacs


que podrien donar a lloc en un futur molt llunyà i estar preparats a ells i tenir plans per
defendre'ns d'ells.

3.5.1 Reducció de l’attack surface

La superfície d'atac a una organització és la suma de totes les vulnerabilitats, vies o


mètodes que els hackers maliciosos poden fer servir i explotar per aconseguir obtenir
accés no autoritzat a alguna xarxa determinada o a dades confidencials, o bé per
poder executar un ciberatac.

En l'actualitat, a mesura que les organitzacions van adoptant cada cop més el treball
híbrid (la feina que combina el teletreball amb el treball presencial) i els serveis en
cloud (núvol), les xarxes d'aquestes entitats es van fent de mica en mica més gran
diàriament pràcticament. I d'acord amb l'informe de The State of Attack Surface
Management 2022 de Randori, el 67% de les organitzacions ha vist créixer les seves
superfícies d'atac en els dos últims anys transcorreguts.

66
Els especialistes en la seguretat informàtica el que fan és dividir aquesta xarxa de les
empreses o organitzacions en tres diferents "regions" o "subsuperfícies”:

1. Regió d’atac digital:

La superfície d'atac digital representa totes les àrees susceptibles de ser atacades
dins de la infraestructura de l'organització, tant en els seus sistemes locals (ja siguin
els servidors, xarxes, etc.) com en els serveis en línia (núvol), i això pot ser aprofitat
per qualsevol hacker amb accés a Internet. Entre les diverses maneres d'atacar, les
debilitats de la superfície d'atac digital que més exploten els hackers són les
contrasenyes de comptes de l'empresa les quals solen ser febles, és a dir, fàcils
d'endevinar mitjanant un atac de força bruta. Altres mitjans de la digital attack surface
són els softwares de defensa mal configurats que serveixen com a punt d'entrada de
hackers. I un altre mitjà al qual atacar són aquells dispositius, dades o aplicacions
desactualitzades que no contenen la seguretat actualitzada contra les amenaces
modernes.

2. Regió d’atac física:

La superfície d'atac física és tots aquells actius i informació només accessible per a
usuaris amb accés autoritzat, és a dir llocs on només treballadors de les entitats
corresponents i que estiguin autoritzats poden entrar en aquestes instal·lacions
físiques com ara servidors, ordinadors, dispositius de IoT, hardware (maquinari)
operatiu, entre moltes altres coses físiques.

Aquí les amenaces les quals s’han de procurar evitar i defensar són:

Actors interns maliciosos: és a dir treballadors descontents o que podrien arribar a


estar subornats per externs. Aquests són treballadors que tindrien accés a les
instal·lacions i que poguessin robar dades confidencials, inhabilitar dispositius, plantar
programes maliciosos o una cosa pitjor com destruir físicament les mateixes
instal·lacions de l'entitat contractadora.

Robatori de dispositius: els delinqüents poden robar dispositius o obtenir accés a ell
colant-se a les instal·lacions d'una organització.

67
Baiting: és un atac en què els hackers deixen dispositius USB infectats amb ja sigui un
programari maliciós en alguna zona pública de les instal·lacions d'una empresa perquè
algun treballador innocentment en trobar la memòria USB la connecti a la xarxa de
l'empresa i aquesta quedi afectada.

3. Regió d’atac d’enginyeria social

L'enginyeria social manipula a les persones com s'ha vist al capítol anterior, les
manipula per a obtenir informació compartida confidencial, també es pot manipular a
les persones perquè descarreguin software que no haurien de baixar o perquè visitin
pàgines web a les que no haurien d'entrar, entre moltes altres circumstàncies.

I podem saber segons informes d'IBM que l'enginyeria social el 2021 va ser la segona
causa de les infraccions de dades.

Per tant, com s'exploten les debilitats humanes en lloc de les vulnerabilitats físiques i
digitals de l'attack surface, es considera una tercera regió dins d'aquesta i coneguda
com a superfície d'atac a persones.

68
4. Creació d’una aplicació de missatgeria segura

Com a part final d'aquest treball de recerca, s'ha volgut crear una aplicació de
missatgeria segura entre dos usuaris, per a fer això possible els missatges són
encriptats en ser enviats i desencriptats en ser rebuts.

Aquesta aplicació ha estat programada amb Python un llenguatge de programació molt


versàtil que es pot fer servir en molts àmbits de la informàtica i un d’ells és la
ciberseguretat.

Per a realitzar aquesta part pràctica s'han adquirit els coneixements necessaris de
Python i encriptació mitjançant autoaprenentatge a través de videotutorials de la
plataforma de reproducció en línia YouTube canals com “La Geekipedia de Ernesto” o
“NeuralNine”.

4.1 Aprenentatge amb Python

Durant el procés d'investigació del treball de recerca, una de les claus per a
l'elaboració de la part pràctica, ha sigut l'aprenentatge autodidàctic de programació
amb el llenguatge de programació Python, el qual és considerat per molts com el millor
llenguatge per a iniciar-se en aquest món de la informàtica i més encara per a
principiants programadors en l'àmbit de la ciberseguretat.

Els coneixements de codificació han sigut adquirits concretament mitjançant


videotutorials de programació amb els quals s’ha adquirit una formació bàsica sobre
les eines de codificació necessàries per a més tard poder acabar programant al mateix
temps que comprenent la part pràctica a través de videotutorials de sockets, threading
i RSA.

