Professional Documents
Culture Documents
Treball de Recerca Miquel Vallès Aranega
Treball de Recerca Miquel Vallès Aranega
Treball de Recerca Miquel Vallès Aranega
1.3.5 Dècada dels 2000: Era de la interconnexió i els reptes globals ............. 25
2.4.4 Petita guia per evitar ser víctima d’aquests atacs .................................. 45
Conclusions ................................................................................................................ 86
Referències ................................................................................................................ 92
Annexos...................................................................................................................... 93
Introducció
En els darrers anys la ciberseguretat s'ha estat donant a conèixer més que mai, una
disciplina que porta a la nostra vida des de fa dècades i que resta invisible als nostres
ulls. Quan es parla de ciberseguretat el que sovint es pensa és en els hackers i
ciberatacs, però la realitat és que aquesta disciplina va molt més enllà de ciberatacs i
ciberdelinqüència.
10
11
1. Introducció a la ciberseguretat
La ciberseguretat és una disciplina que té com a objectiu protegir els sistemes, les
xarxes i la informació contra les amenaces cibernètiques. A mesura que la tecnologia i
la connectivitat augmenten, també ho fan els riscos de ser víctima d'atacs o violacions
de la seguretat en línia.
A mesura que les organitzacions i les persones són cada vegada més dependents de
la tecnologia, la ciberseguretat es converteix en una prioritat crítica. Un atac o una
violació de la seguretat pot tenir conseqüències significatives, incloent-hi la pèrdua de
dades confidencials, el robatori d'identitat, danys a la reputació de les empreses i
impactes econòmics negatius.
Per tant, la ciberseguretat busca proporcionar una protecció adequada i mitigar els
riscos associats a les amenaces cibernètiques, afavorint la confiança en l'ús de les
tecnologies digitals i garantint la seguretat de la informació en el món digital en què
vivim.
La ciberseguretat és una pràctica que busca defensar tant els nostres dispositius
electrònics personals, com defensar els sistemes de grans empreses d’atacs
cibernètics provocats per hackers. Així doncs, els principals fonaments d’aquesta
pràctica digital són els següents:
12
1.1.1 La confidencialitat
Per a aconseguir això s'utilitzen tècniques de xifrat per a protegir les dades tant en
trànsit (tota aquella informació digital transmesa a través d'internet) com
emmagatzemades (tota aquella informació digital que es troba en repositoris com
servidors), també es fa ús de mecanismes de seguretat com ara tallafocs per a
protegir la xarxa, entre altres.
1.1.2 La integritat
Mantenir aquesta integritat depèn del software (programari) i del hardware (maquinari)
com dels mateixos usuaris amb autorització a accedir a aquestes dades.
13
involuntària o modificats de manera no autoritzada. I per a assolir aquest objectiu
s’efectuen actualitzacions de seguretat, es controla l'accés als sistemes, es realitzen
auditories de forma regular amb voluntat de millorar la protecció i conservació dels
elements que componen el servidor, es procura tenir una font d’alimentació
ininterrompuda, entre altres.
Trobem que aquesta integritat lògica està composta per diferents tipus, la primera és la
domain integrity o integritat de domini, la qual s'assegura de la precisió de cada dada
en el seu domini, és a dir en la seva columna on es guarda un tipus específic
d'informació. Una altra és la integritat de l'usuari (User-Defined Integrity), aquest
concepte es refereix a la capacitat de definir regles d'integritat personalitzades per a
una base de dades, segons les necessitats específiques de l'usuari o del sistema. I
l'altre que trobem és la integritat d'entitat (Entity Integrity), que assegura que cada
entitat d'una base de dades tingui una clau primària única i no contingui valors nuls..
En definitiva, es tracta d'assegurar que les dades siguin raonables i coherents amb el
tipus d'informació que s'està manipulant i amb l'entorn en què es troben.
1.1.3 La disponibilitat
14
Per garantir la disponibilitat, es poden implementar diverses mesures i pràctiques, com
ara la redundància de sistemes, la planificació de la continuïtat del negoci, les còpies
de seguretat regulars, els sistemes de detecció d'atacs i les pràctiques de gestió de la
capacitat.
Cada any la ciberdelinqüència augmenta i amb ella els procediments usats per a
atacar que són cada vegada més sofisticats. A Espanya durant l'any 2022, les Forces i
Cossos de Seguretat de l'Estat van comptabilitzar 375.506 infraccions penals, el que
suposa un 72% més que les registrades l'any 2019.
15
Il·lustració 1: Universitat Oberta de Catalunya
I el dia 28 de març de 2022 el famós teatre del Liceu va ser objectiu d’un intent d’atac
com el que va patir la Universitat Autònoma de Barcelona, on aquesta va resultar ser
novament víctima un ransomware, però afortunadament aquest cop els hackers no van
tenir èxit.
Mentrestant segons l'informe anual sobre ciberamenaces de NCC Group, durant l'any
2022 a Europa van concórrer 35% dels ciberatacs de tot el món. I es va registrar un
descens del 5% d'atacs de ransomware i un augment de les amenaces de DDoS, amb
un total de 230,519 atacs registrats. I es calcula que les bandes terroristes
16
informàtiques LockBit, BlackCat i Conti són les responsables d'aproximadament la
meitat d'aquests atacs registrats al llarg de 2022.
I en últim lloc, a escala global s'estima que la ciberseguretat ha estat una preocupació
mundial, doncs l'augment d'atacs cibernètics és de gran gravetat, sent aquests causats
en gran majoria per malware, phishing i atacs de ransomware com ha passat a
Catalunya.
S'estima que al llarg del 2022 hi ha hagut més de quatre mil milions d'atacs cibernètics
en tot el món, així doncs la ciberseguretat s'està tornant una gran prioritat per a les
empreses les quals han fet una inversió total de més de cent vint mil milions de dòlars
el 2022.
Al mateix temps, la seguretat IoT ("Internet of Things" per les seves sigles en anglès, o
"Internet de les Coses" en català) s'ha convertit en una recent preocupació, acte que
consta en protegir els dispositius connectats i les xarxes en un entorn de IoT. I aquesta
gran preocupació en aquest tipus d'atacs sorgeix a causa de l'augment del 40%
respecte a 2021.
El primer dels papers es centra a garantir que la informació més íntima i privada d'una
organització o individu (conegudes com a dades sensibles) resti segura. Aquestes
dades sensibles requereixen d'inclús més protecció i cuidat que les dades personals.
En altres paraules, és informació que si resultés ser filtrada a tercers amb males
intencions, podria donar origen a actes com la discriminació cap aquest individu o
organització. Doncs són dades tan íntimes com l'origen racial o ètnic, l'estat de salut
tant present com futur, la informació genètica, les dades biomètriques, creences tant
religioses com filosòfiques com morals, opinions polítiques com les votacions en unes
eleccions generals, informació sobre la preferència sexual d'un individu, entre altres.
17
Amb el senzill fet d'enviar un correu electrònic amb la informació sensible d'una
persona, es produeix una filtració de dades que pot portar a multes cap a empreses,
especialment després de la implementació del Reglament General de Protecció de
Dades de la Unió Europea (RGPD). El reglament recull a l'article 9 les diferents
categories de dades sensibles que existeixen, les quals són les mateixes que les
mencionades anteriorment, la ideologia, salut, entre altres. I segons aquest reglament
de la UE, les dades sensibles no poden ser tractades, excepte en determinades
circumstàncies que apareixen escrites al RGPD.
18
El quart paper pel qual la ciberseguretat és fonamental al nostre dia a dia és per la
protecció de la infraestructura crítica, dit d'una altra manera, per a la protecció
d'aquells actius i sistemes físics i cibernètics vitals per als països, de les quals la
incapacitació o destrucció tindrien un gran impacte en aquella nació i en el seu
correcte desenvolupament diari. Entren en aquest sector d'infraestructures crítiques
els sectors i serveis següents: el sector financer, l'administració, l'aigua, l'alimentació,
l'energia, la indústria química, la indústria nuclear, la salut, les instal·lacions
d'investigació, el transport i les tecnologies de la informació i les telecomunicacions
(TIC).
La ciberseguretat s’ha començat a donar a conèixer en els últims anys, però els seus
orígens es remunten a fa més de mig segle.
19
1.3.1 Dècada dels 60: Pioners de la computació
Si bé és cert que els ordinadors són anteriors a internet, sent el primer ordinador
electrònic programable de nom Colossus creat el 1943, la història de la ciberseguretat
no comença com a tal fins al naixement d'internet.
L'any 1969, el nou sistema de xarxes d'ARPA (conegut com a commutació de paquets)
va aconseguir l'objectiu d'enviar un missatge des de la Universitat de Califòrnia fins a
un dispositiu de l'Institut d'Investigació de Stanford. Seguidament, diversos ordinadors
ja es podien enviar i rebre informació entre ells, així creant una xarxa d'internet. D'aquí
va sorgir la primera xarxa coneguda com a ARPANET.
20
L'any 1971, dos anys després de la creació i missatge enviat a través d'ARPANET,
Bob Thomas, un dels investigadors que va participar en el mateix projecte, va crear el
que seria el primer virus informàtic anomenat Creeper. Aquest era un programa sense
intencions malicioses i amb el fi d'experimentar amb aquesta recent tecnologia.
Creeper tenia un funcionament totalment independent del control humà, i es movia
d'ordinador a ordinador connectat a la xarxa ARPANET mostrant el missatge en
pantalla de "I'm the creeper, catch me if you can!" ("Sóc el creeper, atrapa'm si pots!"
en català).
Malgrat que aquest programari no tenia la intenció de causar danys o robar informació,
va deixar una empremta, una base per al desenvolupament de programes malicosos
en la computació i va establir la noció que les computadores podien ser afectades per
programari no desitjat..
Més endavant com a resposta a Creeper, Ray Tomlinson (creador del correu
electrònic) un altre membre de l’equip, va crear un programari per a perseguir i
eliminar aquest virus de Bob Thomas. El va anomenar Reaper, i és el primer exemple
de software de ciberseguretat (antivirus) del que tenim presencia.
21
A mesura que la dècada dels anys setanta avançava i amb ella l'ús dels ordinadors, el
govern dels EUA es va adonar del gran potencial que tenia aquesta nova tecnologia
per a revolucionar el camp de les comunicacions militars..
Més endavant, va aparèixer el primer risc real per als dispositius informàtics, el primer
virus informàtic maliciós el qual es propagava a través de les xarxes d'àrea local (LAN)
i a causa de la seva capacitat per a replicar-se ràpidament i consumir recursos del
computador va adoptar el nom de Rabbit.
Gràcies a això, l'any 1977 les institucions governamentals van reaccionar i crear el
Data Encryptation Standard (DES), desenvolupat per investigadors de l'empresa
tecnològica IBM amb col·laboració de la NSA i altres.
El DES no era el protocol de xifratge més robust, però tenia un funcionament prou bo
per a ser adoptat per la NSA i al seu mateix temps per gran part de la comunitat de la
seguretat informàtica, fins que va començar a ser substituït el 2001.