A continuació, en aquest apartat es proporcionen els coneixements bàsics de Python


resumits. Aquests són comandes, conceptes, funcions, entre altres.

4.1.1 Conceptes bàsics i comandes fonamentals

Python és un llenguatge que es llegeix d'esquerra a dreta, començant per dalt i


baixant, i s'executaran les ordres en l'ordre que siguin llegides pel computador.

69
El print(): Aquesta comanda serveix per a imprimir en pantalla un text escollit per
nosaltres mateixos. Amb l’exemple següent queda més clar com es fa servir:

Les paraules reservades: són aquelles que tenen un ús exclusiu, és a dir que només
es poden fer servir per l’acció que executen, per tant, no es poden fer servir ni en
variables, ni funcions ni cap altre. Les paraules són les següents:

Les variables: són paraules qualssevol (excepte les reservades) que guarden valors
tant numèrics (integers o floats) com textuals (strings). Aquests valors es designen
amb un “=”. Seguidament un exemple clarificador:

Manipulació cadenes de caràcters i operadors aritmètics: A Python també podem


ajuntar strings i valors numèrics de variables modificant directament les variables amb
l’operador aritmètic “+=”, que s’encarrega de sumar a la variable de l’esquerra el valor
de la dreta.

70
Altres operadors per manipular cadenes de caràcters pot ser la suma (+), que ens
permet sumar valors del mateix tipus. També trobem operadors exclusius per números
com són la resta (-), la multiplicació (**), la divisió (/), la divisió entera (//) o el residu
(%).

Els input(): Per a demanar una entrada de dades des del teclat al nostre usuari, farem
servir input():

4.1.2 Condicionals, operadors relacionals i operadors lògics

Condicionals: són de gran utilitat en els llenguatges de programació, ens permeten fer
que el programa executi una sèrie d’accions en funció de criteris de comparació.
Aquests són if, elif, else. Si es compleixen les característiques de la dreta d’aquests
condicionals, s’executarà el programari pertinent.

Operadors relacionals: són símbols que s'utilitzen per a comparar dos valors, i
generalment són utilitzats en les sentències condicionals. Si la comparació és correcta
és True, si no ho és, és False. Tenim aquests operadors, X < 4, X > 4, X == 4, X != 4
(no igual a) X <= 4, X >= 4.

71
Operadors lògics: a vegades és necessari utilitzar més de dues condicions lògiques
dins d'una mateixa condició, amb el qual ens trobem amb la necessitat d'implementar
múltiples operadors relacionals per a crear una expressió lògica més complexa. Tenim
aquests operadors, and, or , not.

La condició not és una mica complexa. Si volem fer que el número no és més gran que
5 hem de ficar if not num2 > 5, seria com posar if num2 !> 5, cosa que no accepta la
sintaxi de Python..

Tot junt en un mateix codi seria:

72
4.1.3 Bucles while i for

While: A vegades, quan estem desenvolupant un programa, ens trobem amb la


necessitat d'executar una o més línies de codi en repetides ocasions. En aquest
llenguatge de programació comptem amb sentències de repetició de codi, les quals
ens permeten executar una sèrie d'instruccions o línies de codi de manera controlada
dins dels nostres programes, això es coneix com a bucles.

While (condició): → instruccions → Si la condició ja es compleix se surt fora del bucle.

Sentencies break i continue: Els bucles poden ser interromputs i iniciar una nova acció.
El "break" s'utilitza per a detenir l'execució de la instrucció dins del while i el "continue"
es salta les instruccions que hi ha després del “continue” i torna al principi del while si
les condicions són certes. A continuació un exemple visual: (dalt amb break i avall amb
continue)

73
Bucle for in: El bucle "for in" és una estructura de control en programació utilitzada per
iterar (repetir un conjunt d’accions diverses vegades) a través dels elements d'una
col·lecció o seqüència de dades.

Aquesta estructura és particularment útil quan es vol efectuar una operació específica
en cada element d'una seqüència sense la necessitat de gestionar manualment els
índexs. A més, ofereix una manera més llegible i concisa d'abordar tasques iteratives.

I la impressió en pantalla seria la següent:

4.1.4 Definició de funcions

A Python, una funció és un bloc de codi que acompleix una tasca específica i que pot
ser cridat (invocat) des d'altres parts del programa per a executar aquesta tasca. Les
funcions són una manera eficaç d'organitzar i reutilitzar el codi, ja que permeten
encapsular una seqüència d'instruccions sota un únic nom.

És a dir, creem una nova comanda de nom que ens inventem, a dins de la qual
posarem una sèrie d’accions que considerem i que més tard només farà falta posar el
nom de la funció per realitzar totes les accions.

Per definir una funció a Python, utilitzem la paraula clau “def” seguida pel nom de la
funció i parèntesis que poden contenir els paràmetres d'entrada de la funció. Després
dels dos punts, indiquem el cos de la funció amb una indentació. Exemple visual a
continuació:

74
I si executéssim el codi passaria el següent:

4.1.5 Sockets, Threading i RSA

Els sockets: són una interfície de programació de xarxa que permet als processos de
software en diferents dispositius comunicar-se entre ells a través d'una xarxa. En
Python, el mòdul o llibreria "socket" proporciona funcionalitats per a la creació i gestió
de sockets. Els sockets poden ser utilitzats per a comunicació en xarxes locals o a
través d'Internet, i es poden configurar per utilitzar protocols com TCP o UDP.

Amb els sockets, es pot crear un servidor que escolti connexions i un client que es
connecti al servidor. Això permet l'intercanvi de dades entre els dos a través de la
xarxa. L'ús de sockets és fonamental per a moltes aplicacions de xarxa, com ara
aplicacions web, jocs en línia i moltes altres.

El threading: això Python es refereix a l'ús d'una mena de fils per a dur a terme
tasques simultàniament. Un fil d'execució és una seqüència d'instruccions dins d'un
programa que pot ser executada independentment del fil principal. Python proporciona
el mòdul o llibreria "threading" que permet la creació, sincronització i comunicació
entre fils d'execució.

L'ús del threading és útil quan es vol que programari executi tasques en paral·lel, com
ara processar dades en un fil mentre l'altre gestiona la interfície gràfica d'usuari.
Tanmateix, cal ser conscient que l'ús incorrecte del threading pot conduir a problemes
com ara condicions de carrera i bloqueig mutu.

En aquest cas es fa servir el threading per crear dos fils per a posteriori aconseguir
una comunicació entre dos usuaris.

75
El RSA: és un algorisme de xifratge àmpliament utilitzat per a la comunicació segura a
través d'Internet. Es basa en la dificultat de factoritzar els productes de dos nombres
primers grans, que forma la base del seu esquema de claus pública i privada.
L'algorisme RSA fa ús de dues claus diferents: una clau pública per xifrar les dades i
una clau privada per desxifrar-les.

En Python, pots utilitzar la llibreria "cryptography" per a implementar l'algorisme RSA.


Aquest algorisme és utilitzat per a xifrar i desxifrar missatges amb una clau pública i
privada, proporcionant un mètode segur per a la comunicació en línia.

4.2 Part pràctica

A continuació la part pràctica del projecte, aquesta estarà explicada part per part per a
fer entendre al lector que s’està fent en cada acció i així adquirint una comprensió per
part seva.

En aquest treball de recerca s'han fet diferents parts pràctiques les quals han estat
enfocades a l'encriptació i comunicació entre usuaris. Concretament la part pràctica es
divideix en tres.

4.2.1 Encriptació simètrica

La primera part de la part pràctica ha sigut la creació d'una encriptació Cèsar la qual
ha sigut explicada anteriorment en l'apartat d'encriptació del capítol 3. L'encriptació
simètrica ha sigut la primera que s'ha fet, ja que s'ha considerat que abans de fer el
salt a l'encriptació asimètrica, s'ha d'aprendre la tècnica més bàsica i menys abstracta
de totes.

Aquesta primera part només es limita a encriptar i desencriptar textos alfabètics


mitjançant el mètode de xifratge Cèsar, per tant, no hi ha cap xat entre dos usuaris.

4.2.2 Xat amb encriptació asimètrica entre dos usuaris

La següent part de la part pràctica del treball ha sigut la creació d'un xat entre dos
usuaris. Primerament, s'ha hagut d'aprendre a fer un xat entre dues persones per a
posteriori procedir a canviar una mica el codi font perquè els missatges fossin

76
encriptats entre els dos participants i així fent una comunicació segura entre els dos.
Dit això es prossegueix a explicar aquest fragment de la part pràctica.

Part pràctica 2: xat sense encriptar

Primerament, s’importen tres llibreries per facilitar molt el treball perquè dins de les
llibreries es troben les funcions que ens ajudaran a programar el què volem i així
estalviar-nos centenars de línies de codi. En aquest cas s'importen la llibreria dels
sockets, la llibreria de threading i finalment la llibreria de RSA (que s'utilitzarà més
endavant en la segona meitat d'aquest fragment on encriptarem els missatges).

Ara mitjançant l'input es demana a l'usuari que digui el que vol ser, si l'amfitrió que
serà qui podrà parlar i enviar missatges, això seleccionant "1", o si vol únicament
connectar-se i escoltar el que l'amfitrió diu i, per tant, en ficar el "2" no podrà escriure,
només rebre. I seguidament amb el print() s'imprimeix en pantalla l'opció què ha
escollit la qual ha sigut assignada a la nostra variable "escollit", d'aquesta manera
remarquem l'opció què ha seleccionat l'usuari.

Ara abans de prosseguir amb l'escriptura del codi, per a la comunicació es requereix
l'adreça IP del lloc des d'on es xatejarà, en aquest cas se seleccionarà la IP de
l'ordinador des d'on s'està programant doncs l'emissor i receptor es comunicaran des
d'aquesta adreça en aquest cas. Si es volgués fer amb altres adreces IP, es podria
demanar-la amb un input() aquesta informació a l'usuari pertinent. Així que es fa el
següent:

77
La IP (adreça IP) és necessària perquè s'utilitza per connectar el client a l'amfitrió a
través de la xarxa. Aquesta adreça IP indica on es troba el servidor (en aquest cas
l'amfitrió) a la xarxa i permet que el client estableixi una connexió amb ell. Aquí,
"192.168.1.65" és una adreça IPv4 local que pot ser vàlida en una xarxa domèstica
(com què la comunicació serà una xarxa que es crearà dins d'un mateix ordinador se
selecciona aquesta IP). En una aplicació real, aquesta adreça IP hauria de ser
reemplaçada per l'adreça IP real del servidor al qual es vol connectar el client.