En aquesta dècada els ordinadors amb accés a internet començaran a estar a l'abast
a l'administració pública, a les institucions financeres, als serveis públics i a molts
altres àmbits de la vida, aquest fet suposarà un augment d'oportunitats per als pirates
informàtics com ara robar informació o infectar altres computadors.
22
Al llarg dels anys vuitanta els ciberatacs a grans institucions i empreses de l'època
varen començar a aparèixer a les notícies, tals atacs com el que es van dirigir cap a
AT&T o National CSS van tenir gran impacte mediàtic. També gràcies a la pel·lícula
WarGames del 1983 on es mostrava una història fictícia on un hacker aconseguia
accedir a sistemes d'armes nuclears, la població va anar començant a conscienciar-se
sobre el tema..
Un dels primers programes maliciosos de la dècada conegut com a Vienna va ser una
amenaça que va afectar els ordinadors a la dècada de 1980. Tot i que no va ser tan
àmpliament conegut com alguns altres virus d'aquella època, com ara el virus Brain, el
Vienna Virus va ser un dels primers virus informàtics que es van propagar en aquesta
dècada. Aquest programa una vegada que infectava un sistema, tenia la capacitat de
sobreescriure o danyar les dades emmagatzemades al disc dur de l'ordinador..
Més tard, a mitjan dècada dels vuitanta l'expert en ciberseguretat Bernd Fix va ser
víctima del Vienna Virus i com a resposta va dissenyar un software antivirus que
localitzava i eliminava el malware Vienna. Aquest codi creat per Bernd Fix es va
acabar convertint en una de les primeres mostres de software antivirus modern tal com
coneixem avui dia..
Diverses empreses de tot el món van anar traient al mercat els seus antivirus, tals com
els coneguts VirusScan (USA), Ultimate Virus Killer o NOD antivirus (Europa). Aquesta
explosió de softwares de ciberseguretat va acabar esdevenint el començament de la
ciberseguretat moderna, doncs s'estava convertint en costum informàtic el fet de crear
programes i aplicacions per a mitigar i acabar amb les amenaces dels
ciberdelinqüents.
Als noranta els riscs continuaven creixent i fent-se cada cop més elaborats, i al mateix
temps les defenses contra aquests. Però no és per això que destaca aquesta època,
23
sinó que ho fa per la gran proliferació que va tenir internet. També és una època
d'esdeveniment de la ciberseguretat com a indústria.
No obstant els hackers maliciosos es van adonar que tothom estava entusiasmat amb
la ràpida comunicació i navegació que oferia la xarxa, i van aprofitar que gran quantitat
de gent estava fent ús d'aquest servei per a arribar a afectar a un major nombre de
persones.
24
Il·lustració 7: Correu electrònic amb document adjunt amb el Melissa Virus
A banda d'atacs a través d'Outlook, també van començar a aparèixer altres tècniques
com el phishing o el cracking de software. Al mateix temps van començar a aparèixer
eines creades per hackers per a la gent sense coneixements informàtics.
Arran d'aquest incident es va demostrar que la nova xarxa global permetia una
propagació sense precedents de programaris maliciosos, es va demostrar que la
seguretat cibernètica continuava sense ser prou contundent i es va demostrar que
l'enginyeria social continuava sent una forta carta a favor de la ciberdelinqüència..
A causa del creixement exponencial en l'ús d'internet al llarg d'aquesta època, on més
persones i empreses ja estaven connectades en línia, la superfície d'atac dels
delinqüents informàtics va augmentar considerablement.
25
En 2003 el govern dels Estats Units d'Amèrica va prendre la iniciativa de crear la CISA
(Cibersecurity and Infraetructure Security Agency) per a supervisar i millorar la
seguretat cibernètica de les infraestructures crítiques del país. Acte que molts altres
països d'arreu del món van imitar per a millorar la ciberseguretat al seu país.
També el 2007 a Estònia va ocórrer un dels ciberatacs amb major impacte dels 2000.
Un atac de DDoS va afectar multitud de llocs web governamentals, al Parlament
estonià i als bancs del país. Acte que va causar grans desperfectes tant a la
infraestructura digital del país com a l'economia.
26
consciència sobre la importància de protegir els actius digitals tant en l'àmbit nacional
com internacional.
Una dècada que va ser marcada per la gran evolució de noves tècniques de guerra
cibernètica i marcada per les tensions al voltant de la privacitat de les dades personals
i els riscos que contenen la seva filtració al món.
A causa del fet que part de la gran infraestructura mundial estava connectada a
internet, ara el dany que podia causar un ciberatac era de magnituds astronòmiques.
27
Il·lustració 9: Fotografia de Snowden
Al llarg de la dècada van destacar atacs de filtració d’informació tant personal com
empresarial entre els quals dels més rellevants alguns van ser els següents:
La filtració de dades de Facebook: el 2019 Facebook també va patir una filtració a gran
escala, es van revelar la informació de més de 500 milions d'usuaris d'aquesta xarxa
social.
En resum, aquesta va ser una dècada de conscienciació on els ciberatacs van tenir
més pes a la banda de la filtració de dades, i no tant a la banda d’altres tipus de
ciberatacs.
28
1.3.7 Dècada del 2020: La dècada de la defensa digital
Al mateix moment els hackers estaven tancats a casa seva, i la gran disponibilitat de
temps que tenien els va brindar l'oportunitat d'atacar a empreses o a gran nombre
d'individus ara connectats. Aquest any va ser un any amb una gran densitat d'atacs
informàtics, i que segons Sophos Group, més de la meitat de les empreses van patir
un atac de ransomware només el 2020. Al mateix temps, es va veure un gran augment
respecte a atacs de phishing, també van aparèixer atacs de suplantació d'identitat a
través de whatsapp i altres aplicacions de missatgeria.
A més a més, en el que portem de dècada han aparegut altres fets com l'aplicació de
la intel·ligència artificial per a defensar els sistemes..
La idea popular que de ser un hacker és un individu que busca fer el mal a través de la
xarxa, però això no és del tot cert.
29
Aquesta paraula va sorgir el 1961 al Massachusetts Institute of Technology (MIT), on
un grup d'estudiants es va fer amb una mircrocomputadora amb la qual
experimentaven programant i amb els seus amplis coneixements de programació es
feien unes bromes innocents les quals van anomenar hacks. I d'aquí va acabar sorgint
el terme original de hacker per a referir-se a persones amb avançats coneixements
informàtics.
Avui dia un hacker és una persona que fa servir els seus amplis coneixements en les
TIC per trobar vulnerabilitats en els sistemes. És un expert en les noves tecnologies.
Trobem gran varietat de hackers en funció de diferents factors com les intencions.
Però els tipus més rellevants que trobem són els següents:
Hackers white hat: Són els hackers que tenen una ètica i principis a l'hora d'actuar. Se
centren a protegir i millorar els sistemes informàtics, és a dir fan hacking ètic. Aquests
hackers són els que són contractats per grans empreses per a identificar els errors en
els sistemes.
Hackers black hat: Aquests són els oposats als white hat, ja que fan ús dels seus
coneixements de hacking per a fer el mal. Aquests són els vertaders ciberdelinqüents,
els que realitzen ciberatacs contra empreses, institucions i persones per a un benefici
propi.
30
Hackers grey hat: Possiblement, aquest és el tipus més curiós de hacker, doncs entren
als sistemes il·legalment, però ho fan per a solucionar els problemes informàtics que
aquests contenen. Per tant, són hackers amb bones intencions, però fan ús de la via
il·legal.
Blue hat: Són els hackers els quals s'associen a les empreses o organitzacions, ja que
són contractats per les mateixes perquè testegin sistemes o programes per a detectar
errors en aquests abans de ser llançats al mercat.
Hacktivists: Són aquells hackers motivats per l'activisme, busquen promoure un ideal
polític, social o ideològic. Aquests ataquen a sistemes d'empreses o institucions del
govern amb els objectius siguin polítics o de reivindicació social. Un clar exemple d'un
col·lectiu de hacktivists és el conegut Anonymous.
Blue Team i Red Team: El blue team són un grup de hackers que és contractat per
una empresa, el qual s'encarrega de la defensa de ciberatacs i la millora d'aquests
sistemes. Mentre que el red team és l'oposat al blue team, aquests s'encarreguen
d'emular situacions d'atacs informàtics identificant vulnerabilitats perquè els defensors
entrenin contra possibles amenaces.
31
1.4.2 Les empreses i les organitzacions
Les empreses i organitzacions com l'ONU tenen un paper molt important, ja que són
responsables de protegir els seus propis actius digitals i la informació confidencial dels
seus clients i treballadors.
Aquests també tenen un gran paper, doncs s'encarreguen de crear i aplicar lleis que
regulen les accions relacionades amb el ciberespai.
Són les que utilitzen un producte, servei o sistema en la seva forma final. Aquests
usuaris són la part final de la cadena d'usuaris d'una tecnologia o sistema i són aquells
que interactuen directament amb aquest per dur a terme les seves tasques, objectius o
necessitats específiques. Aquests usuaris són l’objectiu més comú dels hackers black
hat.
Amb el pas del temps s'han anat desenvolupant mesures com lleis o agències
respecte a la ciberseguretat.
A tots els països del món s'han anat desenvolupant lleis respecte als atacs informàtics
i la filtració i revelació de secrets, per exemple, a Espanya segons l'article 197.1 bis del
Codi Penal.:
“1. El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad
establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a
otro el acceso al conjunto o una parte de un sistema de información o se mantenga en
él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será
castigado con pena de prisión de seis meses a dos años.”
32
que se produzcan desde, hacia o dentro de un sistema de información, incluidas las
emisiones electromagnéticas de los mismos, será castigado con una pena de prisión
de tres meses a dos años o multa de tres a doce meses.”
No obstant aquest conveni, cada país té les seves lleis respecte al tema amb diferents
sancions i penalitzacions, com per exemple els Estats Units d'Amèrica amb les lleis
d'espionatge amb hacking (Espionage Act) o la llei de frau i abús informàtic (CFAA).
A part de lleis, també trobem agències governamentals arreu del món per a protegir
les infraestructures crítiques. A Espanya trobem el Centro Nacional de Infraestructuras
y Ciberseguridad (CNPIC). Mentrestant als Estats Units trobem la National Security
Agency (més coneguda com a NSA) o la USCYBERCOM, una organització militar
encarregat de les operacions cibernètiques defensives i ofensives dels EE.UU.
33
2. Amenaces cibernètiques
2.1 Introducció
Les amenaces cibernètiques són aquells intents maliciosos que tenen com a objectiu
principal fets com corrompre, accedir o robar dades sensibles d'empreses ja puguin
ser del personal contractat com dels clients com informació confidencial de l'empresa.
S'estima que de cara l'any 2026 aquestes amenaces cada vegada més freqüents
costaran a escala global un total de 20 milers de milions d'USD, això significa que la
ciberdelinqüència s'ha convertit en un tema de gran importància en sectors com
l'empresarial..
Hi ha diverses maneres de classificar els tipus d’atacs informàtics, en aquest cas s’han
distribuït en funció de l’objectiu sobre el qual s’exerceix l’atac.