En resum, la IP és necessària perquè permet la comunicació entre el client i el servidor


a través de la xarxa, indicant al client on ha de buscar i connectar-se al servidor.

Ara es farà us dels condicionals explicats anteriorment i també dels sockets i alguna
altra funció. Es comença dient-li al programa que si l'opció escollida per l'usuari és "1"
mitjançant "if escollit == "1":" que faci el següent, a la segona línia li diem a l'ordinador

78
que creï un punt de comunicació, és a dir un lloc on parlar (servidor) utilitzant una
xarxa TCP. A la tercera línia diem que l'amfitrió té l'adreça IP (la de l’ordinador propi)
"192.168.1.65" i el port 9999 (el lloc de trobada). A la línia 4 "server.listen():" estableix
al servidor per a escoltar les connexions entrants. I finalment a la línia 5 amb "client, _
= server.accept():" diem que el programa esperi fins que algú es connecti al servidor i,
quan això passi, acceptar la connexió i crear un "canal de comunicació" (client) per
parlar amb la persona que s'ha connectat..

Ara saltem a la segona part de la nostra sentència condicional i amb "elif escollit ==
"2":" el que diem és que si el que l'usuari ha seleccionat és el número dos faci les
següents coses. A la segona línia amb "client = socket.socket(socket.AF_INET,
socket.SOCK_STREAM)" el que es fa és crear un nou objecte de soquet (socket)
anomenat "client". Aquí, "socket.socket()" és una crida al constructor de la classe de
soquet que crea un nou objecte de soquet. La primera part ('socket.AF_INET')
especifica que es farà servir la família d'adreces IPv4, i la segona part
('socket.SOCK_STREAM') indica que es farà servir el protocol TCP per a la
comunicació. I per últim amb el "client.connect(("192.168.1.65", 9999)):" connectem a
l'usuari al servidor (amfitrió) que té l'adreça IP '192.168.1.65' i que està escoltant al
port '9999'. Això estableix una connexió entre el comany i l'amfitrió a través de la
xarxa. Un cop aquesta línia s'executa amb èxit, el convidat està connectat al xat i pot
enviar i rebre missatges.

I finalment amb el tercer condicional de la sentència total, es diu que si ni el número


"1" o el "2" han sigut seleccionats per a entrar a la sala, que finalitzi el programa.

79
Així quedaria l’oració condicional sencera.

Ara el què es farà serà definir una funció la qual s'anomenarà "sending_missatges"
mitjançant "def sending_missatges(c):", funció amb la qual es defineix un argument "c"
que representa el soquet de connexió ("client" en aquest cas). A la següent línia amb
el "while True", s'inicia un bucle infinit, el qual permetrà que l'usuari enviï missatges de
manera contínua. A la tercera línia amb "missatge = input("")", es demana a l'usuari
que introdueixi un missatge mitjançant la funció "input()" i guarda la cadena introduïda
a la variable "missatge". Posteriorment a la línia quatre, "c.send(missatge.encode())" el
què fa és que codifica el missatge en bytes utilitzant el mètode "encode()" i envia
aquests bytes a través del soquet de connexió "c" (client). Això significa que el
missatge escrit per l'usuari es transmet al destinatari a través de la connexió de xarxa.
I finalment amb "print("You: " + missatge)", es mostra en pantalla el missatge què
l'amfitrió ha enviat.

80
En aquesta nova part del codi, es torna a definir una nova funció en aquest cas "def
receiving_missatges(c):" a la qual s'assigna un argument "c" que també representarà
el soquet de connexió (en aquest cas el company o partner). A la segona línia amb
"while True:" es torna a iniciar un bucle infinit, el qual permetrà que l'aplicació rebi
missatges de manera contínua de nou. Posteriorment a la línia tres, amb el codi
"print("Partner: " + c.recv(1024).decode())" succeeixen dues coses: primerament amb
"c.recv(1024)" s'utilitza el soquet de connexió "c" per rebre fins a 1024 bytes de dades
(cada byte és un bit que són combinacions binàries d'1 i 0), la segona cosa que fa és
descodificar el missatge que abans s'ha codificat a binari mitjançant ".decode()" així
veure el text original. I per acabar en la mateixa línia es fa "print("Partner: " + ...)" per
mostrar en pantalla el missatge ja descodificat i provinent de l'amfitrió.

Aquestes dues línies s’estan creant fils (threads) per a les funcions
“sending_missatges” i “receiving_missatges”, i això s'està fent utilitzant el mòdul
“threading” en Python.

El que s'aconsegueix amb això és que les dues funcions (“sending_missatges” i


“receiving_missatges”) s'executin simultàniament en fils separats, permetent que
l'usuari pugui enviar i rebre missatges al mateix temps sense que una operació
bloquegi l'altre. Això fa que l'aplicació de xat sigui més receptiva i àgil..

Part pràctica 3: Xat encriptat entre els dos usuaris

Ara ha arribat el moment d'encriptar els missatges que envia l'amfitrió al seu company
perquè es vol fer una connexió segura entre aquests dos. El què es farà serà una
encriptació asimètrica com bé és explicada en capítols anteriors. Per poder fer això es
necessitarà la llibreria de Python "RSA" per això s'ha importat abans RSA la qual
serveix per encriptar, desencriptar missatges, crear les claus públiques i privades dels
usuaris i més.

Dit això es prossegueix a explicar les parts on s'ha afegit alguna cosa al codi font que
abans s'ha exposat. Ara hi ha hagut canvis en el nom d'algunes variables per facilitar
el procés de programació amb l'encriptació doncs els tutorials per a xifrar eren en

81
anglès i per comoditat s'han realitzat canvis, i el "company" passarà a dir-se "partner" i
s'afegiran noves variables però en anglès.

Ara just després de “import RSA” que s'ha escrit abans, s'afegiran aquestes dues línies
de codi. Primerament, "public_key, private_key = rsa.newkeys(1024)" amb el qual es
generen dues claus RSA, una clau pública (public_key) i una clau privada
(private_key). Aquestes dues claus treballen juntes en un sistema de criptografia
d'asimetria, on el què és xifrat amb la clau pública només pot ser desxifrat amb la clau
privada i viceversa com bé s'explica en un tram del treball de recerca. Tot seguit es
fica la mida de 1024 bits, que especifica la longitud de les claus, la qual influeix en la
força de la criptografia. Seguidament, a l'última línia d'aquest tros, amb "public_partner
= None" s'inicia una variable que es diu "public_partner" amb el valor "None" (res o
buit). Aquesta variable es fa servir més endavant per emmagatzemar la clau pública de
l'altra part (ja sigui l'amfitrió o el convidat) amb qui es vol establir una comunicació
segura. Aquest intercanvi de claus públiques és part del protocol per assegurar-se que
la comunicació sigui segura i que les dades no puguin ser llegides per terceres
persones no autoritzades com per exemple un MiTM (Man In The Middle).

En les dues últimes línies d'aquí, que són les que s'han afegit al codi, el que
bàsicament ocorre és que es realitza l'intercanvi de claus públiques entre el client, (el
company o "partner") aquella persona que només rebrà els missatges, i l'amfitrió
(servidor), el qui enviarà. En la primera línia de codi escrita
"client.send(public_key.save_pkcs1("PEM"))" el que ocorre és que el client envia la
seva pròpia clau pública a l'amfitrió (servidor). Aquesta clau pública està codificada en
el format PEM (Privacy Enhanced Mail), un format de representació de dades binàries
que es fa servir sovint per emmagatzemar certs tipus de dades, com ara claus. I

82
seguidament a la segona línia nova escrita "public_partner =
rsa.PublicKey.load_pkcs1(client.recv(1024))" s'aconsegueix fer que el client rebi la clau
pública de l'altra part (sigui l'amfitrió o el "partner") a través del socket de connexió
"client". La clau es rep en format PEM i s'utilitza la funció "rsa.PublicKey.load_pkcs1"
exportada de la llibreria RSA, per carregar-la i convertir-la en un objecte de clau
pública que pot ser utilitzat pel client per a les seves pròximes operacions de
criptografia. En resum, aquestes dues línies permeten que el client i el servidor
intercanviïn les seves claus públiques, un pas important en la configuració d'una
comunicació segura a través del protocol RSA. Les claus públiques es necessiten per
a l'encriptació asimètrica, on el que és xifrat amb una clau pública només pot ser
desxifrat amb la corresponent clau privada, i viceversa..

En les dues línies afegides l'elif què abans no tenia, amb la primera línia afegida
"public_partner = rsa.PublicKey.load_pkcs1(client.recv(1024))" el client rep la clau
pública de l'amfitrió que ha estat enviada a través de la connexió. Aquesta clau es
carrega utilitzant la funció "rsa.PublicKey.load_pkcs1" de la llibreria RSA per convertir-
la en un objecte que pot ser utilitzat pel client per a les operacions de criptografia. I
posteriorment amb "client.send(public_key.save_pkcs1("PEM"))" el client envia la seva
pròpia clau pública a l'amfitrió. Així, amb aquest intercanvi de claus públiques, tant
l'amfitrió com el convidat ara tenen les claus necessàries per a una comunicació
segura.

Ara a la primera funció que s'ha definit abans, a la línia afegida de


"c.send(rsa.encrypt(message.encode(), public_partner))" el missatge es codifica en
bytes "(message.encode())" i després es xifra amb la clau pública de l'altra part

83
"(public_partner)" utilitzant l'algorisme RSA. Aquest missatge xifrat és enviat a través
de la connexió de xarxa amb "(c.send(...))", permetent a l'altra part desxifrar-lo usant la
seva clau privada. Aquesta funció permet que l'usuari enviï missatges segurament a
l'altra part de la comunicació, ja que els missatges són xifrats abans de ser enviats a
través de la xarxa.

Finalment, l'última part canviada ha sigut la segona funció que abans s'ha definit. Amb
"missatge = c.recv(1024)", el missatge xifrat és rebut a través de la connexió de xarxa
utilitzant el soquet "c". Aquesta línia guarda els bytes del missatge xifrat a la variable
"missatge". Tot d’una amb el "print("missatge interceptat: " + str(missatge))"
s'imprimeix el missatge codificat en pantalla per veure com ha quedat en encriptar-lo
(això amb la finalitat d'il·lustració perquè no és necessari per al codi). A la següent línia
"print("Partner: " + rsa.decrypt(missatge, private_key).decode())" es desxifra el
missatge xifrat fent servir la clau privada (private_key) i després es converteixen els
bytes desxifrats a una cadena de text usant el "decode()". Finalment, imprimeix el
missatge desxifrat a la consola amb l'etiqueta "Partner", indicant que aquest missatge
prové de l'altra part de la comunicació.