Aquests són aquells atacs que tenen com a objectiu els equips de l’organització
empresa o institució que no siguin servidors web. En aquests atacs s’aprofiten les
vulnerabilitats del sistema operatiu o d’aplicacions instal·lades per a acabar obtenint
accés al sistema desitjat.
A aquesta categoria d’atacs hi pertanyen tals com: els Exploits, les Backdoors, els
atacs de força bruta, els atacs d’injecció de codi, els atacs de suplantació d’identitat o
spoofing, atacs a dispositius IoT, atacs a cadenes de subministrament, atacs
d’espionatge cibernètic, malware, entre altres.
34
2.2.2 Atacs a xarxes
A aquesta categoria trobem els atacs com: hacking a xarxes Wi-Fi, Sniffers o atacs
d’ARP Spoofing, DNS Spoofing, Atacs DDoS, malware, man in the middle, entre altres.
A aquesta categoria es recullen totes aquelles accions que tenen com a objectiu una
pàgina o servidor web a través d'Internet. Hi trobem dos vessants, atacs a llocs web i
atacs de sessió (segrestament de sessió)
Els atacs com: atacs DDoS, Cross Site Scripting (XSS), injeccions SQL, són alguns
exemples d’atacs.
Aquests atacs són bastant similars als atacs a sistemes, ja que vindria a ser com
atacar a un sistema o un equip de sobretaula. Hi trobem dos vessants: atacs a
aplicacions mòbils i atacs a xarxes mòbils.
Aquest tipus d'atac més conegut com a "enginyeria social", impliquen enganyar o
manipular a individus per obtenir informació confidencial o realitzar accions
específiques.
35
2.3 Malware: virus, troians, ransomware, etc
El malware (programari maliciós) és un dels tipus d'atac més usats en tota la història
del ciberespai a causa de la seva versatilitat i capacitat per a causar grans
desperfectes. El terme malware s'usa com a una englobació de tots aquells
programaris informàtics creats amb la intenció de causar danys.
A la pràctica, aquests programes són una de les eines principals dels pirates
informàtics, ja que depenent del malware utilitzat pot permetre a l'atacant diversos
actes com poden ser des de prendre el control d'un ordinador on no tenien autorització
fins a robar i encriptar informació.
La història dels primers virus comença als anys noranta, abans d'aquesta dècada
existien el que serien els avantpassats del malware, aquests eren softwares sense
intencions malicioses que anaven saltant d'ordinador en ordinador, o softwares amb
intencions experimentals.
Però això va canviar a la dècada de 1990, on els ordinadors van començar a estar a
l'abast de la població comuna. Així doncs, van començar a aparèixer individus amb
males intencions que començarien a recórrer al malware o programari maliciós per a
cometre actes vandàlics per la xarxa d'Internet.
I des de l'any 2000 endavant, els softwares maliciosos han anat evolucionant i
adaptant-se a les noves tecnologies que han anat apareixent des d'aleshores.
Existeixen una gran varietat de malware, aquests es diferencien per la manera d'actuar
i finalitat. Els programaris maliciosos més comuns són:
36
Troians: Aquest malware és un programa que adopta una aparença innocent, de
manera que l'usuari l'introdueix a l'ordinador sense saber de la seva perillositat, igual
que a la coneguda història del cavall de Troia (d'aquí el seu nom). Una vegada
instal·lats aquests programes, porten a terme l'acte pel qual han sigut programats, ja
sigui per a causar danys com els virus, per a establir una backdoor (una vulnerabilitat
en l'equip per poder tornar a entrar de nou quan l'atacant vulgui), per permetre a
l'atacant tenir control remot sobre la màquina infectada, entre altres.
Worms: També conegut com a cucs o gusanos, és un tipus de programari maliciós del
qual la característica principal és la seva capacitat per escampar-se i contagiar a altres
equips de forma totalment autònoma. Una vegada infectat el computador, els worms
fan servir les aplicacions de missatgeria com el correu electrònic o xarxes P2P per a
autoenviar-se als contactes de la víctima i així continuar replicant-se. Aquest malware,
a part de propagar-se també tenen objectius com causar danys al sistema, robar
dades confidencials, crear backdoors, desactivar els firewalls (que controlen la
seguretat de les xarxes).i defenses, entre altres.
Spyware: Nom compost en anglès per dues paraules spy (espia) i ware (software) és a
dir programari espia. Després de ser instal·lat a l'ordinador, aquest virus resta invisible
dins del sistema mentre va recaptant informació i enviant-la al ciberdelinqüent.
L'objectiu d'un spyware poden ser varis, monitorar l'activitat en línia, robar dades
financeres, robar credencials d'inici de sessió, entre altres. Dins dels actes que pot fer
un programari espia, existeix la d'un keylogger, un programa que registra totes les
pulsacions a teclat que està fent la víctima.
37
Adware: Nom compost que prové de la paraula anglesa "advertising" (anunci) i "ware"
(software). És un tipus de malware amb el qual el ciberdelinqüent busca un benefici
econòmic mitjançant mostrar publicitat a l'afectat. L'Adware crea finestres emergents a
la pantalla i que no paren de sortir.
Ransomware: Sens dubte aquest ha sigut el tipus de malware que més comú s'ha
tornat durant els darrers anys. L'atacant segresta recursos de l'equip o informació de la
víctima ja siguin fotos, arxius o altres, i a canvi de tornar-ho al propietari demana un
rescat monetari. Un dels mètodes ransomware més comuns de segrest és xifrar les
dades de la víctima i demanar el rescat monetari per a després atorgar una clau que
permet la recuperació d'aquestes dades. Normalment, si no es paga el rescat dins d'un
termini impost pel mateix software, tota aquella informació quedarà inaccessible.
38
Il·lustració 14: Computador afectat pel PETYA ransomware
Exploits: Es coneix per exploit un programa informàtic que explota una vulnerabilitat de
seguretat d'un sistema informàtic, d'aquesta manera causa un comportament no
intencionat o imprevist en l'objectiu afectat.
Emotet: Es tracta d'un software tipus troià, i és una de les amenaces cibernètiques
més difícils de detectar per als antivirus. Aquest inicialment era un troià bancari, però
va acabar evolucionant fins a convertir-se en un worm que té l'objectiu de robar
informació personal.
Rootkits: Un programari que s'infiltra fins al més profund del sistema d'un ordinador (el
que es coneix com a nivell kernel), per a desactivar defenses com els firewalls, per a
posteriorment acabar creant via fàcil per als altres tipus de programari maliciós.
39
2.3.3 Característiques d’un malware
Quan parlem de persistència ens referim al fet de mantenir a l'equip infectat el temps
més gran possible sense ser descobert. Però no a tots els tipus de programari maliciós
hi trobem aquesta característica implícita, doncs hi ha softwares maliciosos com el
ransomware que busca cridar l'atenció a l'usuari per a avisar-lo del que ha passat. Així
i tot, trobem molts altres malware que sí que necessiten aquesta característica, com
per exemple els RAT, Rootkits o els spywares.
Per a aconseguir no ser detectat, un mètode molt utilitzat és el de les backdoors, que
són una vulnerabilitat que ha passat desapercebuda i que es pot utilitzar per accedir al
sistema sense ser detectat sempre que es vulgui.
Però tot això esdevé inservible si algú aconsegueix que un dels administradors li
proporcioni accés dins sistema. Dit d'una altra manera l'atacant deixa de centrar-se en
els mecanismes de seguretat i passa a enfocar-se en l'esglaó més vulnerable de la
cadena de protecció digital: les persones.
Aquests tipus d'actes són els coneguts atacs enginyeria social, que al món informàtic
es coneix com a l'art d'aconseguir mitjançant l'engany sigui a través d'habilitats socials
40
o tècniques psicològiques, que una persona et faciliti l'accés volgut de manera
inconscient.
En el social engineering trobem una tan extensa varietat d'enginyeries socials que són
incomptables, qualsevol persona podria crear una nova tècnica, únicament utilitzant la
imaginació i portant la idea a la pràctica.
Aquí trobem totes aquelles tècniques dutes a terme en les quals l’atacant ha d’estar
present en el lloc sigui de la manera que sigui. Les tècniques més utilitzades en
aquesta categoria són les següents:
Pretexting: Aquesta és una de les tècniques que requereixen major preparació prèvia
de cara a l'atac, doncs bé, l'atacant ha de crear una detallada i meticulosa història per
a convèncer a una víctima perquè renunci a informació valuosa. En ella l'atacant
s'inventa una excusa amb la qual dirigirà les seves intencions a la víctima, a partir
d'allà intentar aconseguir la informació que l'infractor està buscant.
Dumpster Diving: Tot i que no ho sembli, rebuscar a les escombraries de les empreses
és un mètode per aconseguir informació valuosa. Doncs les empreses moltes vegades
tiren a les escombraries documentació o altres que els hackers poden fer servir en el
seu propi benefici i realitzar actes maliciosos.
Quid pro quo: Són aquells atacs de ciberseguretat on s'intenta oferir alguna cosa a
canvi, com per exemple oferir una reparació d'una cosa no real. Un exemple seria fer-
41
se passar per una empresa de reparacions i d'aquesta manera endinsar-se dins els
servidors d'una empresa amb l'excusa de què es ve a reparar algun desperfecte.
Shoulder Surfing: És també conegut com a “espiar per sobre de l’espatlla”. Que tot i
semblar un mètode molt senzill, és molt més eficaç del que es pot arribar a pensar en
un inici. En aquesta tècnica, l’atacant s’acosta a la víctima quan aquesta està a punt
de ficar algun PIN o contrasenya d’un correu electrònic, entre altres, per a fer-se amb
aquesta informació i més tard causar danys.
És a dir tots aquells atacs on el ciberdelinqüent pot dur a terme el seu objectiu sense
haver d'estar present en el lloc i/o moment de l'execució del pla, per aconseguir això
farà ús d'algun element tecnològic. En aquesta categoria trobem mètodes com els
següents:
Phishing: Aquest és amb gran seguretat i certesa, el mètode d'enginyeria social més
explotat de tots, ja que es pot realitzar sense haver d'estar en contacte amb la víctima,
és un atac el qual pot ser enviat a milers o fins i tot milions de persones a qualsevol
part del món i amb una mica de sort aquests picaran l'ham.
Aquest atac consisteix bàsicament a clonar o copiar l'estètica d'accés a pàgines web
de grans empreses com podrien ser Instagram, el banc en línia o correu electrònic, per
a més tard fer que els usuaris provin d'accedir a aquestes pàgines web sense saber
d'això i obtenir les credencials d'accés a comptes personals.
Concretament, el que passarà després d'iniciar sessió en aquests llocs, serà que les
dades d'accés seran enviades al ciberdelinqüent, i de forma automàtica es redreçarà a
l'usuari a la vertadera pàgina web a la qual volia accedir per a tornar a introduir les
credencials. D'aquesta manera només semblarà que hi ha hagut un error de connexió
en el procés.
Una manera molt eficient de saber si ens trobem en una pàgina web de phishing, és
comprovar si l'URL d'aquesta és estrany..