Ara s'executa el programari a dues terminals diferents en el nostre portàtil mitjançant el


símbol del sistema al qual haurem de determinar la ubicació del fitxer a executar.
Obrirem dues terminals (és a dir, dos símbols del sistema) i en una entrarem al xat
com a amfitrió i en l'altre terminal entrarem com a convidat. A continuació es mostrarà
el programari executat en dues terminals diferents.

84
Aquesta és la terminal 1 on s’ha iniciat sessió com a amfitrió i s’ha enviat el missatge
“hola”.

Una vegada iniciada sessió per ambdues parts i enviat el missatge "hola", aquest és
en primera instància mostrat en pantalla sense desxifrar i posteriorment ja desxifrat.

4.3 Futurs objectius

El projecte encara no està acabat i el que queda és acabar "d'arreglar" algunes coses
com el fet que només un usuari pugui parlar en la comunicació. I l'altre objectiu de
futur és acabar convertint el que és un xat en una aplicació que es pogués instal·lar
des de les aplicacions com Google Play i App Store.

85
Conclusions

En aquest treball s'ha investigat i endinsat dins del món de la ciberseguretat una
disciplina que porta present a la nostra vida des de fa dècades. El treball ha començat
amb una recerca dels orígens i conceptes fonamentals d'aquest món virtual per a
poder tenir un major context a l'hora d'entendre els capítols posteriors que s'han
centrat en les amenaces i els mètodes de defensa més rellevants davant d'aquestes.

El treball s'ha acabat enfocant en la defensa davant les amenaces cibernètiques del
dia a dia. I finalment s'ha creat un xat d'encriptació asimètrica entre dues persones
amb l'ajuda de videotutorials del món de la informàtica.

Des del principi del treball, les intencions d'aquest han sigut acostar la disciplina de la
ciberseguretat a tothom, en altres paraules s'ha buscat la conscienciació sobre les
ciberamenaces i de la seva abundant presència en l'avui dia. Un altre objectiu del
treball ha sigut la investigació personal per a l'enriquiment cultural del mateix i
respondre a la pregunta de com està de present la ciberseguretat a la nostra societat i
la seva importància. I, en últim lloc, l'últim objectiu del treball era la creació d'una
aplicació de missatgeria segura per a aconseguir apropar encara més aquesta
disciplina a tothom.

Dit això, es creu que tot i no haver creat l'aplicació de missatgeria segura (un dels
objectius principals), s'ha après i adquirit coneixements per a la construcció d'una
comunicació segura entre dos individus a través de la tecnologia que s'ha assolit amb
èxit. També es considera que el treball ha obtingut el que volia pel que fa a
conscienciació del tema cap a l'entorn social lector d'aquest document, i
simultàniament es considera que la hipòtesi formulada de com està de present la
ciberseguretat a la nostra societat, i la resposta és a tots llocs.

Personalment, he gaudit molt amb aquest treball d'investigació, tant en la recerca com
en la pràctica. D'una banda, he après coneixements bàsics per a la programació amb
Python i algun coneixement mínimament avançat respecte a encriptació de missatges
i, d'altra banda, m'he enriquit personalment en endinsar-me en un món desconegut
que m'ha sorprès i fascinat.

86
Taula d’imatges

Il·lustració 1: Universitat Oberta de Catalunya ............................................................ 16

Il·lustració 2: Teatre del Liceu ..................................................................................... 16

Il·lustració 3: Bandera de la Unió Europea .................................................................. 18

Il·lustració 4: Logotip d’ARPA ..................................................................................... 20

Il·lustració 5: Missatge en pantalla d’un computador afectat per creeper .................... 21

Il·lustració 6: Logotip de Microsoft............................................................................... 24

Il·lustració 7: Correu electrònic amb document adjunt amb el Melissa Virus ............... 25

Il·lustració 8: Logotip empresa Avast .......................................................................... 26

Il·lustració 9: Fotografia de Snowden .......................................................................... 28

Il·lustració 10: Universitat MIT (Massachussets, EE.UU) ............................................ 30

Il·lustració 11: Fragment d’un vídeo d’anonymous ...................................................... 31

Il·lustració 12: Alerta d’ordinador infectat per un spyware ........................................... 37

Il·lustració 13: Computador afectat per un Adware ..................................................... 38

Il·lustració 14: Computador afectat per el PETYA ransomware ................................... 39

Il·lustració 15: Pàgina de phishing fent-se passar per l’inici de sessió de Facebook ... 43

Il·lustració 16: Fragment del diari on es mostra a Kevin Mitnick en busca i captura .... 45

Il·lustració 17: Esquema exemple d’atac de DDoS ..................................................... 47

Il·lustració 18: Servidors de l’empresa Google ............................................................ 47

Il·lustració 19: Esquema explicatiu d’un atac de MiTM ................................................ 49

Il·lustració 20: Exemple d’injecció SQL en una pàgina web (diferent cas de codi aplicat)
................................................................................................................................... 50

Il·lustració 21: Exemple d’encriptament amb la paraula “Hello” ................................... 51

Il·lustració 22: Exemple de xifratge César on es passa la lletra original una posició més
endavant en l’abecedari .............................................................................................. 52

Il·lustració 23: Esquema representatiu del funcionament d’una encriptació simètrica . 54

Il·lustració 24: Esquema representatiu del funcionament d’una encriptació asimètrica 55

Il·lustració 25: Esquema explicatiu funcionament d’un HIDS....................................... 64

87
Il·lustració 26: Esquema explicatiu diferències entre un NIDS i un HIDS .................... 65

88
Fonts documentals

https://ayudaleyprotecciondatos.es/2020/06/10/cifrado-cesar/
https://academy.binance.com/es/articles/history-of-cryptography
https://www.acronis.com/es-es/blog/posts/secure-
backup/#:~:text=Los%205%20principios%20de%20la%20copia%20de%20seguridad,e
n%20otra%20ubicaci%C3%B3n%20...%206%20Reflexi%C3%B3n%20final%20
https://criptomundo.com/encriptacion-simetrica-vs-asimetrica/
https://www.researchgate.net/figure/La-cifra-de-Cesar-5_fig1_272493064
https://purplesec.us/intrusion-detection-vs-intrusion-prevention-systems/
https://www.temok.com/blog/nids-vs-hids/
https://krupeshanadkat.com/a-practical-guide-to-asymmetric-encryption-part-1/
https://sectigostore.com/blog/types-of-encryption-what-to-know-about-symmetric-vs-
asymmetric-encryption/
https://www.ibm.com/es-es/topics/attack-surface
https://blog.internxt.com/es/fundamentos-de-la-ciberseguridad/
https://ciberinseguro.com/fundamentos-de-la-ciberseguridad/
https://www.delegadodeprotecciondedatoscastellonhorns.com/fundamentos-de-
ciberseguridad/
https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/
https://www.aicad.es/integridad-informatica/#tipos
https://techlib.net/techedu/datos-en-transito/
https://protecciondatos-lopd.com/empresas/integridad-
informatica/#Riesgos_y_amenazas_para_la_integridad_informatica
https://www.bancosantander.es/glosario/confidencialidad-
informacion#:~:text=La%20confidencialidad%2C%20en%20inform%C3%A1tica%2C%
20es%20un%20principio%20fundamental,no%20autorizada%20cuando%20est%C3%
A1%20almacenada%20o%20en%20tr%C3%A1nsito.
https://hmong.es/wiki/Data_integrity#:~:text=Integridad%20l%C3%B3gica%20Este%20
tipo%20de%20integridad%20tiene%20que,correctamente%20datos%20de%20sensor
es%20imposibles%20en%20sistemas%20rob%C3%B3ticos.
https://ciberseguridad.comillas.edu/confidentiality-integrity-and-
availability/#:~:text=1%20Confidencialidad%20significa%20que%20los%20datos%2C
%20objetos%20y,acceso%20a%20los%20sistemas%20y%20recursos%20que%20nec
esitan.
https://www.iebschool.com/blog/claves-data-integrity-big-data/
https://elpais.com/espana/2023-02-08/los-ciberdelitos-aumentan-un-72-en-espana.html
https://cybersecuritynews.es/los-ciberataques-aumentan-un-11-en-europa-y-se-dirigen-
al-sector-industrial-con-un-32-de-los-incidentes-en-2022/
https://www.ccma.cat/catradio/catalunya-nit/catalunya-va-registrar-dos-ciberatacs-
cada-hora-durant-el-
2022/noticia/3210364/#:~:text=Els%20ciberatacs%20van%20augmentar%20un%2030
%25%20durant%20el,perqu%C3%A8%20una%20persona%20ho%20autoritza%20clic
ant%20un%20enlla%C3%A7
https://www.ccma.cat/catradio/catalunya-nit/catalunya-va-registrar-dos-ciberatacs-
cada-hora-durant-el-
2022/noticia/3210364/#:~:text=Els%20ciberatacs%20van%20augmentar%20un%2030
%25%20durant%20el,perqu%C3%A8%20una%20persona%20ho%20autoritza%20clic
ant%20un%20enlla%C3%A7
https://www.xataka.com/seguridad/uoc-sufre-ransomware-que-afecta-a-su-campus-
virtual-asi-ultimo-ciberataque-que-golpea-a-universidad-espanola
https://www.elpuntavui.cat/cultura/article/19-cultura/2122219-ciberatac-al-liceu.html