42
Il·lustració 15: Pàgina de phishing fent-se passar per l’inici de sessió de Facebook
Vishing: Aquest és un atac molt similar a l'anterior, però amb la diferència que en
aquest cas, s'intenta aconseguir que la víctima proporcioni informació via trucada
telefònica.
Aquest mètode té un gran èxit gràcies al fet que les persones solen confiar més a
donar aquesta informació a una màquina, que no pas a un ésser humà real en el qual
no confien.
43
2.4.3 Casos reals d’enginyeria social
Tot i que els atacs d'enginyeria social poden semblar trets d'una pel·lícula d'espies,
aquests són molt més reals del que pot semblar per un instant. A continuació dos
famosos casos dels molt que hi ha hagut al llarg de la història de la computació:
El 2016, John Podesta, cap de campanya de Hillary Clinton durant les eleccions
presidencials dels Estats Units, va ser víctima d'un atac de phishing que va tenir un
impacte significatiu. Podesta va rebre un correu electrònic aparentment legítim amb un
enllaç que semblava provenir de Google, demanant-li que canviés la seva
contrasenya. Desafortunadament, va fer clic al vincle i va proporcionar
involuntàriament les seves credencials.
Aquesta acció va donar als hackers accés al compte de correu electrònic de Podesta,
des d'on van filtrar una gran quantitat de correus electrònics confidencials i
comprometedors. Aquest incident va tenir un impacte notable en la campanya
presidencial, ja que es van revelar detalls sensibles que van afectar la imatge pública.
Kevin Mitnick ha sigut un dels hackers més famosos i importants de la història, ha sigut
una de les cares del que coneixem avui dia com a enginyeria social. El famós
ciberdelinqüent va cometre nombrosos actes de pirateria informàtica en els anys 80 i
90. En un dels seus casos més notoris va aplicar tècniques d'engany a empleats de
companyies telefòniques per obtenir accés als seus sistemes, on es va fer passar per
una crucial figura dins l'empresa. A través d'aquestes tàctiques d'enginyeria social, va
aconseguir accedir a sistemes protegits, robar informació confidencial i eludir les
autoritats durant anys.
Temps més tard, l'any 1995 Mitnick va ser arrestat i ficat en presó preventiva i més
endavant fou jutjat pel govern dels Estats Units l'any 1999 on va ser acusat de frau,
intercepció il·legal de comunicacions i accés no autoritzat a sistemes informàtics.
Finalment, en 2003 el famós hacker va obtenir la llibertat total.
44
Il·lustració 16: Fragment del diari on es mostra a Kevin Mitnick en crida i cerca
Per a evitar ser víctima d’aquests atacs, a continuació es proposen alguns mètodes i
tècniques molt senzilles:
Educació i conscienciació: Obtenir coneixement bàsic sobre com podem ser atacats,
és a dir, conèixer mínimament en què consta l'enginyeria social.
Vigilar amb els enllaços i arxius adjunts: Evitar en tot moment entrar en enllaços o
documents adjunts de remitents desconeguts a plataformes de missatgeria.
Prudència a les xarxes socials: És molt important ser cautelós amb qui compartim
informació personal a les xarxes socials, aquests llocs estan plens de ciberdelinqüents.
45
Sospitar de sol·licituds inesperades: És a dir, ser prudent davant sol·licituds
inesperades d'informació personal sigui via correu o via trucada telefònica (aquesta
més freqüent que la primera).
A part dels atacs cibernètics dels altres apartats d'aquest capítol, trobem una gran
varietat d'atacs totalment diferents dels programaris maliciosos o atacs d'enginyeria
social mencionats. Aquestes tres tècniques d'aquest apartat, han sigut incloses en el
top 10 dels mètodes més usats per a la delinqüència cibernètica durant l'any 2022.
46
Il·lustració 17: Esquema exemple d’atac de DDoS
Això fa que si per exemple una web funciona des d'un servidor, aquesta web passi a
ser inaccessible després de la caiguda del servidor a causa del col·lapse d'aquest
mateix.
47
2. Tipus bàsics d’atacs DDoS:
Els tipus d'atacs de DDoS més comuns es classifiquen en tres diferents categories:
La primera categoria és la dels atacs volumètrics, que se centren a crear grans volums
o quantitats de trànsit fals per a produir una sobre demanda falsa d'accés d'ús al
servidor, d'aquesta manera aconseguint que el trànsit real (aquells usuaris reals) no
pugui fluir. En aquesta primera categoria trobem els atacs anomenats inundacions
d'UDP, ICMP i paquets falsificats. La grandària d'aquests atacs es mesuren en bits per
segon (BPS).
La segona categoria és la dels atacs de protocol, aquests estan més enfocats a l'ús
dels recursos del servidor, és a dir, a fer que aquest esgoti els seus recursos
energètics. En aquesta segona categoria, els atacs més comuns són els Ping of
Death, les inundacions SYN, Smurf DDoS, entre molts altres.
I per acabar, la tercera categoria, és la dels atacs de capa d'aplicació. Són els atacs
més sofisticats Els atacs de capa d'aplicació se centren en les aplicacions i programes
que s'estan executant en un servidor, amb l'objectiu de comprometre la seva
funcionalitat. Aquests atacs no es dirigeixen als recursos en si, sinó als programes
específics que estan en marxa. Aquest tipus d'atacs poden prendre diverses formes.
Podrien intentar explotar vulnerabilitats en el codi de les aplicacions, inundar l'aplicació
amb una gran quantitat de peticions per fer que deixi de respondre, o fins i tot intentar
accedir a la informació sensible emmagatzemada en l'aplicació.
Els atacs de Man In The Middle, també coneguts per la seva traducció al castellà com
a "Hombre en el medio", són uns atacs on l'atacant es col·loca entre l'emissor i el
receptor i intercepta el trànsit que passa entre aquests dos per exemple per espiar
conversacions entre els dos usuaris.
Aquests són uns atacs que tenen una gran dificultat de detecció, doncs és difícil per
culpa de la manca de visibilitat i a les tècniques avançades dels atacants, que poden
utilitzar certificats vàlids i realitzar atacs en xarxes locals sense una autenticació
48
robusta. Per millorar la detecció, es necessiten mesures de seguretat com certificats
digitals de confiança, monitoratge constant del trànsit i consciència de seguretat.
Els dos mètodes de MiTM més executats per la ciberdelinqüència són l’ARP Spoofing i
el DHCP Spoofing.
La Injecció SQL o SQL Inyection és un ciberatac que enganya a una base de dades
per a permetre que els pirates informàtics accedeixin a ella. Aquesta Injecció SQL
aconsegueix fer que una base de dades desprotegida executi comandes no segures
mitjançant la inserció de programari maliciós escrit pel ciberdelinqüent amb el
llenguatge de programació amb el qual està programada la base de dades, que
normalment és en SQL el llenguatge per a la gestió de bases de dades, d’aquí el nom
de l’atac.
Els pirates informàtics realitzen els atacs SQL inyection a través d'un camp d'entrada
d'una pàgina web, com per exemple el requadre on es fiquen les dades d'inici de
sessió. En aquest requadre d'entrada el que es fa és el següent, s'introdueix en aquest
espai un fragment de programari en llenguatge SQL perquè serà el llenguatge de
programació amb el que estarà programada la base de dades del lloc web objectiu, i
així fer que aquesta interpreti el codi introduït com a propi de tal manera que l'executi
com a una comanda i així aconseguir l'objectiu proposat.
49
Un exemple seria ficar en una entrada d'inici de sessió d'un portal web ficar "SELECT *
FROM users WHERE userID = Miquel". Aquesta comanda farà que la base de dades
proporcioni informació sobre l'usuari "Miquel".
Il·lustració 20: Exemple d’injecció SQL en una pàgina web (diferent cas de codi aplicat)
50
3. Protecció i defensa de la informació
Aquesta tècnica ha esdevingut avui dia un recurs molt utilitzat per a aconseguir
garantir la seguretat de les dades i els documents. Per tant, és una eina que trobem
51
molt present en àmbits de la nostra vida, per exemple en aplicacions de missatgeria
com poden ser WhatsApp, Instagram o Snapchat.
Tot i semblar una tecnologia molt recent, la veritat és que els orígens del xifratge no
és, de fet aquestes arrels es remunten a fa mil·lennis, tant a Mesopotàmia com a
l’antic Egipte ja es xifraven missatges.
L’exemple més antic de xifratge del qual es té registre fins avui dia, es va trobar a la
tomba d’un noble egipci anomenat Khnumhotep II, el qual va existir fa aproximadament
3900 anys.
Més endavant altres grans civilitzacions com la grega, concretament els espartans,
també xifraven els seus missatges, els quals encriptaven en pergamins per a fer que el
missatge fos illegible fins a arribar al seu destinatari que sabria com desxifrar els textos
del pergamí.
Però de fet, la criptografia més avançada del món antic va ser la dels romans. Aquests
van crear el xifratge Cèsar, que consistia a canviar cada lletra d'un missatge per una
lletra una, dues, tres o més posicions més avançades que aquesta en l'abecedari.
Aquest mètode tot i ser molt senzill va esdevenir revolucionari per l'època en què això
va passar.
Il·lustració 22: Exemple de xifratge Cèsar on es passa la lletra original una posició més endavant en
l’abecedari
52
polialfabètic per Leone Alberti, que codificava el missatge amb dos alfabets diferents,
un era el qual amb què s'havia escrit el text, mentre que l'altre era un de totalment
diferent.
1. Encriptació simètrica:
Aquest tipus de xifratge té clau única, és a dir, utilitza una sola clau per a les
operacions de xifratge i desxifratge. Aquesta clau única és compartida entre les dues
parts que desitgen comunicar-se de manera segura.
53
Aquest mètode té els seus avantatges, els principals són en l'eficiència en termes de
rendiment, doncs el procés és dut a terme molt ràpidament i l'altre avantatge és en la
seva complexitat perquè és baixa, així que aprendre a fer encriptació simètrica està
molt bé per a iniciar-se en el món de l'encriptació.
2. Encriptació asimètrica:
54
privada corresponent, pot desxifrar les dades. No importa que la clau pública sigui
visible perquè no es podran desxifrar les dades a partir d'aquesta, i es necessitarà una
altra clau relacionada matemàticament per a la seva desencriptació (clau privada).
Resumint, l'encriptació simètrica fa servir una sola clau per a xifratge i desxifratge,
ràpida i eficient, però requereix una gestió segura de claus. I l'encriptació asimètrica fa
ús d'un parell de claus (pública i privada) per a xifratge i desxifratge. Proporciona
seguretat sense la necessitat de compartir claus, però pot ser menys eficient en
termes de rendiment.
55
3.1.3 Blockchain i criptomonedes
Dades recollides a Acronis Cyber Protect que afirmen que el 93% de les empreses van
fer fallida en un termini de dotze mesos després d'un ciberatac els bloquegés l'accés a
les seves dades durant 10 o més dies i el no tenir còpies de seguretat d'aquesta
informació va portar a aquestes empreses a la fallida. Dit això ens adonem de la
importància de fer còpies de seguretat de les dades emmagatzemades a les bases de
dades.
56
1. Prioritzar la seguretat:
Pot semblar molt obvi, però les empreses no han de confiar-se i pensar que no els
passarà res doncs d'un dia per l'altre un ciberdelinqüent pot atacar la seva base de
dades.
Les còpies de seguretat tradicionals (els que la majoria d'empreses tenen actualment)
no aborden la protecció de dades en el context de les amenaces modernes i es limiten
a oferir exclusivament funcions de còpia de seguretat. Per tant, les empreses han de
treballar amb una solució preparada per al pitjor i que integri la seguretat en cada
oportunitat, és a dir, estar sempre buscant fer les seves còpies de seguretat cada
vegada més segures en funció de les noves amenaces.
2. Anticipar-se al ransomware:
Recentment, els atacs de ransomware orientats a les còpies de seguretat estan sent
cada vegada més freqüents, ja que en molts casos en què els ciberdelinqüents
ataquen a empreses mitjançant aquests tipus d'atacs, les empreses en comptes de
pagar el rescat de la informació que el ciberdelinqüent amenaça de destruir,
decideixen agafar la còpia de seguretat més recent per a reiniciar i continuar amb
aquella informació de nou sense pagar al hacker.
Aquest fet fa que ara els pirates informàtics estiguin intentant atacar a les còpies de
seguretat per a obtenir la remuneració del rescat d'aquestes dades. Per tant, les
empreses han d'anticipar-se a noves amenaces.
57
del blockchain, empreses han decidit implementar aquesta tècnica a les seves còpies
de seguretat perquè com bé s'explica en l'apartat anterior, el blockchain es pot fer
servir per a emmagatzemar i encriptar informació com bé fa falta a una base de dades.
Les pràctiques en les còpies de seguretat han anat evolucionant amb el pas del temps
per oferir solucions més eficients i adaptades als reptes del món digital. A continuació
tres mètodes, tècniques o estratègies de còpies de seguretat.
Les còpies de seguretat basades en imatges van més enllà de la simple replicació de
dades. Aquesta estratègia captura instantànies (és a dir com si fes captures de
pantalla de tot) completes d'un sistema o dispositiu en un moment específic, facilitant
la recuperació ràpida en cas de fallida. Aquest enfocament ofereix una restauració més
eficient de sistemes complexos.
58
les còpies diferencials enregistren tots els canvis des de l'última còpia completa,
proporcionant una flexibilitat addicional a l'hora de programar les còpies de seguretat
segons les necessitats empresarials.
Les anàlisis forenses són de gran utilitat en la defensa i preservació a les tecnologies
digitals perquè la feina dels analistes és investigar quina ha sigut la vulnerabilitat
explotada pels ciberdelinqüents i a part de fer aquesta labor i ajudar a resoldre errors
en el programari, sovint esbrinen i troben al culpable dels atacs, així portant-lo davant
la justícia.
1. Recopilació de l’evidència:
El procés comença identificant i recopilant l'evidència digital rellevant. Això pot incloure
des de registres d'activitat en ordinadors i telèfons mòbils fins a correus electrònics i
dades emmagatzemades al núvol. L'objectiu és reunir tota la informació rellevant per
entendre que és el que ha passat.
2. Preservació de l’evidència:
59
recopilades com ara l’ús d’eines de còpia de bit a bit i la creació de còpies de
seguretat.
3. Anàlisi forense:
Tot i també ser el nom que engloba tot el procediment, aquest també és un pas del
procediment. Aquí els experts en informàtica forense examinen i analitzen l'evidència
recopilada per identificar patrons en ella o també per detectar alguna activitat maliciosa
o fraudulenta, i obtenir informació rellevant per a la investigació.
4. Documentació i informe:
Es documenta tot el procés realitzat per analitzar, es detalla des dels mètodes
utilitzats, les conclusions i qualsevol altra dada que l'informàtic consideri rellevant.
Aquest document escrit podria ser emprat com a prova davant d'un tribunal.
Aquesta investigació s’ha de realitzar complint les lleis i regulacions aplicables, així
com el que coneixem com a actes ètics en aquestes situacions, i tot això per garantir la
validesa i l’admissibilitat de l’evidència en els tribunals.
60
1. Investigació de cibercrims:
Quan hi ha sospites que s'ha comès un cibercrim com ara frau en línia, robatori de
dades, o un ciberatac mateix, es pot dur a terme una anàlisi forense per a rastrejar a
l'infractor, es recopilen proves per a crear una investigació i finalment si és necessari,
es presenten les proves davant la llei.
2. Recuperació de dades:
En casos on s'ha perdut informació important sigui per la causa que sigui, es pot fer
una anàlisi forense per intentar recuperar aquestes dades importants i determinar la
causa de la pèrdua.
3. Auditories de seguretat:
4. Anàlisis de malware:
61
del normal o signatures específiques associades a amenaces conegudes. A través
d'aquests sistemes, les organitzacions poden anticipar-se a potencials incidents i
prendre mesures abans que es converteixin en amenaces reals.
62
activitat maliciosa, és a dir, una firma és un conjunt específic d'instruccions, dades o
comportaments que està associat amb un tipus d'atac o malware conegut.
IDS basat en signatures: compara el trànsit de xarxa o les activitats del sistema amb
una base de dades de signatures prèviament identificades com a malicioses. Si hi ha
una coincidència exacta entre el trànsit observat i una firma a la base de dades, es
genera una alerta per indicar la possible presència d'una amenaça coneguda.
A part d'aquests dos mètodes que són els més comuns i famosos, també hi ha d'altres
que es fan servir però amb menor freqüència. Aquesta és la detecció basada en la
reputació. Aquesta IDS el què fa és bloquejar el trànsit procedent d'adreces IP
associades activitats malicioses sospitoses. Explicat d'una altra manera, imaginem-nos
que hi ha moltes sol·licituds de trànsit procedents d'una mateixa ubicació (IP), a causa
d'això es pot identificar un possible atac de DDoS i bloquejar aquesta IP perquè no
pugui molestar més, encara que tot i el bloqueig, els hackers maliciosos podran
continuar intentant la connexió amb el servidor mitjançant altres mètodes que els faran
ser interpretats com a no procedents de la IP bloquejada.
63
El HIDS té com a funció principal monitorar la salut dels arxius del sistema operatiu
d'un dispositiu, com pot ser un ordinador o servidor. Ho fa prenent "instantànies"
periòdiques (com si fossin captures de pantalla dels registres) d'aquests arxius
importants i comparant-les amb versions anteriors al llarg del temps.
Quan el HIDS detecta qualsevol canvi en aquests arxius crítics, com ara modificacions
als registres del sistema o alteracions de les configuracions, envia una alerta a l'equip
de seguretat. Aquesta alerta indica que pot haver-hi una activitat inusual o
possiblement maliciosa en el dispositiu, cosa que permet una resposta ràpida per part
de l'equip de seguretat per abordar la possible amenaça.
A més, els HIDS poden ser útils per detectar activitats malicioses que es propaguen
des d'un dispositiu compromès, com és el cas del ransomware. Aquest tipus de
programari maliciós pot estendre's des d'un dispositiu infectat a altres parts de la
xarxa, i el HIDS ajuda a identificar aquest comportament anòmal i a prendre mesures
per evitar-ne la propagació.
64
xarxa. Els NIDS, el que fan és col·locar-se en punts estratègics d'aquesta xarxa.
Normalment, se situen darrere dels tallafocs o més coneguts com a firewalls per poder
detectar qualsevol trànsit maliciós que es coli per aquests.
Per no obstaculitzar el trànsit de dades de la xarxa i fer-la anar més lenta, el que es fa
és col·locar el NIDS "fora de banda", és a dir que fem que el trànsit no passi
directament per ell. El NIDS el que farà serà analitzar còpies dels paquets de la xarxa
que ja han passat. D'aquesta manera el trànsit legítim (l'original) no ha d'esperar per
ser analitzat pel sistema de detecció i més tard quan el NIDS miri les còpies dels
paquets marcarà els originals com a maliciosos o no maliciosos.
Resumint, els equips de seguretat utilitzen tant sistema de detecció NIDS com el
HIDS. El NIDS (Sistema de Detecció d'Intrusions basat en la xarxa) analitza el trànsit
general de la xarxa, buscant patrons o indicis d'activitats malicioses. I, d'altra banda, el
HIDS s'enfoca específicament en el dispositiu on està instal·lat.
65
coordinació efectiva de recursos, la investigació de les causes subjacents i la
implementació de contramesures per minimitzar els danys i prevenir futures violacions
de seguretat. Una resposta eficient no només protegeix les dades i els sistemes, sinó
que també preserva la integritat i la confiança de l'organització.
En l'actualitat, a mesura que les organitzacions van adoptant cada cop més el treball
híbrid (la feina que combina el teletreball amb el treball presencial) i els serveis en
cloud (núvol), les xarxes d'aquestes entitats es van fent de mica en mica més gran
diàriament pràcticament. I d'acord amb l'informe de The State of Attack Surface
Management 2022 de Randori, el 67% de les organitzacions ha vist créixer les seves
superfícies d'atac en els dos últims anys transcorreguts.
66
Els especialistes en la seguretat informàtica el que fan és dividir aquesta xarxa de les
empreses o organitzacions en tres diferents "regions" o "subsuperfícies”:
La superfície d'atac digital representa totes les àrees susceptibles de ser atacades
dins de la infraestructura de l'organització, tant en els seus sistemes locals (ja siguin
els servidors, xarxes, etc.) com en els serveis en línia (núvol), i això pot ser aprofitat
per qualsevol hacker amb accés a Internet. Entre les diverses maneres d'atacar, les
debilitats de la superfície d'atac digital que més exploten els hackers són les
contrasenyes de comptes de l'empresa les quals solen ser febles, és a dir, fàcils
d'endevinar mitjanant un atac de força bruta. Altres mitjans de la digital attack surface
són els softwares de defensa mal configurats que serveixen com a punt d'entrada de
hackers. I un altre mitjà al qual atacar són aquells dispositius, dades o aplicacions
desactualitzades que no contenen la seguretat actualitzada contra les amenaces
modernes.
La superfície d'atac física és tots aquells actius i informació només accessible per a
usuaris amb accés autoritzat, és a dir llocs on només treballadors de les entitats
corresponents i que estiguin autoritzats poden entrar en aquestes instal·lacions
físiques com ara servidors, ordinadors, dispositius de IoT, hardware (maquinari)
operatiu, entre moltes altres coses físiques.
Aquí les amenaces les quals s’han de procurar evitar i defensar són:
Robatori de dispositius: els delinqüents poden robar dispositius o obtenir accés a ell
colant-se a les instal·lacions d'una organització.
67
Baiting: és un atac en què els hackers deixen dispositius USB infectats amb ja sigui un
programari maliciós en alguna zona pública de les instal·lacions d'una empresa perquè
algun treballador innocentment en trobar la memòria USB la connecti a la xarxa de
l'empresa i aquesta quedi afectada.