89
https://www.ara.cat/cultura/liceu-pateix-ciberatac_1_4326996.html
https://cybersecuritynews.es/5-principales-ciberataques-de-2022/
https://www.fortinet.com/lat/resources/cyberglossary/iot-security
https://cybersecuritynews.es/5-principales-ciberataques-de-2022/
https://asesoria.juridicas.unam.mx/preguntas/pregunta/38-Que-son-los-datos-
personales-sensibles
https://protecciondatos-lopd.com/empresas/datos-especialmente-protegidos-
sensibles/#Los_datos_sensibles_en_el_RGPD
https://ayudaleyprotecciondatos.es/2018/02/07/rgpd-datos-sensibles/
https://www.secureit.es/la-ciberseguridad-en-el-plan-de-continuidad-de-negocio/
https://www.esan.edu.pe/conexion-esan/la-importancia-de-la-ciberseguridad-en-las-
infraestructuras-criticas-nacionales
https://grupooesia.com/insight/ciberseguridad-en-infraestructuras-criticas/
https://www.deustoformacion.com/cursos/programacion-tecnologia/curso-
ciberseguridad/historia
https://nordvpn.com/es/blog/historia-ciberseguridad/
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
https://nordvpn.com/es/blog/historia-ciberseguridad/
https://www.deustoformacion.com/cursos/programacion-tecnologia/curso-
ciberseguridad/historia
https://www.incibe.es/empresas/blog/la-ciberseguridad-desde-los-inicios-evolucion-de-
la-seguridad
https://es.wikipedia.org/wiki/Edward_Snowden
https://medicoplus.com/ciencia/tipos-hackers
https://www.diariodecadiz.es/cadiz/Ciberseguridad-actores-ciber-
riesgo_0_1723028783.html
https://cybersecuritynews.es/quien-es-quien-en-ciberseguridad-las-21-patas-de-la-
ciberseguridad-
nacional/#:~:text=%C2%BFQui%C3%A9n%20es%20qui%C3%A9n%20en%20ciberse
guridad%3F%201%20Analista%20de,3%20CSO%20Otro%20cargo%20directivo.%20..
.%20M%C3%A1s%20elementos
https://talently.tech/blog/tipos-de-hackers/
https://cybersecuritynews.es/quien-es-quien-en-ciberseguridad-las-21-patas-de-la-
ciberseguridad-
nacional/#:~:text=%C2%BFQui%C3%A9n%20es%20qui%C3%A9n%20en%20ciberse
guridad%3F%201%20Analista%20de,3%20CSO%20Otro%20cargo%20directivo.%20..
.%20M%C3%A1s%20elementos
https://www.conceptosjuridicos.com/codigo-penal-articulo-197-bis/
https://www.canvia.com/amenazas-
ciberneticas/#:~:text=Amenazas%20cibern%C3%A9ticas%20en%20las%20empresas
%201%20Malware%20Se,7%20Rootkit%20...%208%20Emotet%20...%20M%C3%A1s
%20elementos
https://www.masadelante.com/faqs/que-es-un
gusano#:~:text=Qu%C3%A9%20es%20un%20worm%20o%20gusano%20inform%C3
%A1tico%20-,a%20propagarse%20sin%20la%20ayuda%20de%20una%20persona.
https://nordvpn.com/es/blog/que-es-un-rootkit/
https://www.avast.com/es-es/c-rootkit
https://www.privacyaffairs.com/es/ataques-ddos/
https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte
https://www.avg.com/es/signal/sql-injection
https://es.slideshare.net/pallavibiswas1/sql-injection-16984356
https://smapse.com/universitat-oberta-de-catalunya-uoc-open-university-of-catalonia/
https://barcelonanavigator.com/gran-teatre-del-liceu/
https://pixelz.cc/images/european-union-eu-flag-uhd-4k-wallpaper/

90
https://www.timetoast.com/timelines/internet-1e7d8456-d5dc-465b-9fe3-648dddc1b817
https://www.kaspersky.de/blog/virenlexikon-creeper-catch-me-if-you-can/5368/
https://blogs.microsoft.com/blog/2012/08/23/microsoft-unveils-a-new-look/
https://marcas-logos.net/avast-logo/
https://www.theyouth.in/2018/08/21/meet-worlds-most-dangerous-hacker-edward-
snowden-his-salary-will-shock-you/
https://es.postermywall.com/index.php/art/template/118533b36696ee991a2af6e9f98caf
95/hacker-design-template
https://news.mit.edu/2017/times-higher-ed-names-mit-no-2-university-worldwide-arts-
and-humanities-0918
https://openwebinars.net/blog/hacking-tutorial-phishing-en-facebook/
https://www.phishprotection.com/heroes/kevin-mitnick/
https://www.wired.com/2012/10/ff-inside-google-data-center/
https://gridinsoft.com/blogs/what-is-evil-twin-attack/
https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte
https://www.ibm.com/es-es/topics/ddos
https://aws.amazon.com/es/shield/ddos-attack-protection/
https://www.stackscale.com/es/blog/ataques-ddos/
https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-
como-funciona/
https://www.pandasecurity.com/es/mediacenter/ataque-man-in-the-middle/
https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-
vistazo-general/
https://www.avast.com/es-es/c-sql-injection
https://www.avg.com/es/signal/sql-injection
https://www.cloudflare.com/es-es/learning/security/threats/sql-injection/
https://www.pcwelt.de/ratgeber/Fake-Antivirus-So-erkennen-Sie-betruegerische-
Programme-10819111.html
https://www.youtube.com/@LaGeekipediaDeErnesto
https://www.youtube.com/@NeuralNine

Fernández, J. A. (2020). Hackers: Técnicas y herramientas para atacar y defendernos.


Madrid: Ra-Ma®.

91
Referències

espanyol, G. (2018). conceptosjuridicos.com. Obtingut de


https://www.conceptosjuridicos.com/codigo-penal-articulo-197-bis/

92
Annexos

Codi sencer del xat encriptat de la part pràctica.

Codi sencer del xat sense encriptar de la part pràctica.

93
94
95
96
97

You might also like