L'enginyeria social manipula a les persones com s'ha vist al capítol anterior, les
manipula per a obtenir informació compartida confidencial, també es pot manipular a
les persones perquè descarreguin software que no haurien de baixar o perquè visitin
pàgines web a les que no haurien d'entrar, entre moltes altres circumstàncies.
I podem saber segons informes d'IBM que l'enginyeria social el 2021 va ser la segona
causa de les infraccions de dades.
Per tant, com s'exploten les debilitats humanes en lloc de les vulnerabilitats físiques i
digitals de l'attack surface, es considera una tercera regió dins d'aquesta i coneguda
com a superfície d'atac a persones.
68
4. Creació d’una aplicació de missatgeria segura
Com a part final d'aquest treball de recerca, s'ha volgut crear una aplicació de
missatgeria segura entre dos usuaris, per a fer això possible els missatges són
encriptats en ser enviats i desencriptats en ser rebuts.
Per a realitzar aquesta part pràctica s'han adquirit els coneixements necessaris de
Python i encriptació mitjançant autoaprenentatge a través de videotutorials de la
plataforma de reproducció en línia YouTube canals com “La Geekipedia de Ernesto” o
“NeuralNine”.
Durant el procés d'investigació del treball de recerca, una de les claus per a
l'elaboració de la part pràctica, ha sigut l'aprenentatge autodidàctic de programació
amb el llenguatge de programació Python, el qual és considerat per molts com el millor
llenguatge per a iniciar-se en aquest món de la informàtica i més encara per a
principiants programadors en l'àmbit de la ciberseguretat.
69
El print(): Aquesta comanda serveix per a imprimir en pantalla un text escollit per
nosaltres mateixos. Amb l’exemple següent queda més clar com es fa servir:
Les paraules reservades: són aquelles que tenen un ús exclusiu, és a dir que només
es poden fer servir per l’acció que executen, per tant, no es poden fer servir ni en
variables, ni funcions ni cap altre. Les paraules són les següents:
Les variables: són paraules qualssevol (excepte les reservades) que guarden valors
tant numèrics (integers o floats) com textuals (strings). Aquests valors es designen
amb un “=”. Seguidament un exemple clarificador:
70
Altres operadors per manipular cadenes de caràcters pot ser la suma (+), que ens
permet sumar valors del mateix tipus. També trobem operadors exclusius per números
com són la resta (-), la multiplicació (**), la divisió (/), la divisió entera (//) o el residu
(%).
Els input(): Per a demanar una entrada de dades des del teclat al nostre usuari, farem
servir input():
Condicionals: són de gran utilitat en els llenguatges de programació, ens permeten fer
que el programa executi una sèrie d’accions en funció de criteris de comparació.
Aquests són if, elif, else. Si es compleixen les característiques de la dreta d’aquests
condicionals, s’executarà el programari pertinent.
Operadors relacionals: són símbols que s'utilitzen per a comparar dos valors, i
generalment són utilitzats en les sentències condicionals. Si la comparació és correcta
és True, si no ho és, és False. Tenim aquests operadors, X < 4, X > 4, X == 4, X != 4
(no igual a) X <= 4, X >= 4.
71
Operadors lògics: a vegades és necessari utilitzar més de dues condicions lògiques
dins d'una mateixa condició, amb el qual ens trobem amb la necessitat d'implementar
múltiples operadors relacionals per a crear una expressió lògica més complexa. Tenim
aquests operadors, and, or , not.
La condició not és una mica complexa. Si volem fer que el número no és més gran que
5 hem de ficar if not num2 > 5, seria com posar if num2 !> 5, cosa que no accepta la
sintaxi de Python..
72
4.1.3 Bucles while i for
Sentencies break i continue: Els bucles poden ser interromputs i iniciar una nova acció.
El "break" s'utilitza per a detenir l'execució de la instrucció dins del while i el "continue"
es salta les instruccions que hi ha després del “continue” i torna al principi del while si
les condicions són certes. A continuació un exemple visual: (dalt amb break i avall amb
continue)
73
Bucle for in: El bucle "for in" és una estructura de control en programació utilitzada per
iterar (repetir un conjunt d’accions diverses vegades) a través dels elements d'una
col·lecció o seqüència de dades.
Aquesta estructura és particularment útil quan es vol efectuar una operació específica
en cada element d'una seqüència sense la necessitat de gestionar manualment els
índexs. A més, ofereix una manera més llegible i concisa d'abordar tasques iteratives.
A Python, una funció és un bloc de codi que acompleix una tasca específica i que pot
ser cridat (invocat) des d'altres parts del programa per a executar aquesta tasca. Les
funcions són una manera eficaç d'organitzar i reutilitzar el codi, ja que permeten
encapsular una seqüència d'instruccions sota un únic nom.
És a dir, creem una nova comanda de nom que ens inventem, a dins de la qual
posarem una sèrie d’accions que considerem i que més tard només farà falta posar el
nom de la funció per realitzar totes les accions.
Per definir una funció a Python, utilitzem la paraula clau “def” seguida pel nom de la
funció i parèntesis que poden contenir els paràmetres d'entrada de la funció. Després
dels dos punts, indiquem el cos de la funció amb una indentació. Exemple visual a
continuació:
74
I si executéssim el codi passaria el següent:
Els sockets: són una interfície de programació de xarxa que permet als processos de
software en diferents dispositius comunicar-se entre ells a través d'una xarxa. En
Python, el mòdul o llibreria "socket" proporciona funcionalitats per a la creació i gestió
de sockets. Els sockets poden ser utilitzats per a comunicació en xarxes locals o a
través d'Internet, i es poden configurar per utilitzar protocols com TCP o UDP.
Amb els sockets, es pot crear un servidor que escolti connexions i un client que es
connecti al servidor. Això permet l'intercanvi de dades entre els dos a través de la
xarxa. L'ús de sockets és fonamental per a moltes aplicacions de xarxa, com ara
aplicacions web, jocs en línia i moltes altres.
El threading: això Python es refereix a l'ús d'una mena de fils per a dur a terme
tasques simultàniament. Un fil d'execució és una seqüència d'instruccions dins d'un
programa que pot ser executada independentment del fil principal. Python proporciona
el mòdul o llibreria "threading" que permet la creació, sincronització i comunicació
entre fils d'execució.
L'ús del threading és útil quan es vol que programari executi tasques en paral·lel, com
ara processar dades en un fil mentre l'altre gestiona la interfície gràfica d'usuari.
Tanmateix, cal ser conscient que l'ús incorrecte del threading pot conduir a problemes
com ara condicions de carrera i bloqueig mutu.
En aquest cas es fa servir el threading per crear dos fils per a posteriori aconseguir
una comunicació entre dos usuaris.
75
El RSA: és un algorisme de xifratge àmpliament utilitzat per a la comunicació segura a
través d'Internet. Es basa en la dificultat de factoritzar els productes de dos nombres
primers grans, que forma la base del seu esquema de claus pública i privada.
L'algorisme RSA fa ús de dues claus diferents: una clau pública per xifrar les dades i
una clau privada per desxifrar-les.
A continuació la part pràctica del projecte, aquesta estarà explicada part per part per a
fer entendre al lector que s’està fent en cada acció i així adquirint una comprensió per
part seva.
En aquest treball de recerca s'han fet diferents parts pràctiques les quals han estat
enfocades a l'encriptació i comunicació entre usuaris. Concretament la part pràctica es
divideix en tres.
La primera part de la part pràctica ha sigut la creació d'una encriptació Cèsar la qual
ha sigut explicada anteriorment en l'apartat d'encriptació del capítol 3. L'encriptació
simètrica ha sigut la primera que s'ha fet, ja que s'ha considerat que abans de fer el
salt a l'encriptació asimètrica, s'ha d'aprendre la tècnica més bàsica i menys abstracta
de totes.
La següent part de la part pràctica del treball ha sigut la creació d'un xat entre dos
usuaris. Primerament, s'ha hagut d'aprendre a fer un xat entre dues persones per a
posteriori procedir a canviar una mica el codi font perquè els missatges fossin
76
encriptats entre els dos participants i així fent una comunicació segura entre els dos.
Dit això es prossegueix a explicar aquest fragment de la part pràctica.
Primerament, s’importen tres llibreries per facilitar molt el treball perquè dins de les
llibreries es troben les funcions que ens ajudaran a programar el què volem i així
estalviar-nos centenars de línies de codi. En aquest cas s'importen la llibreria dels
sockets, la llibreria de threading i finalment la llibreria de RSA (que s'utilitzarà més
endavant en la segona meitat d'aquest fragment on encriptarem els missatges).
Ara mitjançant l'input es demana a l'usuari que digui el que vol ser, si l'amfitrió que
serà qui podrà parlar i enviar missatges, això seleccionant "1", o si vol únicament
connectar-se i escoltar el que l'amfitrió diu i, per tant, en ficar el "2" no podrà escriure,
només rebre. I seguidament amb el print() s'imprimeix en pantalla l'opció què ha
escollit la qual ha sigut assignada a la nostra variable "escollit", d'aquesta manera
remarquem l'opció què ha seleccionat l'usuari.
Ara abans de prosseguir amb l'escriptura del codi, per a la comunicació es requereix
l'adreça IP del lloc des d'on es xatejarà, en aquest cas se seleccionarà la IP de
l'ordinador des d'on s'està programant doncs l'emissor i receptor es comunicaran des
d'aquesta adreça en aquest cas. Si es volgués fer amb altres adreces IP, es podria
demanar-la amb un input() aquesta informació a l'usuari pertinent. Així que es fa el
següent:
77
La IP (adreça IP) és necessària perquè s'utilitza per connectar el client a l'amfitrió a
través de la xarxa. Aquesta adreça IP indica on es troba el servidor (en aquest cas
l'amfitrió) a la xarxa i permet que el client estableixi una connexió amb ell. Aquí,
"192.168.1.65" és una adreça IPv4 local que pot ser vàlida en una xarxa domèstica
(com què la comunicació serà una xarxa que es crearà dins d'un mateix ordinador se
selecciona aquesta IP). En una aplicació real, aquesta adreça IP hauria de ser
reemplaçada per l'adreça IP real del servidor al qual es vol connectar el client.
Ara es farà us dels condicionals explicats anteriorment i també dels sockets i alguna
altra funció. Es comença dient-li al programa que si l'opció escollida per l'usuari és "1"
mitjançant "if escollit == "1":" que faci el següent, a la segona línia li diem a l'ordinador
78
que creï un punt de comunicació, és a dir un lloc on parlar (servidor) utilitzant una
xarxa TCP. A la tercera línia diem que l'amfitrió té l'adreça IP (la de l’ordinador propi)
"192.168.1.65" i el port 9999 (el lloc de trobada). A la línia 4 "server.listen():" estableix
al servidor per a escoltar les connexions entrants. I finalment a la línia 5 amb "client, _
= server.accept():" diem que el programa esperi fins que algú es connecti al servidor i,
quan això passi, acceptar la connexió i crear un "canal de comunicació" (client) per
parlar amb la persona que s'ha connectat..
Ara saltem a la segona part de la nostra sentència condicional i amb "elif escollit ==
"2":" el que diem és que si el que l'usuari ha seleccionat és el número dos faci les
següents coses. A la segona línia amb "client = socket.socket(socket.AF_INET,
socket.SOCK_STREAM)" el que es fa és crear un nou objecte de soquet (socket)
anomenat "client". Aquí, "socket.socket()" és una crida al constructor de la classe de
soquet que crea un nou objecte de soquet. La primera part ('socket.AF_INET')
especifica que es farà servir la família d'adreces IPv4, i la segona part
('socket.SOCK_STREAM') indica que es farà servir el protocol TCP per a la
comunicació. I per últim amb el "client.connect(("192.168.1.65", 9999)):" connectem a
l'usuari al servidor (amfitrió) que té l'adreça IP '192.168.1.65' i que està escoltant al
port '9999'. Això estableix una connexió entre el comany i l'amfitrió a través de la
xarxa. Un cop aquesta línia s'executa amb èxit, el convidat està connectat al xat i pot
enviar i rebre missatges.
79
Així quedaria l’oració condicional sencera.
Ara el què es farà serà definir una funció la qual s'anomenarà "sending_missatges"
mitjançant "def sending_missatges(c):", funció amb la qual es defineix un argument "c"
que representa el soquet de connexió ("client" en aquest cas). A la següent línia amb
el "while True", s'inicia un bucle infinit, el qual permetrà que l'usuari enviï missatges de
manera contínua. A la tercera línia amb "missatge = input("")", es demana a l'usuari
que introdueixi un missatge mitjançant la funció "input()" i guarda la cadena introduïda
a la variable "missatge". Posteriorment a la línia quatre, "c.send(missatge.encode())" el
què fa és que codifica el missatge en bytes utilitzant el mètode "encode()" i envia
aquests bytes a través del soquet de connexió "c" (client). Això significa que el
missatge escrit per l'usuari es transmet al destinatari a través de la connexió de xarxa.
I finalment amb "print("You: " + missatge)", es mostra en pantalla el missatge què
l'amfitrió ha enviat.
80
En aquesta nova part del codi, es torna a definir una nova funció en aquest cas "def
receiving_missatges(c):" a la qual s'assigna un argument "c" que també representarà
el soquet de connexió (en aquest cas el company o partner). A la segona línia amb
"while True:" es torna a iniciar un bucle infinit, el qual permetrà que l'aplicació rebi
missatges de manera contínua de nou. Posteriorment a la línia tres, amb el codi
"print("Partner: " + c.recv(1024).decode())" succeeixen dues coses: primerament amb
"c.recv(1024)" s'utilitza el soquet de connexió "c" per rebre fins a 1024 bytes de dades
(cada byte és un bit que són combinacions binàries d'1 i 0), la segona cosa que fa és
descodificar el missatge que abans s'ha codificat a binari mitjançant ".decode()" així
veure el text original. I per acabar en la mateixa línia es fa "print("Partner: " + ...)" per
mostrar en pantalla el missatge ja descodificat i provinent de l'amfitrió.
Aquestes dues línies s’estan creant fils (threads) per a les funcions
“sending_missatges” i “receiving_missatges”, i això s'està fent utilitzant el mòdul
“threading” en Python.
Ara ha arribat el moment d'encriptar els missatges que envia l'amfitrió al seu company
perquè es vol fer una connexió segura entre aquests dos. El què es farà serà una
encriptació asimètrica com bé és explicada en capítols anteriors. Per poder fer això es
necessitarà la llibreria de Python "RSA" per això s'ha importat abans RSA la qual
serveix per encriptar, desencriptar missatges, crear les claus públiques i privades dels
usuaris i més.
Dit això es prossegueix a explicar les parts on s'ha afegit alguna cosa al codi font que
abans s'ha exposat. Ara hi ha hagut canvis en el nom d'algunes variables per facilitar
el procés de programació amb l'encriptació doncs els tutorials per a xifrar eren en
81
anglès i per comoditat s'han realitzat canvis, i el "company" passarà a dir-se "partner" i
s'afegiran noves variables però en anglès.
Ara just després de “import RSA” que s'ha escrit abans, s'afegiran aquestes dues línies
de codi. Primerament, "public_key, private_key = rsa.newkeys(1024)" amb el qual es
generen dues claus RSA, una clau pública (public_key) i una clau privada
(private_key). Aquestes dues claus treballen juntes en un sistema de criptografia
d'asimetria, on el què és xifrat amb la clau pública només pot ser desxifrat amb la clau
privada i viceversa com bé s'explica en un tram del treball de recerca. Tot seguit es
fica la mida de 1024 bits, que especifica la longitud de les claus, la qual influeix en la
força de la criptografia. Seguidament, a l'última línia d'aquest tros, amb "public_partner
= None" s'inicia una variable que es diu "public_partner" amb el valor "None" (res o
buit). Aquesta variable es fa servir més endavant per emmagatzemar la clau pública de
l'altra part (ja sigui l'amfitrió o el convidat) amb qui es vol establir una comunicació
segura. Aquest intercanvi de claus públiques és part del protocol per assegurar-se que
la comunicació sigui segura i que les dades no puguin ser llegides per terceres
persones no autoritzades com per exemple un MiTM (Man In The Middle).
En les dues últimes línies d'aquí, que són les que s'han afegit al codi, el que
bàsicament ocorre és que es realitza l'intercanvi de claus públiques entre el client, (el
company o "partner") aquella persona que només rebrà els missatges, i l'amfitrió
(servidor), el qui enviarà. En la primera línia de codi escrita
"client.send(public_key.save_pkcs1("PEM"))" el que ocorre és que el client envia la
seva pròpia clau pública a l'amfitrió (servidor). Aquesta clau pública està codificada en
el format PEM (Privacy Enhanced Mail), un format de representació de dades binàries
que es fa servir sovint per emmagatzemar certs tipus de dades, com ara claus. I
82
seguidament a la segona línia nova escrita "public_partner =
rsa.PublicKey.load_pkcs1(client.recv(1024))" s'aconsegueix fer que el client rebi la clau
pública de l'altra part (sigui l'amfitrió o el "partner") a través del socket de connexió
"client". La clau es rep en format PEM i s'utilitza la funció "rsa.PublicKey.load_pkcs1"
exportada de la llibreria RSA, per carregar-la i convertir-la en un objecte de clau
pública que pot ser utilitzat pel client per a les seves pròximes operacions de
criptografia. En resum, aquestes dues línies permeten que el client i el servidor
intercanviïn les seves claus públiques, un pas important en la configuració d'una
comunicació segura a través del protocol RSA. Les claus públiques es necessiten per
a l'encriptació asimètrica, on el que és xifrat amb una clau pública només pot ser
desxifrat amb la corresponent clau privada, i viceversa..
En les dues línies afegides l'elif què abans no tenia, amb la primera línia afegida
"public_partner = rsa.PublicKey.load_pkcs1(client.recv(1024))" el client rep la clau
pública de l'amfitrió que ha estat enviada a través de la connexió. Aquesta clau es
carrega utilitzant la funció "rsa.PublicKey.load_pkcs1" de la llibreria RSA per convertir-
la en un objecte que pot ser utilitzat pel client per a les operacions de criptografia. I
posteriorment amb "client.send(public_key.save_pkcs1("PEM"))" el client envia la seva
pròpia clau pública a l'amfitrió. Així, amb aquest intercanvi de claus públiques, tant
l'amfitrió com el convidat ara tenen les claus necessàries per a una comunicació
segura.
83
"(public_partner)" utilitzant l'algorisme RSA. Aquest missatge xifrat és enviat a través
de la connexió de xarxa amb "(c.send(...))", permetent a l'altra part desxifrar-lo usant la
seva clau privada. Aquesta funció permet que l'usuari enviï missatges segurament a
l'altra part de la comunicació, ja que els missatges són xifrats abans de ser enviats a
través de la xarxa.
Finalment, l'última part canviada ha sigut la segona funció que abans s'ha definit. Amb
"missatge = c.recv(1024)", el missatge xifrat és rebut a través de la connexió de xarxa
utilitzant el soquet "c". Aquesta línia guarda els bytes del missatge xifrat a la variable
"missatge". Tot d’una amb el "print("missatge interceptat: " + str(missatge))"
s'imprimeix el missatge codificat en pantalla per veure com ha quedat en encriptar-lo
(això amb la finalitat d'il·lustració perquè no és necessari per al codi). A la següent línia
"print("Partner: " + rsa.decrypt(missatge, private_key).decode())" es desxifra el
missatge xifrat fent servir la clau privada (private_key) i després es converteixen els
bytes desxifrats a una cadena de text usant el "decode()". Finalment, imprimeix el
missatge desxifrat a la consola amb l'etiqueta "Partner", indicant que aquest missatge
prové de l'altra part de la comunicació.
84
Aquesta és la terminal 1 on s’ha iniciat sessió com a amfitrió i s’ha enviat el missatge
“hola”.
Una vegada iniciada sessió per ambdues parts i enviat el missatge "hola", aquest és
en primera instància mostrat en pantalla sense desxifrar i posteriorment ja desxifrat.
El projecte encara no està acabat i el que queda és acabar "d'arreglar" algunes coses
com el fet que només un usuari pugui parlar en la comunicació. I l'altre objectiu de
futur és acabar convertint el que és un xat en una aplicació que es pogués instal·lar
des de les aplicacions com Google Play i App Store.
85
Conclusions
En aquest treball s'ha investigat i endinsat dins del món de la ciberseguretat una
disciplina que porta present a la nostra vida des de fa dècades. El treball ha començat
amb una recerca dels orígens i conceptes fonamentals d'aquest món virtual per a
poder tenir un major context a l'hora d'entendre els capítols posteriors que s'han
centrat en les amenaces i els mètodes de defensa més rellevants davant d'aquestes.
El treball s'ha acabat enfocant en la defensa davant les amenaces cibernètiques del
dia a dia. I finalment s'ha creat un xat d'encriptació asimètrica entre dues persones
amb l'ajuda de videotutorials del món de la informàtica.
Des del principi del treball, les intencions d'aquest han sigut acostar la disciplina de la
ciberseguretat a tothom, en altres paraules s'ha buscat la conscienciació sobre les
ciberamenaces i de la seva abundant presència en l'avui dia. Un altre objectiu del
treball ha sigut la investigació personal per a l'enriquiment cultural del mateix i
respondre a la pregunta de com està de present la ciberseguretat a la nostra societat i
la seva importància. I, en últim lloc, l'últim objectiu del treball era la creació d'una
aplicació de missatgeria segura per a aconseguir apropar encara més aquesta
disciplina a tothom.
Dit això, es creu que tot i no haver creat l'aplicació de missatgeria segura (un dels
objectius principals), s'ha après i adquirit coneixements per a la construcció d'una
comunicació segura entre dos individus a través de la tecnologia que s'ha assolit amb
èxit. També es considera que el treball ha obtingut el que volia pel que fa a
conscienciació del tema cap a l'entorn social lector d'aquest document, i
simultàniament es considera que la hipòtesi formulada de com està de present la
ciberseguretat a la nostra societat, i la resposta és a tots llocs.
Personalment, he gaudit molt amb aquest treball d'investigació, tant en la recerca com
en la pràctica. D'una banda, he après coneixements bàsics per a la programació amb
Python i algun coneixement mínimament avançat respecte a encriptació de missatges
i, d'altra banda, m'he enriquit personalment en endinsar-me en un món desconegut
que m'ha sorprès i fascinat.
86
Taula d’imatges
Il·lustració 7: Correu electrònic amb document adjunt amb el Melissa Virus ............... 25
Il·lustració 15: Pàgina de phishing fent-se passar per l’inici de sessió de Facebook ... 43
Il·lustració 16: Fragment del diari on es mostra a Kevin Mitnick en busca i captura .... 45
Il·lustració 20: Exemple d’injecció SQL en una pàgina web (diferent cas de codi aplicat)
................................................................................................................................... 50
Il·lustració 22: Exemple de xifratge César on es passa la lletra original una posició més
endavant en l’abecedari .............................................................................................. 52
87
Il·lustració 26: Esquema explicatiu diferències entre un NIDS i un HIDS .................... 65
88
Fonts documentals
https://ayudaleyprotecciondatos.es/2020/06/10/cifrado-cesar/
https://academy.binance.com/es/articles/history-of-cryptography
https://www.acronis.com/es-es/blog/posts/secure-
backup/#:~:text=Los%205%20principios%20de%20la%20copia%20de%20seguridad,e
n%20otra%20ubicaci%C3%B3n%20...%206%20Reflexi%C3%B3n%20final%20
https://criptomundo.com/encriptacion-simetrica-vs-asimetrica/
https://www.researchgate.net/figure/La-cifra-de-Cesar-5_fig1_272493064
https://purplesec.us/intrusion-detection-vs-intrusion-prevention-systems/
https://www.temok.com/blog/nids-vs-hids/
https://krupeshanadkat.com/a-practical-guide-to-asymmetric-encryption-part-1/
https://sectigostore.com/blog/types-of-encryption-what-to-know-about-symmetric-vs-
asymmetric-encryption/
https://www.ibm.com/es-es/topics/attack-surface
https://blog.internxt.com/es/fundamentos-de-la-ciberseguridad/
https://ciberinseguro.com/fundamentos-de-la-ciberseguridad/
https://www.delegadodeprotecciondedatoscastellonhorns.com/fundamentos-de-
ciberseguridad/
https://www.unir.net/ingenieria/revista/confidencialidad-seguridad-informatica/
https://www.aicad.es/integridad-informatica/#tipos
https://techlib.net/techedu/datos-en-transito/
https://protecciondatos-lopd.com/empresas/integridad-
informatica/#Riesgos_y_amenazas_para_la_integridad_informatica
https://www.bancosantander.es/glosario/confidencialidad-
informacion#:~:text=La%20confidencialidad%2C%20en%20inform%C3%A1tica%2C%
20es%20un%20principio%20fundamental,no%20autorizada%20cuando%20est%C3%
A1%20almacenada%20o%20en%20tr%C3%A1nsito.
https://hmong.es/wiki/Data_integrity#:~:text=Integridad%20l%C3%B3gica%20Este%20
tipo%20de%20integridad%20tiene%20que,correctamente%20datos%20de%20sensor
es%20imposibles%20en%20sistemas%20rob%C3%B3ticos.
https://ciberseguridad.comillas.edu/confidentiality-integrity-and-
availability/#:~:text=1%20Confidencialidad%20significa%20que%20los%20datos%2C
%20objetos%20y,acceso%20a%20los%20sistemas%20y%20recursos%20que%20nec
esitan.
https://www.iebschool.com/blog/claves-data-integrity-big-data/
https://elpais.com/espana/2023-02-08/los-ciberdelitos-aumentan-un-72-en-espana.html
https://cybersecuritynews.es/los-ciberataques-aumentan-un-11-en-europa-y-se-dirigen-
al-sector-industrial-con-un-32-de-los-incidentes-en-2022/
https://www.ccma.cat/catradio/catalunya-nit/catalunya-va-registrar-dos-ciberatacs-
cada-hora-durant-el-
2022/noticia/3210364/#:~:text=Els%20ciberatacs%20van%20augmentar%20un%2030
%25%20durant%20el,perqu%C3%A8%20una%20persona%20ho%20autoritza%20clic
ant%20un%20enlla%C3%A7
https://www.ccma.cat/catradio/catalunya-nit/catalunya-va-registrar-dos-ciberatacs-
cada-hora-durant-el-
2022/noticia/3210364/#:~:text=Els%20ciberatacs%20van%20augmentar%20un%2030
%25%20durant%20el,perqu%C3%A8%20una%20persona%20ho%20autoritza%20clic
ant%20un%20enlla%C3%A7
https://www.xataka.com/seguridad/uoc-sufre-ransomware-que-afecta-a-su-campus-
virtual-asi-ultimo-ciberataque-que-golpea-a-universidad-espanola
https://www.elpuntavui.cat/cultura/article/19-cultura/2122219-ciberatac-al-liceu.html
89
https://www.ara.cat/cultura/liceu-pateix-ciberatac_1_4326996.html
https://cybersecuritynews.es/5-principales-ciberataques-de-2022/
https://www.fortinet.com/lat/resources/cyberglossary/iot-security
https://cybersecuritynews.es/5-principales-ciberataques-de-2022/
https://asesoria.juridicas.unam.mx/preguntas/pregunta/38-Que-son-los-datos-
personales-sensibles
https://protecciondatos-lopd.com/empresas/datos-especialmente-protegidos-
sensibles/#Los_datos_sensibles_en_el_RGPD
https://ayudaleyprotecciondatos.es/2018/02/07/rgpd-datos-sensibles/
https://www.secureit.es/la-ciberseguridad-en-el-plan-de-continuidad-de-negocio/
https://www.esan.edu.pe/conexion-esan/la-importancia-de-la-ciberseguridad-en-las-
infraestructuras-criticas-nacionales
https://grupooesia.com/insight/ciberseguridad-en-infraestructuras-criticas/
https://www.deustoformacion.com/cursos/programacion-tecnologia/curso-
ciberseguridad/historia
https://nordvpn.com/es/blog/historia-ciberseguridad/
https://www.sofistic.com/blog-ciberseguridad/la-breve-historia-de-la-ciberseguridad/
https://nordvpn.com/es/blog/historia-ciberseguridad/
https://www.deustoformacion.com/cursos/programacion-tecnologia/curso-
ciberseguridad/historia
https://www.incibe.es/empresas/blog/la-ciberseguridad-desde-los-inicios-evolucion-de-
la-seguridad
https://es.wikipedia.org/wiki/Edward_Snowden
https://medicoplus.com/ciencia/tipos-hackers
https://www.diariodecadiz.es/cadiz/Ciberseguridad-actores-ciber-
riesgo_0_1723028783.html
https://cybersecuritynews.es/quien-es-quien-en-ciberseguridad-las-21-patas-de-la-
ciberseguridad-
nacional/#:~:text=%C2%BFQui%C3%A9n%20es%20qui%C3%A9n%20en%20ciberse
guridad%3F%201%20Analista%20de,3%20CSO%20Otro%20cargo%20directivo.%20..
.%20M%C3%A1s%20elementos
https://talently.tech/blog/tipos-de-hackers/
https://cybersecuritynews.es/quien-es-quien-en-ciberseguridad-las-21-patas-de-la-
ciberseguridad-
nacional/#:~:text=%C2%BFQui%C3%A9n%20es%20qui%C3%A9n%20en%20ciberse
guridad%3F%201%20Analista%20de,3%20CSO%20Otro%20cargo%20directivo.%20..
.%20M%C3%A1s%20elementos
https://www.conceptosjuridicos.com/codigo-penal-articulo-197-bis/
https://www.canvia.com/amenazas-
ciberneticas/#:~:text=Amenazas%20cibern%C3%A9ticas%20en%20las%20empresas
%201%20Malware%20Se,7%20Rootkit%20...%208%20Emotet%20...%20M%C3%A1s
%20elementos
https://www.masadelante.com/faqs/que-es-un
gusano#:~:text=Qu%C3%A9%20es%20un%20worm%20o%20gusano%20inform%C3
%A1tico%20-,a%20propagarse%20sin%20la%20ayuda%20de%20una%20persona.
https://nordvpn.com/es/blog/que-es-un-rootkit/
https://www.avast.com/es-es/c-rootkit
https://www.privacyaffairs.com/es/ataques-ddos/
https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte
https://www.avg.com/es/signal/sql-injection
https://es.slideshare.net/pallavibiswas1/sql-injection-16984356
https://smapse.com/universitat-oberta-de-catalunya-uoc-open-university-of-catalonia/
https://barcelonanavigator.com/gran-teatre-del-liceu/
https://pixelz.cc/images/european-union-eu-flag-uhd-4k-wallpaper/
90
https://www.timetoast.com/timelines/internet-1e7d8456-d5dc-465b-9fe3-648dddc1b817
https://www.kaspersky.de/blog/virenlexikon-creeper-catch-me-if-you-can/5368/
https://blogs.microsoft.com/blog/2012/08/23/microsoft-unveils-a-new-look/
https://marcas-logos.net/avast-logo/
https://www.theyouth.in/2018/08/21/meet-worlds-most-dangerous-hacker-edward-
snowden-his-salary-will-shock-you/
https://es.postermywall.com/index.php/art/template/118533b36696ee991a2af6e9f98caf
95/hacker-design-template
https://news.mit.edu/2017/times-higher-ed-names-mit-no-2-university-worldwide-arts-
and-humanities-0918
https://openwebinars.net/blog/hacking-tutorial-phishing-en-facebook/
https://www.phishprotection.com/heroes/kevin-mitnick/
https://www.wired.com/2012/10/ff-inside-google-data-center/
https://gridinsoft.com/blogs/what-is-evil-twin-attack/
https://www.xataka.com/basics/que-es-un-ataque-ddos-y-como-puede-afectarte
https://www.ibm.com/es-es/topics/ddos
https://aws.amazon.com/es/shield/ddos-attack-protection/
https://www.stackscale.com/es/blog/ataques-ddos/
https://www.welivesecurity.com/la-es/2021/12/28/que-es-ataque-man-in-the-middle-
como-funciona/
https://www.pandasecurity.com/es/mediacenter/ataque-man-in-the-middle/
https://www.ionos.es/digitalguide/servidores/seguridad/ataques-man-in-the-middle-un-
vistazo-general/
https://www.avast.com/es-es/c-sql-injection
https://www.avg.com/es/signal/sql-injection
https://www.cloudflare.com/es-es/learning/security/threats/sql-injection/
https://www.pcwelt.de/ratgeber/Fake-Antivirus-So-erkennen-Sie-betruegerische-
Programme-10819111.html
https://www.youtube.com/@LaGeekipediaDeErnesto
https://www.youtube.com/@NeuralNine
91
Referències
92
Annexos
93
94
95
96
97